Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование данных<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-33 
1.


   
    Шифрованная флешка [Текст] // Компьютер-mouse. - 2015. - № 6. - С. 16-17 : 2 фот., 2 таб.
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Запоминающие устройства

Кл.слова (ненормированные):
USB 3. 0 -- USB-флешки -- программное шифрование -- флешки -- хранение данных -- шифрование данных
Аннотация: Когда-то давно флешка была предметом гордости. Дискеты на 3, 5 дюйма уже умерли, а таскать винчестеры было далеко не всем по плечу. Причем, в буквальном смысле они были габаритные и тяжелые. Появление маленьких USB-флешек открыло новую эпоху в хранении собственных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Киви, Берд.
    Плохой носорог, хороший носорог [Текст] / Берд Киви // Мир ПК. - 2015. - № 9. - С. 26-27 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптография -- национальная безопасность -- шифрование данных
Аннотация: Отношение чиновников к шифрованию данных в большинстве случаев базируется на том, чью позицию они отстаивают в настоящий момент.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Умные системы домашней безопасности не защищены [Текст] // Вы и ваш компьютер. - 2015. - № 12. - С. 18-20 : 11 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные атаки -- авторизация -- блокировки аккаунта -- домашняя автоматизация -- домашняя безопасность -- идентификация -- интернет вещей -- камеры видеонаблюдения -- компьютерная безопасность -- облачные интерфейсы -- хакеры -- шифрование данных
Аннотация: Проведённые разными компаниями тесты компьютерной безопасности новейших систем защиты домов показали, что все "разумные" системы не защищены от взлома хакеров.


Доп.точки доступа:
Компания HP; НР, компания; Компания Synack; Synack, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Пургина, Марина Владимировна (старший преподаватель).
    К вопросу интеграции корпоративных web-порталов [Текст] / М. В. Пургина, А. С. Добрынин, Р. С. Койнов // Информационные ресурсы России. - 2015. - № 5. - С. 36-37. - Библиогр.: с. 37 (2 назв.)
УДК
ББК 32.937.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
web-технологии -- АРМ -- автоматизированные рабочие места -- интеграция информационных ресурсов -- шифрование данных
Аннотация: Рассматривается проблема интеграции отдельных АРМов в единую корпоративную среду в рамках web-технологий.


Доп.точки доступа:
Добрынин, Алексей Сергеевич (старший преподаватель; заведующий); Койнов, Роман Сергеевич (ведущий специалист; старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Тарасов, Анатолий Михайлович (доктор юридических наук; заслуженный юрист РФ; профессор).
    Криптография и электронная цифровая подпись [Текст] / А. М. Тарасов // Российский следователь. - 2014. - № 1. - С. 50-54. - Продолж. следует . - ISSN 1812-3783
УДК
ББК 32.973-018.2 + 67.401.13
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Вопросы, связанные с понятием криптографии, с защитой информации, правовым регулированием применения электронной цифровой подписи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Понуровский, И.
    Безопасность iOS [Текст]. Ч. 3 / И. Понуровский // Защита информации. Инсайд. - 2013. - № 6. - С. 80-82 : ил. - Библиогр. с. 82 (6 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
iOS -- iPhone OS -- безопасность информации -- защита данных -- информационная безопасность -- компьютерные системы -- операционные системы -- программное обеспечение -- сетевая безопасность -- шифрование данных
Аннотация: В статье идет речь о механизмах, обеспечивающих сетевую безопасность, а также о конфигурировании функций безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Тарасов, Анатолий Михайлович (доктор юридических наук; профессор; заслуженный юрист РФ).
    Криптография и электронная подпись [Текст] : (продолжение) / А. М. Тарасов // Российский следователь. - 2014. - № 2. - С. 45-49. - Библиогр. в сносках. - Продолж. Начало в № 1 . - ISSN 1812-3783
УДК
ББК 67.401.13 + 32.973-018
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптоанализ -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Рассматриваются вопросы, связанные с понятием криптография, с защитой информации, правовым регулированием применения электронной цифровой подписи (ЭЦП).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Карондеев, Андрей Михайлович (специалист отдела исследований).
    Принципы шифрования Android-устройств и подходы к их расшифровыванию [Текст] = Principles of Android Devices Encryption and Approaches to Their Decryption / А. М. Карондеев // Защита информации. Инсайд. - 2019. - № 5. - С. 49-55 : ил. - Библиогр.: с. 55 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерно-техническая экспертиза -- мобильные устройства -- шифрование данных
Аннотация: В статье приводится детальный анализ механизмов шифрования пользовательских данных Android-устройств. Рассмотрены возможные конфигурации, а также произведено сравнение требований к их реализации в зависимости от версии ОС Android. Показано, что в ряде случаев расшифровывание пользовательских данных все же возможно. Разобраны подходы к расшифровыванию с указанием случаев, в которых они применимы. Описан опыт ведущих производителей средств для автоматизированной компьютерно-технической экспертизы мобильных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Мельникова, А. С.
    Информационно-телекоммуникационная сеть Интернет как современный способ противодействия расследованию преступлений [Текст] / Мельникова А. С. // Юристъ - правоведъ. - 2019. - № 4. - С. 123-127. - Библиогр.: с. 127 (5 назв. ) . - ISSN 1817-7093
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
Интернет -- вредоносные компьютерные программы -- защита информации -- информационные технологии -- мессенджеры -- операторы сотовой связи -- привлечение к уголовной ответственности -- противодействие расследованию преступлений -- телекоммуникации -- шифрование данных
Аннотация: Рассматривается и анализируется ряд способов и средств, относящихся к информационно-телекоммуникационной сети Интернет, препятствующих расследованию преступлений. Приводятся некоторые меры по их нейтрализации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)