Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность компьютерных систем<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.


    Зайцев, Олег.

    Тестирование AntiSpyware-программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 10. - С. . 176-179. - s, 2005, , rus. - RUMARS-calc05_000_010_0176_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 10. - С. 176-179. - calc05_000_010_0176_1, 10, 176-179
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- безопасность сетей -- информационная безопасность -- защита информации -- шпионские программы (вычислительная техника) -- антишпионские программы -- программы (вычислительная техника) -- приложения (вычислительная техника)
Аннотация: Цель данной статьи - сравнение ряда популярных антишпионских программ в идентичных условиях на довольно большом числе вредоносных объектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Доля, Алексей.

    Обзор рынка средств многофакторной аутентификации [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 5. - С. . 159-161. - s, 2006, , rus. - RUMARS-calc06_000_005_0159_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 159-161. - calc06_000_005_0159_1, 5, 159-161
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
аутентификация пользователей -- авторизация пользователей -- токены -- USB-ключи -- USB-токены -- персональный доступ -- безопасность компьютерных систем -- несанкционированный доступ
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зайцев, Олег.

    HIPS-системы [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 6. - С. . 174-176. - s, 2006, , rus. - RUMARS-calc06_000_006_0174_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 174-176. - calc06_000_006_0174_1, 6, 174-176
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- системы безопасности -- безопасность компьютерных систем -- HIPS-системы
Аннотация: Заглавные системы - это системы отражения локальных угроз, задачей их является контроль за работой приложений и блокировка потенциально опасных операций по заданным критериям.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Поляков, В. П. (канд. техн. наук).

    Практическое занятие по изучению вопросов информационной безопасности [Текст] / В. П. Поляков // Информатика и образование. - 2006. - N 11. - С. . 75-79. - Библиогр.: с. 79 (3 назв. ). - s, 2006, , rus. - RUMARS-inio06_000_011_0075_1. - МУК "ЦБС г. Тольятти". - N 11. - С. 75-79. - inio06_000_011_0075_1, 11, 75-79
УДК
ББК 74.263.2
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов
Кл.слова (ненормированные):
информация -- информационная безопасность -- информационная культура -- операционные системы -- Windows XP -- информатика в школе -- безопасность компьютерных систем -- безопасность операционных систем -- защита компьютерной информации
Аннотация: Статья посвящена изучению общесистемных средств обеспечения информационной безопасности операционной системы Windows XP.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Безмалый, Владимир.

    Надолбы от Microsoft [Текст] / Владимир Безмалый // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live
Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ.


Доп.точки доступа:
Microsoft, фирма
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Линкольн Спектор
    Защита параметров безопасности ПК [Текст] / Линкольн Спектор // Мир ПК. - 2007. - N 4. - С. . 122-123. - RUMARS-mir_07_000_004_0122_1
УДК
ББК 32.973.26
Рубрики: Вычислительная техника--Персональные компьютеры
Кл.слова (ненормированные):
безопасность компьютерных систем -- безопасность работы на компьютере -- выравнивание громкости -- звук
Аннотация: Как обезопасить свой ПК от несанкционированного доступа.


Найти похожие

7.


    Набережный, А.
    Помогите, украли ICQ! [Текст] / Алексей Набережный // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC
Аннотация: О безопасности в сети IQC.


Найти похожие

8.


    Березин, А. С.
    Построение корпоративных защищенных виртуальных частных сетей [Текст] / А. С. Березин, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 54-61
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- защищенные виртуальные частные сети -- виртуальные частные сети -- корпоративные сети -- МЭ -- межсетевые экраны -- VPN-продукты


Доп.точки доступа:
Петренко, С. А.

Найти похожие

9.


    Абрамов, А. В.
    VPN-решения для российских компаний [Текст] / А. В. Абрамов, С. П. Панасенко, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 62-67. - Библиогр.:. с. 67 (6 назв. )
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- виртуальные частные сети -- VPN-продукты -- компании -- российские компании -- VPN-агенты -- криптографические маршрутизаторы -- маршрутизаторы -- КРИПТОН-IP


Доп.точки доступа:
Панасенко, С. П.; Петренко, С. А.

Найти похожие

10.


    Ляпунов, Игорь.
    Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность


Найти похожие

11.


    Гилди, Джим.
    Защитите Entrust Gertificate Authority [Текст] / Джим Гилди // Защита информации. Конфидент. - 2001. - N 1. - С. . 70-71
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- Entrust Gertificate Authority -- Gertificate Authority -- уполномоченный по сертификатам -- инфраструктура с открытыми ключами -- PKI -- Entrust Public Key Infrastructure -- Public Key Infrastructure


Найти похожие

12.


    Симонов, С. В.
    Методология анализа рисков в информационных системах [Текст] / С. В. Симонов // Защита информации. Конфидент. - 2001. - N 1. - С. . 72-76
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- методология анализа рисков -- анализ рисков -- риски -- информационные системы -- информационная безопасность -- ранжирование угроз -- факторы риска


Найти похожие

13.


    Мелл, П.
    Обеспечение безопасности Web-серверов [Текст] / Питер Мелл, Дэвид Феррэйоло // Защита информации. Конфидент. - 2001. - N 1. - С. . 78-81
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- информационная безопасность -- безопасность web-серверов -- защита web-серверов -- Интернет -- Internet -- web-сайты


Доп.точки доступа:
Феррэйоло, Д.

Найти похожие

14.


    Березин, А. С.
    Построение корпоративных защищенных виртуальных частных сетей [Текст] / А. С. Березин, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 54-61. - RUMARS-zinf01_000_001_0054_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- защищенные виртуальные частные сети -- виртуальные частные сети -- корпоративные сети -- МЭ -- межсетевые экраны -- VPN-продукты
Аннотация: О технологии защищенных виртуальных частных сетей (VPN).


Доп.точки доступа:
Петренко, С. А.

Найти похожие

15.


    Абрамов, А. В.
    VPN-решения для российских компаний [Текст] / А. В. Абрамов, С. П. Панасенко, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 62-67. - Библиогр.:. с. 67 (6 назв. ). - RUMARS-zinf01_000_001_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- виртуальные частные сети -- VPN-продукты -- компании -- российские компании -- VPN-агенты -- криптографические маршрутизаторы -- маршрутизаторы -- КРИПТОН-IP
Аннотация: В статье рассказывается о перспективных VPN-технологиях, в частности о решениях компании "Анкад".


Доп.точки доступа:
Панасенко, С. П.; Петренко, С. А.; Анкад, компания

Найти похожие

16.


    Ляпунов, Игорь.
    Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69. - RUMARS-zinf01_000_001_0068_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность
Аннотация: Надежная система защиты информации - что кроется за этими словами? Ответ на этот вопрос предполагает решение четырех проблем.


Найти похожие

17.


    Гилди, Джим.
    Защитите Entrust Gertificate Authority [Текст] / Джим Гилди // Защита информации. Конфидент. - 2001. - N 1. - С. . 70-71. - RUMARS-zinf01_000_001_0070_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- Entrust Gertificate Authority -- Gertificate Authority -- уполномоченный по сертификатам -- инфраструктура с открытыми ключами -- PKI -- Entrust Public Key Infrastructure -- Public Key Infrastructure
Аннотация: Как сохранить конфидициальность информации? Можете ли вы быть уверены, что полученное сообщение подлинное? Для представителей бизнеса ответом на эти вопросы стала Entrust Public Key Infrastructure (PKI) (инфраструктура с открытыми ключами). Серцем PKI системы является Gertificate Authority (CA) (уполномоченный по сертификатам), представляющий собой сервер.


Найти похожие

18.


    Симонов, С. В.
    Методология анализа рисков в информационных системах [Текст] / С. В. Симонов // Защита информации. Конфидент. - 2001. - N 1. - С. . 72-76. - RUMARS-zinf01_000_001_0072_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- методология анализа рисков -- анализ рисков -- риски -- информационные системы -- информационная безопасность -- ранжирование угроз -- факторы риска
Аннотация: Существуют различные подходы к оценке рисков, выбор которых зависит от уровня требований, предъявляемых в организации к режиму информационной безопасности.


Найти похожие

19.


    Мелл, П.
    Обеспечение безопасности Web-серверов [Текст] / Питер Мелл, Дэвид Феррэйоло // Защита информации. Конфидент. - 2001. - N 1. - С. . 78-81. - RUMARS-zinf01_000_001_0078_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- информационная безопасность -- безопасность web-серверов -- защита web-серверов -- Интернет -- Internet -- web-сайты
Аннотация: Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников.


Доп.точки доступа:
Феррэйоло, Д.

Найти похожие

20.


    Гречишников, А.
    Скафандры для ПК [Текст] / Алексей Гречишников, Екатерина Трофимова // Мир ПК. - 2007. - N 7. - С. . 58-60. - RUMARS-mir_07_000_007_0058_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита от вирусов -- антивирусные программы -- брандмауэры -- защита от спама -- безопасность компьютерных систем
Аннотация: Характеристики программ для полной защиты компьютера.


Доп.точки доступа:
Трофимова, Е.

Найти похожие

 1-20    21-26 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)