Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность компьютеров<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.


    Зима, В.
    Несанкционированный доступ к информации в операционной системе Windows NT [Текст] / В. Зима, В. Левиков // Банковские технологии. - 2001. - N 1. - С. . 21-25. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
защита информации -- информация -- доступ к информации -- информационно-компьютерная безопасность -- компьютерная информация -- несанкционированный доступ -- windows nt -- системы безопасности компьютеров -- безопасность компьютеров -- политика безопасности компьютеров -- средства защиты компьютеров -- защита компьютеров -- информационная безопасность компьютеров
Аннотация: Анализ возможных способов несанкционированного доступа к информации в компьютерных системах и как этого избежать.


Доп.точки доступа:
Левиков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Десмонд, Майкл.

    Беспроблемный ПК [Текст] = The Trouble-Free PC / Майкл Десмонд // Мир ПК. - 2005. - N 10. - С. . 124-135. - s, 2005, , rus. - RUMARS-mir_05_000_010_0124_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 10. - С. 124-135. - mir_05_000_010_0124_1, 10, 124-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- утилиты -- работоспособность компьютеров -- безопасность компьютеров
Аннотация: Результаты тестирования 4 универсальных комплектов и 18 менее известных утилит с целью найти правильное сочетание, поддерживающее работоспособность и безопасность ПК.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Стирс, Керк.

    Сделайте свой ПК недоступным [Текст] = Keep Your PC Hidden From the Bad Guys / Керк Стирс // Мир ПК. - 2005. - N 12. - С. . 114-115. - s, 2005, , rus. - RUMARS-mir_05_000_012_0114_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 114-115. - mir_05_000_012_0114_1, 12, 114-115
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
брандмауэры -- аппаратные брандмауэры -- персональные брандмауэры -- маршрутизаторы -- безопасность компьютеров
Аннотация: О том, как эффективно воспользоваться аппаратным брандмауэром маршрутизатора, благо сейчас они сильно подешевели.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Данн, Скотт.

    Собственный инструмент для анализа безопасности Windows [Текст] = Create Your Own Windows Security Analysis Tool / Скотт Данн // Мир ПК. - 2006. - N 2. - С. . 112-115. - s, 2006, , rus. - RUMARS-mir_06_000_002_0112_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 2. - С. 112-115. - mir_06_000_002_0112_1, 2, 112-115
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows XP -- утилиты -- операционные системы -- безопасность компьютеров -- защита компьютеров -- информационная безопасность -- анализ безопасности -- настройка Windows -- настройка безопасности
Аннотация: Windows XP Professional и 2000 содержат готовые строительные блоки для создания инструмента, способного провести всесторонний анализ безопасности и соответствующую настройку конфигурации. Статья рассказывает, как скомпоновать эту утилиту, как использовать ее для анализа системы и какие действия предпринимать по полученным результатам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Настройка безопасности Windows Vista [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 7. - С. 11-18 : ил. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
операционные системы -- Windows Vista -- настройка системы -- безопасность компьютеров
Аннотация: Перечень необходимых мероприятий для настройки заглавной ОС с точки зрения безопасности клиентского компьютера.


Найти похожие

6.


    Шахов, Евгений.
    Круговая защита вашего ПК [Текст] / Евгений Шахов // Мир ПК. - 2009. - N 2. - С. 48-52 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита конфиденциальной информации -- антивирусные программы -- антивирусы -- безопасность компьютеров


Найти похожие

7.


    Сысойкина, Мария.
    Безопасный или неуязвимый? [Текст] / Мария Сысойкина // Мир ПК. - 2010. - N 1. - С. 48-49 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
браузеры -- безопасность в интернете -- безопасность информации -- безопасность компьютеров -- антивирусные программы -- защита от вирусов -- защита от вредоносных программ
Аннотация: Отчет о результатах аналитического исследования уязвимости различных браузеров, проведенного компанией Cenzic в ноябре 2009 г. Аналитики признали самым безопасным браузером IE 8. 0. Согласны ли с ними производители антивирусов?


Доп.точки доступа:
Комаров, Сергей (руководитель отдела антивирусных исследований и разработок компании "Доктор Веб") \.\; Потасуев, Павел (директор по ИТ компании ESET) \.\; Керценбаум, Кирилл (руководитель группы технических специалистов Symantec в России и СНГ) \.\; Гостев, Александр (руководитель глобального центра исследований "Лаборатории Касперского") \.\; Федоров, Петр (технический эксперт Agnitum) \.\; Cenzic, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Шляхтина, Светлана.
    Обеспечение анонимности при серфинге [Текст] / Светлана Шляхтина // КомпьютерПресс. - 2010. - N 5. - С. 10-14 : ил. . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
программы-анонимайзеры -- IP-адреса -- скрытие IP-адресов -- защита компьютера -- защита информации от утечки -- безопасность в интернете -- безопасность компьютеров
Аннотация: Как избежать слежки за пользователем при Интернет-серфинге (контроля за перемещением IP-адреса в Сети и мониторинга Интернет-трафика).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Рузайкин, Г. И.
    Корпоративные новости [Текст] / Г. И. Рузайкин // Мир ПК. - 2010. - N 8. - С. 71 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
конференции -- форумы -- программы (вычислительная техника) -- безопасность компьютеров -- компании -- разработчики программного обеспечения
Аннотация: Прохождение маркетинговой конференции "Лаборатории Касперского" в Урюпинске; вопросы, обсуждаемые на форуме Cisco Expo Learning Club.


Доп.точки доступа:
Урюпинск - территория безопасности, конференция; Cisco Expo Learning Club, форум; Лаборатория Касперского, компания; Cisco Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Иванов, Сергей.
    Помоги себе сам [Текст] / Сергей Иванов // Мир ПК. - 2010. - N 12. - С. 92 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютеры -- безопасность компьютеров -- вирусы (вычислительная техника) -- USB-протекторы -- компьютерные программы
Аннотация: О простых, но действенных советах, которые помогут защитить компьютер от заражения вирусами и от похищения с него ценных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Иванов, Сергей.
    Помоги себе сам [Текст] / Сергей Иванов // Мир ПК. - 2010. - N 12. - С. 92 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютеры -- безопасность компьютеров -- вирусы (вычислительная техника) -- USB-протекторы -- компьютерные программы
Аннотация: О простых, но действенных советах, которые помогут защитить компьютер от заражения вирусами и от похищения с него ценных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Вавро, Алекс.
    Сверхвозможности вашей техники [Текст] / Алекс Вавро // Мир ПК . - 2011. - N 9. - С. 63-64 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
производительность компьютеров -- безопасность компьютеров -- процессоры -- оперативная память -- система охлаждения
Аннотация: Как получить максимальную производительность компьютера.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Брин, Кристофер.
    iPad для всей семьи. Как разграничить полномочия [Текст] / Кристофер Брин // Мир ПК. - 2012. - № 2. - С. 67 : ил. . - ISSN 0235-3520
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Виды компьютеров

Кл.слова (ненормированные):
информационная безопасность -- безопасность информации -- безопасность компьютеров -- iPad -- запрет доступа -- контроль контента
Аннотация: iPad создавался для индивидуального пользования, но это не значит, что им не могут воспользоваться любые желающие, в т. ч. малолетние дети. Как обезопасить свой iPad и своего ребенка.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Безмалый, Владимир.
    Угрозы домашним ПК [Текст] / Владимир Безмалый // Мир ПК . - 2012. - № 10. - С. 32-34 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
безопасность компьютеров -- защита данных -- антивирусные программы
Аннотация: Наибольшим врагом для домашнего компьютера является сам пользователь.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Безмалый, Владимир.
    Каналы утечки информации [Текст] / Владимир Безмалый // Мир ПК . - 2012. - № 10. - С. 36-37 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита компьютеров -- лицензионные программы -- безопасность компьютеров -- утечка информации
Аннотация: О типах внешних угроз, с которыми сталкиваются компьютеры малого и среднего бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бабицкий, Мирослав.
    Безопасность компьютера: аппаратный уровень защиты [Текст] / Мирослав Бабицкий // Мир ПК. - 2014. - № 3. - С. 34-35 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
безопасность компьютеров -- средства защиты компьютеров -- электронные замки
Аннотация: Об аппаратных технологиях безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Коротков, Александр.
    KinderGate спешит на помощь [Текст] / Александр Коротков // Мир ПК. - 2014. - № 3. - С. 70 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kindergate -- безопасность компьютеров -- безопасный интернет -- родительский контроль
Аннотация: Как уберечь детей от опасностей, исходящих из Интернета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)