Поисковый запрос: (<.>K=защита информации от утечки<.>) |
Общее количество найденных документов : 12
Показаны документы с 1 по 12 |
1.
|
Иванов, Георгий. Парадигма, которая меняется [Текст] / Г. Иванов> // КомпьютерПресс. - 2008. - N 3. - С. 32-38 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 3. - ss, 32. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no3_ss32_ad1
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети, 2007 г. Кл.слова (ненормированные): безопасность информации -- инсайдеры -- защита информации от утечки -- утечка информации -- доступ к информации -- управление доступом Аннотация: Отчет об исследовании фирмы Deloitte по информационной безопасности.
Доп.точки доступа: Deloitte, компания Найти похожие
|
2.
|
Ханинаева, Светлана. Защита периметра сети [Текст] / Светлана Ханинаева> // КомпьютерПресс. - 2008. - N 6. - С. 64-67 : ил.
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): защита информации от утечки -- защита сетей -- защита от вирусов -- защита от спама -- безопасность информации -- корпоративная безопасность -- защита данных Аннотация: Защита периметра сети, безусловно, не самая легкая задача, но и не самая сложная, если подойти к ней глобально, выработав общее направление действий в этой области.
Найти похожие
|
3.
|
Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст]> // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил.
. - ISSN 0868-6157ББК 73 Рубрики: Информатика Документальные источники информации Кл.слова (ненормированные): защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.
Найти похожие
|
4.
|
Шляхтина, Светлана. Обеспечение анонимности при серфинге [Текст] / Светлана Шляхтина> // КомпьютерПресс. - 2010. - N 5. - С. 10-14 : ил.
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): программы-анонимайзеры -- IP-адреса -- скрытие IP-адресов -- защита компьютера -- защита информации от утечки -- безопасность в интернете -- безопасность компьютеров Аннотация: Как избежать слежки за пользователем при Интернет-серфинге (контроля за перемещением IP-адреса в Сети и мониторинга Интернет-трафика).
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Андрес, Стивен. Как обеспечить безопасность в общедоступных сетях Wi-Fi [Текст]. Ч. 1 / Стивен Андрес> // Мир ПК . - 2010. - N 11. - С. 99-100 : ил.
. - ISSN 0235-3520ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): безопасность компьютера -- компьютеры -- Интернет -- Интернет-безопасность -- сети (вычислительная техника) -- защита данных -- защита информации -- защита информации от утечки -- WPA2 Аннотация: О безопасности работы в открытых сетях.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Андрес, Стивен. Как обеспечить безопасность в общедоступных сетях Wi-Fi [Текст]. Ч. 1 / Стивен Андрес> // Мир ПК . - 2010. - N 11. - С. 99-100 : ил.
. - ISSN 0235-3520ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): безопасность компьютера -- компьютеры -- Интернет -- Интернет-безопасность -- сети (вычислительная техника) -- защита данных -- защита информации -- защита информации от утечки -- WPA2 Аннотация: О безопасности работы в открытых сетях.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Новости рынка корпоративного программного обеспечения [Текст]> // КомпьютерПресс. - 2011. - N 8. - С. 49-51 : ил.
. - ISSN 0868-6157ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): приложения (вычислительная техника) -- программное обеспечение -- облачные вычисления -- Cloud Computing -- SQL Server -- SBS 2011 -- защита данных -- безопасность в интернете -- Symantec Endpoint Protection 12 -- защита информации от утечки Аннотация: О новых возможностях для создания интерактивных приложений, отличающихся высокой скоростью работы и безопасностью.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
ContentLock - новые возможности защиты информации [Текст]> // КомпьютерПресс. - 2011. - N 9. - С. 28-31 : ил.
. - ISSN 0868-6157ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): защита информации от утечки -- ContentLock -- безопасность в интернете -- защита информации Аннотация: Одно из принципиальных отличий ContentLock от других представленных на рынке DLP-решений - это отсутствие зависимости от серверного ядра системы. ContentLock позволяет разрешать или запрещать кооперации передачи, сохранения и доступа к информации, основываясь на целом ряде параметров и условий: на определении типа файла, на шаблонах регулярных выражений с различными численными и логическими условиями соответствия критериям к ключевым словам.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Хорошавин, Андрей (редактор "Мир ПК-диска"). Секреты "Мир ПК - диска" [Текст] / Андрей Хорошавин> // Мир ПК. - 2011. - N 9. - С. 6-8 : ил.
. - ISSN 0235-3520ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): приложения (вычислительная техника) -- защита данных -- защита информации -- защита информации от утечки -- диски (вычислительная техника) Аннотация: Об интересных и полезных приложениях, о защите компьютера от вредоносных программ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Медиати, Ник. Одиннадцать способов обезопасить свою жизнь [Текст] / Ник Медиати> // Мир ПК. - 2011. - N 9. - С. 22-28 : ил.
. - ISSN 0235-3520ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): антивирусная защита -- антивирусные программы -- антивирусы -- защита информации -- защита информации от утечки -- программное обеспечение Аннотация: В статье даются рекомендации, как уберечь от злоумышленников свой компьютер, домашнюю сеть, учетные сведения и даже телефон.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Шахов, Евгений. Kaspersky в облаке [Текст] / Евгений Шахов> // Мир ПК . - 2011. - N 9. - С. 62 : ил.
. - ISSN 0235-3520ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): защита информации -- защита информации от утечки -- облачные вычисления -- Cloud Computing -- Kaspersky Security Network -- Kaspersky Internet Security 2012 Аннотация: Главной особенностью продукта Kaspersky Internet Security стало развитие в программе облачных технологий, именуемых Kaspersky Security Network.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Козачок, Александр Васильевич (кандидат технических наук). Робастный водяной знак как способ защиты текстовых данных от утечки [Текст] = Robust Watermark as Technique to Text Data Leakage Prevention / А. В. Козачок, С. А. Копылов, М. В. Бочков> // Защита информации. Инсайд. - 2018. - № 4. - С. 26-32 : ил. - Библиогр.: с. 32 (15 назв.)
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): защита информации от утечки -- идентификация данных -- робастный водяной знак -- текстовая стеганография Аннотация: Представлен алгоритм защиты от утечки информации, основанный на внедрении робастного водяного знака в текстовые данные, отличающийся устойчивостью к преобразованию формата текстовых данных в изображения. Рассмотрены недостатки существующих средств защиты информации от утечки текстовых данных. Определены требования, предъявляемые к формируемому робастному водяному знаку. В качестве алгоритма встраивания выбран подход к стеганографическому внедрению информации в текстовые данные на основе изменения величины межстрочных интервалов. Экспериментально установлены границы применимости разработанного алгоритма защиты от утечки, а также точность извлечения встроенной информации из изображения, содержащего робастный водяной знак. Осуществлена оценка робастности разработанного водяного знака к осуществлению различных преобразований.
Доп.точки доступа: Копылов, Сергей Александрович; Бочков, Максим Вадимович (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|