Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографическая защита информации<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-20    21-22 
1.


    Киви, Берд.

    Пароли, пароли, пароли [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 2. - С. . 82-85. - s, 2006, , rus. - RUMARS-dkmp06_000_002_0082_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фото. - N 2. - С. 82-85. - dkmp06_000_002_0082_1, 2, 82-85
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерная безопасность -- защита информации -- компьютерные программы -- программы компьютерной безопасности -- LC5 -- L0phtCrack 5 -- LCP -- L0phtCrack Plus -- программы-менеджеры паролей -- Password Safe -- KeePass -- программы-кракеры -- аудит паролей -- криптографическая защита информации -- пароли доступа к информации -- восстановление паролей -- хакеры -- сейфы для паролей -- компьютерные компании
Аннотация: Общее знакомство с историей и принципами работы программного пакета для аудита и восстановления паролей LC5 (L0phtCrack 5) , а также подобных ему программ, которые представляют собой набор различных инструментов для взлома паролей доступа, их поиска в компьютере и перехвата в сети.


Доп.точки доступа:
L0pht Heavy Industries, хакерская группа; @stake, компания; Symantec, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Киви, Берд.

    Vista со свистом [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 4. - С. . 84-87. - s, 2006, , rus. - RUMARS-dkmp06_000_004_0084_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 4. - С. 84-87. - dkmp06_000_004_0084_1, 4, 84-87
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы (вычислительная техника) -- Windows Vista -- компьютерная безопасность -- защита информации -- криптографическая защита информации -- криптотехнологии -- BitLocker Drive Encryption -- встроенные средства безопасности -- криптографы -- доверяемый компьютинг -- Trusted Computing -- прослушивание телефонных переговоров -- информационная безопасность -- встроенные средства обхода шифрования
Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.


Доп.точки доступа:
Андерсон, Росс (кембриджский профессор; специалист по криптографии и вопросам компьютерной безопасности) \р.\; Фергюсон, Нильс (голландский криптограф) \н.\; Microsoft, корпорация; Vodafone Greece, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Бузин, А. А.

    Вся жизнь - игра [Текст] : методика оценки рисков при использовании пластиковых карт / Бузин А. А. // Российское предпринимательство. - 2006. - N 6. - С. . 64-70. - s, 2006, , rus. - RUMARS-ropr06_000_006_0064_1. - Пермская государственная областная универсальная библиотека им. А. М. Горького. - N 6. - С. 64-70. - ropr06_000_006_0064_1, 6, 64-70
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
пластиковые карты -- защита информации -- средства защиты информации -- криптографическая защита информации -- конфиденциальная информация -- программные средства
Аннотация: О целесообразности использования программных средств криптографической защиты информации для обеспечения эффективного обмена конфиденциальной информацией пластиковых карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Сердюк, В. (канд. техн. наук).
    Большой, большой секрет [Текст] : информационная безопасность автоматизированных систем предприятий / Виктор Сердюк // Бухгалтер и компьютер. - 2007. - N 1. - С. . 39-43. - s, 2007, , rus. - RUMARS-buco07_000_001_0039_1. - Библиотека Белорусского государственного экономического университета. - N 1. - С. 39-43. - buco07_000_001_0039_1, 1, 39-43
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
автоматизированные информационные системы -- АИС -- информационная безопасность -- криптографическая защита информации -- межсетевые экраны -- средства анализа защищенности -- средства антивирусной защиты
Аннотация: Рассмотрены основные понятия информационной безопасности, приведено общее функциональное назначение основных типов средств защиты, представленных на рынке информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Еремеев, М. А. (д-р техн. наук).
    Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых [Текст] / М. А. Еремеев. Н. А. Молдовян, П. В. Сергиенко // Вопросы защиты информации. - 2007. - N 2. - С. . 2-6. - Библиогр.: с. 5-6 (10 назв. ). - RUMARS-vozi07_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- электронные цифровые подписи -- ЭЦП -- алгоритмы формирования подписи -- криптографическая защита информации -- задачи дискретного логарифмирования
Аннотация: Рассмотрены варианты использования модифицированного механизма формирования подписи в электронной цифровой подписи (ЭЦП), основанной на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.


Доп.точки доступа:
Молдовян, Н. А. (д-р техн. наук); Сергиенко, П. В.

Найти похожие

6.


    Иванов, А. И.
    Нейросетевая защита биометрических данных пользователя, а также его личного криптографического ключа при локальной и дистанционной аутентификации [Текст] / А. И. Иванов, В. А. Фунтиков, О. В. Ефимов // Вопросы защиты информации. - 2008. - N 2. - С. 25-28. - Библиогр.: с. 10-11 (10 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая аутентификация -- криптографическая защита информации -- нейросетевая защита данных -- искусственные нейронные сети
Аннотация: Показано, что применение искусственных нейронных сетей в биометрических приложениях снимает проблему сокрытия биометрического шаблона пользователя для классических нейронных сетей с одним выходом, так как шаблон оказывается растворенным в параметрах связей нейронов.


Доп.точки доступа:
Фунтиков, В. А.; Ефимов, О. В.

Найти похожие

7.


    Иванов, А. И.
    Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности [Текст] / А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 24-27. - Библиогр.: с. 27 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- криптографическая защита информации -- нейронные сети -- нейросетевые преобразователи
Аннотация: В статье границы устойчивости классических, нечетких логических вычислений и нейросетевых вычислений описываются гиперболами в координатах "относительная ошибка оценки биометрических данных и размерность решения задач".


Найти похожие

8.


   

    Компании BSS и ЛИССИ объявляют о начале стратегического партнерства [Текст] // Банковские технологии. - 2010. - N 6. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- информационная безопасность -- криптографическая защита информации -- безопасность информации -- защита информации
Аннотация: О сотрудничестве компании BSS и ЛИССИ, специализирующейся в сфере информационной безопасности.


Доп.точки доступа:
BSS, компания; ЛИССИ, компания; Лаборатория испытаний средств и систем информатизации, компания
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

9.


   
    ФСБ России сертифицировала решение "Крипто БД" для защиты данных в СУБД Oracle [Текст] // Банковские технологии. - 2010. - N 12. - С. 10-11
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- средства криптографической защиты -- криптографическая защита информации -- защита конфиденциальной информации
Аннотация: О завершении процесса сертификации "Крипто БД" - средства криптографической защиты информации, предназначенного для защиты данных в СУБД Oracleот несанкционированного доступа.


Доп.точки доступа:
Аладдин Р. Д., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Шабалдина, Надежда (научный консультант).
    Без гонки по инстанциям? [Текст] / Надежда Шабалдина // Социальная защита. - 2012. - № 1 (235) ; Пенсионное обеспечение. - 2012. - № 1 (182). - С. 8-11. - (Пенсионное обеспечение. -2012. -№ 1 (182). -С. 8-11) . - журнал в журнале
УДК
ББК 65.272
Рубрики: Экономика
   Социальное страхование. Социальное обеспечение

Кл.слова (ненормированные):
оформление пенсий -- электронный документооборот -- криптографическая защита информации -- электронная цифровая подпись -- электронные документы -- электронные справки
Аннотация: О межведомственном информационном взаимодействии архивных и пенсионных органов и об электронном документообороте при оформлении пенсий.


Доп.точки доступа:
ПФР; Пенсионный фонд России
soza/2012/1 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

11.


   
    Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Маркелова, А. В.
    СКЗИ на смарт-картах в свете новых требований по сертификации [Текст] = Smart-card means of cryptographic protection of information from the standpoint of new Russian requirements for certification / А. В. Маркелова, В. П. Грушин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 85-92 : диагр. - Библиогр.: с. 92 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
MS_KEY K -- usb-токен -- Вигрид -- СКЗИ -- доклады конференций -- защита информации -- конференций по информационной безопасности -- криптографическая защита информации -- операционные системы -- сертификация -- смарт-карты -- средства криптографической защиты информации -- функционально законченное СКЗИ
Аннотация: В связи с внедрением новых правил сертификации, содержащих требование по реализации функционально законченного СКЗИ у производителей смарт-карт и usb-токенов возникнут новые задачи, которые систематизированы в статье. Рассуждения базируются на опыте разработки функционально законченного СКЗИ "MS_KEY K" на ОС "Вигрид".
At the nearest time developers of Rissian means of cryptographic protection of information will see the neccessity of realizing new rules of the certification.


Доп.точки доступа:
Грушин, В. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    NGS Distribution станет эксклюзивным дистрибьютором маршрутизаторов Dionis DPS [Текст] // Банковские технологии. - 2015. - № 6. - С. 12
УДК
ББК 32.973-0182
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- криптографическая защита информации -- маршрутизаторы -- средства защиты информации
Аннотация: О расширении компанией NGS Distribution ассортимента поставляемого оборудования и подписании партнерского соглашения с компанией "Фактор-ТС" - российским разработчиком средств защиты информации, маршрутизаторов и криптомаршрутизаторов.


Доп.точки доступа:
Фактор-ТС, компания; NGS Distribution, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Бородин, Максим Викторович (аспирант кафедры конституционного и административного права).
    Субъекты электронного документооборота [Текст] = Subjects of the Electronic Document Flow / М. В. Бородин // Актуальные проблемы российского права. - 2015. - № 11. - С. 118-124. - Библиогр.: с. 123-124 (4 назв. ) . - ISSN 1994-1471
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
администратор информационной безопасности -- защита информации -- защита персональных данных -- информационная безопасность -- криптографическая защита информации -- цифровые сертификаты -- электронная подпись -- электронный документооборот -- юриспруденция
Аннотация: В правовом, организационном и техническом аспекте электронный документооборот является достаточно емкой деятельностью со сложным субъектным составом по применению электронной подписи, требующей как лицензирования, так и обеспечения адекватного уровня информационной безопасности. На основании исследуемых базовых в сфере электронного документооборота Закона об информации и Закона об электронной подписи определяются соответствующие субъекты. В противовес заключению Комитета Совета Федерации по экономической политике, предпринимательству и собственности по Закону об электронной подписи автор утверждает о появлении аккредитующего органа в качестве нового субъекта отношений. Фиксируется, что деятельность по созданию и выдаче цифровых сертификатов является лицензируемой не только для аккредитованных удостоверяющих центров. С целью обеспечения адекватного уровня информационной безопасности, необходимости защиты персональных данных и выполнения требований по лицензируемым видам деятельности автор считает целесообразным ввести в правовой оборот термины "администратор информационной безопасности" и "пользователь средств криптографической защиты информации". Вектор правового регулирования предлагается сместить в сторону более детальной проработки субъектного состава информационных правоотношений, возникающих в процессе электронного документооборота.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Банк "Российский капитал" для своей системы ДБО от компании BSS выбрал Рутокен ЭЦП 2.0 [Текст] // Банковские технологии. - 2017. - № 1/2. - С. 4-6
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
Рутокен ЭЦП 2. 0 -- дистанционное банковское обслуживание -- кредитные учреждения -- криптографическая защита информации -- средства криптографической защиты
Аннотация: О выборе банком "Российский капитал" электронных идентификаторов Рутокен ЭЦП 2. 0 для генерации электронной подписи в ходе выполнения корпоративными клиентами платежных операций в системе дистанционного банковского обслуживания.


Доп.точки доступа:
Российский капитал, банк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Борисов, Михаил Анатольевич (кандидат юридических наук).
    К вопросу о совершенствовании системы лицензирования деятельности в области криптографической защиты информации в условиях развития цифровой экономики [Текст] / М. А. Борисов // Пробелы в российском законодательстве. - 2018. - № 6. - С. 286-288. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
банки -- дистанционное банковское обслуживание -- защита информации -- криптографическая защита информации -- криптографическая информация -- лицензирование -- цифровая экономика
Аннотация: Рассмотрено совершенствование системы лицензирования деятельности в области криптографической защиты информации в кредитных учреждениях. Исследованы правоотношения по лицензированию деятельности в области криптографической защиты информации в кредитных учреждениях путем анализа дефиниции нормативных актов и их сравнение с фактической деятельностью кредитного учреждения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Сорокина, Татьяна (эксперт).
    Пять вредных привычек кадровиков, для которых мы нашли здоровую альтернативу [Текст] / Татьяна Сорокина // Кадровое дело. - 2019. - № 3. - С. 18-26 : 3 фот., ил. . - ISSN 1727-3765
УДК
ББК 65.24 + 65.050.2
Рубрики: Экономика
   Экономика труда

   Социальное управление

   Делопроизводство

Кл.слова (ненормированные):
ПВТР -- гарантии сотрудников -- декретные отпуска -- документооборот -- должностные инструкции -- заявления -- иностранные работники -- кадровая документация -- кадровая работа -- кадровые отчеты -- компенсационные выплаты -- корпоративная почта -- криптографическая защита информации -- локальные нормативные акты -- образцы документов -- обходные листы -- отделы кадров -- отпуска по уходу за ребенком -- пенсионные фонды -- письменные уведомления -- повышение квалификации -- подписание документов -- положения -- правила внутреннего трудового распорядка -- прием на работу -- приказы -- расчетные листки -- семинары -- табели учета -- трудовые договоры -- трудовые книжки -- трудовые функции работника -- увольнения -- учет документов -- форма СЗВ-М -- штатное расписание -- штрафы -- электронная почта -- электронные сервисы
Аннотация: Рассмотрены нюансы правильного оформления кадровых документов, связанных с основными направлениями деятельности кадровой службы.


Доп.точки доступа:
Осокина, Юлия (ведущий специалист) \.\; Тангин, Михаил (старший юрист) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Задорожный, Дмитрий Игоревич (руководитель службы сертификации, ИБ и криптографии).
    Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 [Текст] = Comparison of Cryptographic Standarts GOST R 34.12-2015 and GOST R 34.13-2015 with GOST 28147-89 / Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд. - 2019. - № 2. - С. 80-88 : ил. - Библиогр.: с. 88 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блочные шифры -- криптографическая защита информации -- криптографические алгоритмы -- криптостандарты -- режимы работы шифров -- симметричная криптография
Аннотация: В большинстве отечественных сертифицированных СКЗИ используется алгоритм ГОСТ 28147-89. Одноименный стандарт описывает один алгоритм криптографического преобразования и четыре режима его работы. В основе новых стандартов ГОСТ 34. 12-2018 и ГОСТ 34. 13-2018, отменяющих ГОСТ 28147-89, лежат действующие российские стандарты: ГОСТ Р 34. 12-2015, определяющий два алгоритма блочного шифрования, и ГОСТ Р 34. 13-2015, описывающий шесть режимов работы блочных шифров. Цель данного аналитического исследования заключается в систематизации основных изменений в ГОСТ Р 34. 12-2015 и ГОСТ Р 34. 13-2015 по сравнению с ГОСТ 28147-89. В результате проведенной аналитической работы сформулированы рекомендации, которые могут быть полезны при разработке отечественных сертифицированных СКЗИ в соответствии с новыми криптографическими стандартами.


Доп.точки доступа:
Коренева, Алиса Михайловна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Задорожный, Дмитрий Игоревич (руководитель службы сертификации, ИБ и криптографии).
    Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 [Текст] = Comparison of Cryptographic Standarts GOST R 34.12-2015 and GOST R 34.13-2015 with GOST 28147-89 / Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд. - 2019. - № 2. - С. 80-88 : ил. - Библиогр.: с. 88 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блочные шифры -- криптографическая защита информации -- криптографические алгоритмы -- криптостандарты -- режимы работы шифров -- симметричная криптография
Аннотация: В большинстве отечественных сертифицированных СКЗИ используется алгоритм ГОСТ 28147-89. Одноименный стандарт описывает один алгоритм криптографического преобразования и четыре режима его работы. В основе новых стандартов ГОСТ 34. 12-2018 и ГОСТ 34. 13-2018, отменяющих ГОСТ 28147-89, лежат действующие российские стандарты: ГОСТ Р 34. 12-2015, определяющий два алгоритма блочного шифрования, и ГОСТ Р 34. 13-2015, описывающий шесть режимов работы блочных шифров. Цель данного аналитического исследования заключается в систематизации основных изменений в ГОСТ Р 34. 12-2015 и ГОСТ Р 34. 13-2015 по сравнению с ГОСТ 28147-89. В результате проведенной аналитической работы сформулированы рекомендации, которые могут быть полезны при разработке отечественных сертифицированных СКЗИ в соответствии с новыми криптографическими стандартами.


Доп.точки доступа:
Коренева, Алиса Михайловна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Зиновьева, Нина Сергеевна.
    Использование методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе [Текст] = The use of cryptography in the production, distribution or storage of child pornography in the information and telecommunications systems / Н. С. Зиновьева // Философия права. - 2020. - № 2. - С. 120-124. - Библиогр.: с. 124 (6 назв.) . - ISSN 1817-7085
УДК
ББК 67.408.13 + 73
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Информатика

   Информатика в целом

Кл.слова (ненормированные):
детская порнография -- информационно-телекоммуникационные системы -- киберпреступления -- криптографическая защита информации -- международное сотрудничество -- расследование преступлений
Аннотация: Исследуются вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Рассматриваются отдельные алгоритмы установления криминалистически значимых сведений в ходе раскрытия преступлений. Вносятся предложения по совершенствованию законодательства, направленного на эффективное расследование преступлений на основе международного взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)