Лебедев, С. Качество систем защиты [Текст] / С. Лебедев> // Дистанционное и виртуальное обучение. - 2004. - N 1. - С. . 34-35. - RUMARS-divo04_000_001_0034_1. - Рец. на ст.: Лебедев С. Качество систем защиты // Высшее образование в России. 2003. N 1. C. 165.
Рубрики: Образование. Педагогика--Дистанционное образование Россия Кл.слова (ненормированные): компьютеры -- программы -- программное обеспечение -- новые технологии -- образовательные технологии -- защита программного обеспечения -- системы защиты Аннотация: В статье описываются различные методы защиты программного обеспечения (ПО) . Нет сведений об экземплярах (Источник в БД не найден) |
Комарова, Н. Лекарство от пиратства [Текст] : электронные ключи как защита от несанкционированного копирования / Ника Комарова> // Бухгалтер и компьютер. - 2005. - N 7. - С. . 43-46. - s, 2005, , rus. - RUMARS-buco05_000_007_0043_1. - Библиотека Белорусского государственного экономического университета. - N 7. - C. 43-46. - buco05_000_007_0043_1, 7, 43-46
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники Кл.слова (ненормированные): программное обеспечение -- защита информации -- лицензирование -- защита программного обеспечения -- контрафактная продукция -- нелицензионная продукция Аннотация: Пиратство в сфере информационных технологий и соответственно в части нелегального использования чужого программного обеспечения, становится доходным и динамично развивающимся бизнесом. Приобретение и использование контрафактной продукции, и тем более кража программных разработок и нажива на них, - это серьезные преступления, которые наносят гигантский ущерб правообладателям. В связи с этим все более актуальными становятся технологические вопросы защиты ПО. Нет сведений об экземплярах (Источник в БД не найден) |
Лалушкин, Ю. П. (д-р техн. наук). Метод построения системы защиты от несанкционированного распространения программного обеспечения [Текст] / Ю. П. Лалушкин, А. С. Кабанов> // Вопросы защиты информации. - 2008. - N 4. - С. 18-23. - Библиогр.: с. 23 (4 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): методы построения СЗ -- защита программного обеспечения -- системы защиты информации -- электронные ключи -- ЭК -- СЗ Аннотация: Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения. Доп.точки доступа: Кабанов, А. С. (канд. техн. наук) |
Десницкий, В. А. Методы защиты программного обеспечения на основе принципа удаленного доверия [Текст] / В. А. Десницкий, И. В. Котенко> // Защита информации. Инсайд. - 2009. - N 6. - С. 57-61 : рис. - Библиогр.: с. 61 (13 назв. )
Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): методы защиты программ -- защита программного обеспечения -- принцип удаленного доверия -- удаленные клиенты Аннотация: Объектом исследования в данной статье является предлагаемый механизм защиты программ на основе принципа удаленного доверия. В статье представлен краткий анализ отдельных (атомарных) методов защиты, применяемых в рамках данного механизма, а также рассмотрены некоторые способы оптимизации методов защиты для повышения их производительности. Доп.точки доступа: Котенко, И. В. Нет сведений об экземплярах (Источник в БД не найден) |
Технологии защиты "Лаборатории Касперского" и SafenSoft внедряются на банкоматах в Латинской Америке [Текст]> // Банковские технологии. - 2013. - № 8. - С. 6
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): банкоматы -- безопасность платежных терминалов -- защита программного обеспечения -- компании Аннотация: О поставке компанией "Лаборатория Касперского" специализированного решения для обеспечения безопасности платежных терминалов и банкоматов крупнейшего кредитно-финансового кооператива Эквадора. Доп.точки доступа: Лаборатория Касперского, компания; SafenSoft, компания Нет сведений об экземплярах (Источник в БД не найден) |
Казарин, О. В. Разработка инкрементальных схем для аутентификации и обеспечения целостности программ [Текст] / О. В. Казарин> // Вопросы защиты информации. - 2012. - № 4. - С. 21-26. - Библиогр.: с. 26 ( 12 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): аутентификации сообщений -- аутентификация -- защита информации -- защита программного обеспечения -- инкрементальных схемы -- криптографические алгоритмы -- обеспечение целостности программ -- повторная аутентификация программы P -- электронная подпись Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых. Нет сведений об экземплярах (Источник в БД не найден) |
Харыбина, Анастасия. Разработка без опаски [Текст] / Анастасия Харыбина> // Банковское обозрение. - 2022. - № 10. - С. 80-81
Рубрики: Экономика Кредитно-денежная система--Россия, 2022 г. Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): банки -- безопасная разработка -- защита программного обеспечения -- информационная безопасность -- программное обеспечение -- разработка программного обеспечения -- финансовые организации Аннотация: Банк России требует от финансовых организаций подтверждать безопасность не только средств защиты информации, но и прикладного программного обеспечения, в котором проходят платежные операции. До последнего времени это требование обеспечивалось проведением анализа уязвимостей ПО. Но сейчас все больше организаций склоняются к внедрению процессов безопасной разработки ПО, которые не только разово подтверждают отсутствие уязвимостей в конкретный момент времени, но и минимизируют вероятность их появления на всем жизненном цикле ПО за счет периодического проведения проверок безопасности. Доп.точки доступа: Центральный Банк России; Центральный банк Российской Федерации; Банк России Нет сведений об экземплярах (Источник в БД не найден) |