Колядов, А. Linux 2.4 - шаг к безопасности [Текст] / А. Колядов> // Открытые системы. - 2001. - N 1. - С. . 22-26. - , , , . - НБ УлГУ. - osys01_000_001 !!!kk2udk_W.pft: FILE NOT FOUND! Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): операционные системы -- Linux 2.4 -- ядро -- безопасность -- системы защиты Аннотация: Конца 2000 года пользователи Linux во всем мире ждали с нетерпением. Вот-вот должна была выйти новая ветвь ядер - 2.4.0. Дата выхода откладывалась несколько раз, подогревая интерес к новой разработке. Можно было бы говорить о маркетинговой политике компании-разработчика, если бы операционная система Linux разрабатывалась одной организацией с целью получения коммерческой выгоды. В действительности нет никакой компании, никакой политики и никакой выгоды. Ведь, несмотря на свою популярность, ОС Linux сохраняет статус бесплатно распространяемой Нет сведений об экземплярах (Источник в БД не найден) |
Лебедев, С. Качество систем защиты [Текст] / С. Лебедев> // Дистанционное и виртуальное обучение. - 2004. - N 1. - С. . 34-35. - RUMARS-divo04_000_001_0034_1. - Рец. на ст.: Лебедев С. Качество систем защиты // Высшее образование в России. 2003. N 1. C. 165.
Рубрики: Образование. Педагогика--Дистанционное образование Россия Кл.слова (ненормированные): компьютеры -- программы -- программное обеспечение -- новые технологии -- образовательные технологии -- защита программного обеспечения -- системы защиты Аннотация: В статье описываются различные методы защиты программного обеспечения (ПО) . Нет сведений об экземплярах (Источник в БД не найден) |
!!!kk1bo_W.pft: FILE NOT FOUND!
Рубрики: Образование. Педагогика--Дистанционное образование США Америка Соединенные Штаты Америки Индиана (штат) Кл.слова (ненормированные): Интернет -- Internet -- вирусы -- системы защиты -- компьютерная безопасность -- компьютеры -- вузы -- электронная почта -- файлы -- корпорации -- компьютерные программы -- программное обеспечение -- колледжи -- спаммеры -- студенты Аннотация: По мнению экспертов по компьютерной безопасности, последний вирус, поразивший Интернет и известный под именем MyDoom, оказался самым быстро распространяющимся из всех известных вирусов. Доп.точки доступа: Майкрософт Нет сведений об экземплярах (Источник в БД не найден) |
Каргапольцев, В. Вопросы экономии и безопасности энергетических установок [Текст] / В. Каргапольцев> // Муниципальная экономика. - 2004. - N 3. - С. . 80-82. - RUMARS-muek04_000_003_0080_1
Рубрики: Энергетика--Использование электрической энергии Россия Кировская область Кл.слова (ненормированные): экономия энергии -- безопасность -- энергетические установки -- приборы -- оборудование -- двигатели -- электродвигатели -- защита -- системы защиты -- электронные системы защиты -- монитор тока двигателя -- МТД -- промышленность -- тиристорный регулятор напряжения -- ТРН -- напряжение -- оптотиристоры -- тепловые сети Аннотация: Тиристорный регулятор как средство экономии энергии в нагревательных системах. Защита электродвигателей промышленного назначения. Информация о полезных технических новинках, разработанных на кировском предприятии "Энергис". Доп.точки доступа: "Энергис", предприятие Нет сведений об экземплярах (Источник в БД не найден) |
Оборудование 3Com [Текст] : гарантия информационной безопасности> // Сети и системы связи. - 2004. - N 8. - С. . 37-38. - 0; гарантия информационной безопасности. - RUMARS-siss04_000_008_0037_1
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): 3Com Embedded Firewall (распределенная система защиты) -- 3Com Security Switch 6200 (многофункциональный продукт) -- 3Com OfficeConnect (защитные устройства) -- компании -- информационная безопасность -- безопасность -- системы защиты -- многофункциональные продукты -- защитные устройства -- межсетевые экраны -- аппаратные экраны -- защита сетей Аннотация: На рынок средств обеспечения информационной безопасности сетей компания 3Com начала поставлять передовые, многофункциональные и эффективные решения, предназначенные для предприятий разных масштабов. Это распределенная система защиты 3Com Embedded Firewall, многофункциональный продукт 3Com Security Switch 6200 и защитные устройства серии 3Com OfficeConnect. О них пойдет речь в данной статье. Доп.точки доступа: 3Com, компания Нет сведений об экземплярах (Источник в БД не найден) |
Димариа, М. Д. Последний рубеж обороны [Текст] / М. Д. Димариа> // Сети и системы связи. - 2004. - N 9. - С. . 96-97. - RUMARS-siss04_000_009_0096_1
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): защита данных -- средства защиты -- системы защиты -- безопасность -- информационная безопасность -- HIP (системы предотвращения вторжений) -- системы предотвращения вторжений Аннотация: Безопасность периметра сети подчас подводит нас. Чтобы уберечь ваше предприятие от атак с разных фронтов, автор данной статьи рекомендует использовать средства защиты уровня хоста. Нет сведений об экземплярах (Источник в БД не найден) |
Сереченко, Д. В. MPLS и безопасность [Текст] / Д. В. Сереченко> // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) . Нет сведений об экземплярах (Источник в БД не найден) |
Мельников, Юрий. Политика безопасности в банке [Текст] / Юрий Мельников, Алексей Теренин> // Банковские технологии. - 2004. - N 11. - С. . 51-54. - s, 2004, , rus. - RUMARS-bath04_000_011_0051_1. - Национальная библиотека Республики Коми. - N 11. - С. 51-54. - bath04_000_011_0051_1, 11, 51-54
Рубрики: Экономика--Финансы Кл.слова (ненормированные): защита бизнес-процессов -- информационная безопасность -- политика информационной безопасности -- системы защиты -- лицензирование -- права интеллектуальной собственности -- имидж банка -- имиджевая политика банка -- банки -- кредитные учреждения -- банковская информация -- защита банковской информации Аннотация: Политика информационной безопасности - важный стратегический инструмент защиты критического бизнес-ресурса любого банка, его конфиденциальной информации. Она должна разрабатываться профессионалами информационной безопасности в тесном взаимодействии с ведущими аналитиками, ИТ-специалистами и руководством банка. Доп.точки доступа: Теренин, Алексей Нет сведений об экземплярах (Источник в БД не найден) |
Франклин, К. (младший). Безопасность [Текст] / К. Франклин-младший> // Сети и системы связи. - 2005. - N 3. - С. . 56-60. - RUMARS-siss05_000_003_0056_1
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): безопасность сетей -- системы защиты -- корпоративные сети Аннотация: Вы спрашиваете, как обеспечить безопасность сетей в наступившем году? Наш ответ краток: с помощью централизованно упавляемой многоуровневой системы защиты. Нет сведений об экземплярах (Источник в БД не найден) |
Воронов, А. В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом [Текст] / А. В. Воронов> // Защита информации. Инсайд. - 2005. - N 3. - С. . 78-81. - s, 2005, , rus. - RUMARS-zinf05_000_003_0078_1. - Ульяновская областная научная библиотека. - N 3. - C. 78-81. - zinf05_000_003_0078_1, 3, 78-81
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- компьютерные системы -- информационные ресурсы -- системы защиты Аннотация: Комплекс организационно-технических мер по повышению надежности компенсационной модели системы защиты информации. Нет сведений об экземплярах (Источник в БД не найден) |
Давлетханов, М. Г. Защита от инсайдеров [Текст] / М. Г. Давлетханов, Н. В. Столяров> // Защита информации. Инсайд. - 2006. - N 3. - С. . 52-56. - s, 2006, , rus. - RUMARS-zinf06_000_003_0052_1. - Ульяновская областная научная библиотека. - N 3. - С. 52-56. - zinf06_000_003_0052_1, 3, 52-56
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): информационная безопасность -- инсайдеры -- системы защиты -- компьютерные системы -- коммерческая информация -- flash-диски Аннотация: Утечка коммерческой информации и методы защиты от инсайдеров. Доп.точки доступа: Столяров, Н. В. Нет сведений об экземплярах (Источник в БД не найден) |
Протопопова, Н. И. (к. э. н.). Безопасность бизнеса в Интернете (методологический аспект исследования проблемы) [Текст] / Н. И. Протопопова> // Банковские услуги. - 2006. - N 10. - С. . 6-8. - s, 2006, , rus. - RUMARS-baus06_000_010_0006_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 10. - С. 6-8. - baus06_000_010_0006_1, 10, 6-8
Рубрики: Экономика--Экономика информатики--Финансы Российская Федерация Россия РФ Кл.слова (ненормированные): информационная безопасность -- экономическая безопасность -- интернет -- электронный документооборот -- угрозы -- системы защиты -- защита информации -- защита бизнеса -- безопасность бизнеса -- компьютерные сети -- бизнес -- электронная среда -- информация -- информационные технологии -- информационные ресурсы -- защита информации -- выступления -- семинары Аннотация: Российские ученые обращают внимание общества на то, что на экономической безопасности базируется государственная безопасность. Обеспечение экономической безопасности - это гарантия независимости страны, условие стабильности и эффективной жизнедеятельности общества. Исследованы характер угроз бизнесу в Интернете, связанных с искажением электронного документооборота. Нет сведений об экземплярах (Источник в БД не найден) |
Еще раз о защите от инсайдера [Текст]> // Защита информации. Инсайд. - 2006. - N 4. - С. . 68-70. - s, 2006, , rus. - RUMARS-zinf06_000_004_0068_1. - Ульяновская областная научная библиотека. - N 4. - С. 68-70. - zinf06_000_004_0068_1, 4, 68-70
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): инсайдеры -- информационная безопасность -- программное обеспечение -- системы защиты -- виртуальные диски Аннотация: Последние доступные билды продуктов программного обеспечения Zlock 1. 1. 0. 337 и Device-Lock 5. 73. 303 и их сравнение. Нет сведений об экземплярах (Источник в БД не найден) |
Балодис, С. Энергетическая безопасность [Текст] / С. Балодис> // Гражданская защита. - 2007. - N 1. - С. . 50-53. - c, 2007, 9999, rus. - RUMARS-grza07_000_001_0050_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - Оконч. следует. - N 1. - С. 50-53. - grza07_000_001_0050_1, 1, 50-53
Рубрики: Военное дело--Служба по чрезвычайным ситуациям Российская Федерация Россия РФ Кл.слова (ненормированные): чрезвычайные ситуации -- гражданская оборона -- электричество -- электроснабжение -- потребители -- электрическая безопасность -- энергетическая безопасность -- бесперебойное электропитание -- стабилизаторы -- системы защиты -- энергетические аварии -- защита оборудования Аннотация: О обеспечение стабильности электроснабжения потребителей. Нет сведений об экземплярах (Источник в БД не найден) |
Балодис, С. Энергетическая безопасность [Текст] / С. Балодис> // Гражданская защита. - 2007. - N 2. - С. . 56-59. - RUMARS-grza07_000_002_0056_1. - Окончание. Начало N 1
Рубрики: Военное дело--Служба по чрезвычайным ситуациям Российская Федерация Россия РФ Кл.слова (ненормированные): чрезвычайные ситуации -- гражданская оборона -- электричество -- электроснабжение -- потребители -- электрическая безопасность -- энергетическая безопасность -- бесперебойное электропитание -- стабилизаторы -- системы защиты -- энергетические аварии -- защита оборудования -- энергия -- бензогенераторы -- миниэлектростанции -- электрогенераторные установки -- дизельные генераторы -- источники энергии -- автономные источники Аннотация: О обеспечение стабильности электроснабжения потребителей. |
Сидарчук, Р. Ю. Несколько советов по защите периметров [Текст] / Р. Ю. Сидарчук> // Защита информации. Конфидент. - 2001. - N 1. - С. . 18-21. - Библиогр.: с. 21 (2 назв. )
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): периметр -- защита периметра -- защита территорий -- несанкционированное преодоление -- системы защиты -- средства сигнализации -- сигнализация -- телевизионное наблюдение -- системы охраны -- периметровые системы |
Сидарчук, Р. Ю. Несколько советов по защите периметров [Текст] / Р. Ю. Сидарчук> // Защита информации. Конфидент. - 2001. - N 1. - С. . 18-21. - Библиогр.: с. 21 (2 назв. ). - RUMARS-zinf01_000_001_0018_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): периметр -- защита периметра -- защита территорий -- несанкционированное преодоление -- системы защиты -- средства сигнализации -- сигнализация -- телевизионное наблюдение -- системы охраны -- периметровые системы Аннотация: Периметр - внешний контур защищаемой территории объекта, несанкционированное преодоление которого должно вызывать сигнал тревоги с указанием места преодоления. |
Громыко, И. А. Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев> // Защита информации. Инсайд. - 2007. - N 2. - С. . 14-17. - RUMARS-zinf07_000_002_0014_1
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): защита информации -- системы защиты -- информационная безопасность -- средства защиты Аннотация: В статье исследуется ситуация с отставанием развития теории и практики информационной безопасности. Доп.точки доступа: Оспищев Е. Я.; Кильмаев, С. Ю. |
Скогорева, А. IT-технологии - не роскошь, а путь к победе [Текст] : банки не могут работать без единой IT-инфраструктуры и хранилищ данных и сохранять при этом позиции лидеров / А. Скогорева> // Банковское обозрение. - 2008. - N 1. - С. 70-74
Рубрики: Экономика--Российская Федерация--Россия--РФ Кредитно-денежная система Кл.слова (ненормированные): IT в банке -- IT-инфраструктура банка -- банковская безопасность -- дистанционное обслуживание клиентов -- защита информации -- интернет-банкинг -- информационные технологии -- российские банки -- системы защиты -- хранилища данных Аннотация: Финансово-кредитные структуры в 2007 году стремились к увеличению своей доли на рынке банковских услуг. Для совершения прорыва в бизнесе банку недостаточно иметь хороших топ-менеджеров и эффективную команду. Необходимо, чтобы используемые в банках IT-технологии позволяли быстро выводить на рынок новые продукты, а также создавали бы условия для минимизации кредитных рисков и для обеспечения безопасности банковских сетей. |
Выбор параметров и принципы построения систем штатной и аварийной диагностики критически важных объектов и их защиты от комплексных угроз [Текст] / Н. А. Махутов [и др. ]> // Проблемы безопасности и чрезвычайных ситуаций. - 2008. - N 2. - С. 20-34 : Ил.: 5 рис., табл. - Библиогр.: с. 33-34 (21 назв. )
Рубрики: Техника Эксплуатация оборудования Кл.слова (ненормированные): техническая диагностика -- чрезвычайные ситуации -- критически важные объекты -- системы защиты -- террористические воздействия -- техногенные аварии -- техногенные катастрофы -- опасные производственные объекты Аннотация: Принципы построения систем комплексной диагностики состояния опасных производственных и критически важных объектов. Обеспечение их защиты при возникновении чрезвычайных ситуаций и от террористических воздействий. Доп.точки доступа: Махутов, Н. А. (чл.-кор. РАН); Петров, В. П. (канд. техн. наук); Ахметханов, Р. С.; Дубинин, Е. Ф.; Куксова, В. И. |