Елманова, Наталия. Информационная безопасность в цифрах и фактах [Текст] / Наталия Елманова> // КомпьютерПресс. - 2004. - N 4. - С. . 8-10. - Библиогр.: С. 10 (3 назв. ). - RUMARS-calc04_000_004_0008_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- защита информации -- информационная безопасность -- программное обеспечение -- рынок вычислительной техники -- администрирование сети -- шифрование информации -- антивирусные программы -- антивирусы Аннотация: Приводятся некоторые данные аналитических агентств, позволяющие получить представление о тенденциях развития рынка средств информационной безопасности и о компаниях, лидирующих на нем. Нет сведений об экземплярах (Источник в БД не найден) |
Прохоров, Александр. Обязательный набор программ безопасности на домашнем компьютере [Текст] / Александр Прохоров> // КомпьютерПресс. - 2004. - N 7. - С. . 20-26. - RUMARS-calc04_000_007_0020_1. - Подстрочн. примеч.
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- защита информации -- информационная безопасность -- антивирусные программы -- шифрование информации -- антивирусы -- электронная почта -- спам -- цифровые сейфы Аннотация: Проблемы компьютерной безпасности. Обзор основных программ: персональных брандмауэров, антиспамовых решений, средств блокирования pop-up, шифровальных программ, средств кодирования данных на жестком диске и создания т. н. цифровых сейфов. Нет сведений об экземплярах (Источник в БД не найден) |
А. О. Российский криптосмартфон [Текст] / А. О.> // Мир ПК. - 2005. - N 7. - С. . 2. - s, 2005, , rus. - RUMARS-mir_05_000_007_0002_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 2. - mir_05_000_007_0002_1, 7, 2
Рубрики: Вычислительная техника--Коммуникационное оборудование Россия ЮАР Южноафриканская Республика Кл.слова (ненормированные): смартфоны -- мобильные телефоны -- безопасность информации -- шифрование информации -- алгоритмы шифрования Аннотация: Алгоритм шифрования, используемый для передачи голосовых и SMS- сообщений с нового смартфона от российского производителя "Анкорт", запатентован в России, сертифицирован в ЮАР и признан невскрываемым. Нет сведений об экземплярах (Источник в БД не найден) |
Добродзий, В. Защита HTML - файлов [Текст] / Добродзий В.> // Вы и ваш компьютер. - 2005. - N 9. - С. . 15-16. - s, 2005, , rus. - RUMARS-vyko05_000_009_0015_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 9. - С. 15-16. - vyko05_000_009_0015_1, 9, 15-16
Рубрики: Вычислительная техника--Языки программирования Кл.слова (ненормированные): защита информации -- HTML файлы -- шифрование информации -- расшифровка информации -- пароли на архивы -- password Аннотация: Система защиты HTML -файлов, позволяет без особых усилий защитить информацию от посторонних глаз. Нет сведений об экземплярах (Источник в БД не найден) |
Киви, Берд. Шаги к безопасности [Текст] / Б. Киви> // Домашний компьютер. - 2006. - N 3 ; Советник. - 2006. - N 59. - С. . 6-9. - s, 2006, , rus. - RUMARS-dkmp06_000_003_0000_2. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - (Советник.- 2006.- N 59.- С. 6-9) .- Ил.: фото. - N 3. - dkmp06_000_003_0000_2, 3
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): беспроводные сети -- Wi-Fi -- Bluetooth -- беспроводные устройства -- сети (вычислительная техника) -- безопасность сетей связи -- пароли доступа -- установка паролей -- служебные имена сетей -- SSID -- Service Set IDentifier -- установка SSID -- шифрование информации -- MAC-адреса -- фильтрация MAC-адресов -- компьютерная безопасность Аннотация: О защите беспроводных сетей - абсолютно надежно оградить себя от всех мыслимых атак не под силу никому. dkmp/2006/3 : Нет сведений об экземплярах (Источник в БД не найден) |
Рощин, Б. В. (д-р техн. наук, проф.). Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин> // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция. Нет сведений об экземплярах (Источник в БД не найден) |
Спасение от кражи - дело самого компьютера [Текст]> // Защита информации. Инсайд. - 2006. - N 3. - С. . 3-4. - s, 2006, , rus. - RUMARS-zinf06_000_003_0003_2. - Ульяновская областная научная библиотека. - N 3. - С. 3-4. - zinf06_000_003_0003_2, 3, 3-4
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): безопасность информации -- шифрование информации -- украденные компьютеры -- Интернет Аннотация: Предложен новый сервис по шифрованию хранящейся в компьютере важной информации. Нет сведений об экземплярах (Источник в БД не найден) |
Текин, В. В. "Энигма" и шифры многоалфавитной замены [Текст] / В. В. Текин> // Мир ПК. - 2006. - N 6. - С. . 50-53. - Библиогр.: с. 53 (4 назв. ). - s, 2006, , rus. - RUMARS-mir_06_000_006_0050_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 50-53. - mir_06_000_006_0050_1, 6, 50-53
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): криптография -- криптосистемы -- шифрование информации -- шифры многоалфавитной замены -- программы (вычислительная техника) -- приложения (вычислительная техника) -- шифровальные проекты -- Энигма -- история криптографии Аннотация: "Энигма" - знаменитый шифровальный проект, разработанный нацистскими криптографами. О сущности его, попытках (успешных и неуспешных) его взлома и о построении электронной модели этого проекта рассказывает данная статья. Нет сведений об экземплярах (Источник в БД не найден) |
Тимофеев, П. А. (канд. техн. наук). Средства защиты критически важной информации [Текст] / П. А. Тимофеев, С. П. Панасенко> // Вопросы защиты информации. - 2006. - N 3. - С. . 40-48. - s, 2006, , rus. - RUMARS-vozi06_000_003_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 40-48. - vozi06_000_003_0040_1, 3, 40-48, sbo@mail. rb. ru
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): ЛВС -- локальные вычислительные сети -- ГВС -- глобальные вычислительные сети -- КИС -- ключи индивидуальной связи -- СКЗИ -- системы криптографической защиты информации -- автоматизированные рабочие места -- шифрование информации Аннотация: Рассмотрены различные технические средства защиты критически важной информации, применение которых позволит обеспечить защиту локальных вычислительных сетей. Доп.точки доступа: Панасенко, С. П. (канд. техн. наук); "Криптон - IP"Криптон - IP; "Анкад"; Анкад Нет сведений об экземплярах (Источник в БД не найден) |
Панасенко, С. П. (канд. техн. наук). Средства защиты интернет-коммуникаций [Текст] / С. П. Панасенко> // Вопросы защиты информации. - 2006. - N 3. - С. . 48-52. - s, 2006, , rus. - RUMARS-vozi06_000_003_0048_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 48-52. - vozi06_000_003_0048_1, 3, 48-52, sbo@mail. rb. ru
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): ЭЦП -- электронная цифровая подпись -- шифрование информации -- программные комплексы -- защита информации Аннотация: Представлен обзор существующих на рынке программных продуктов, представленных для комплексной защиты информации, и сопоставлены их характеристики на основе сведений разработчиков этих продуктов. Доп.точки доступа: "Анкад"; Анкад Нет сведений об экземплярах (Источник в БД не найден) |
Киви, Б. Объяснимые слабости [Текст] / Б. Киви> // Домашний компьютер. - 2008. - N 1. - С. 70-73
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Языкознание Общее языкознание Кл.слова (ненормированные): защита информации -- компьютерная безопасность -- беспроводные клавиатуры -- криптография -- шифры -- история криптографии -- шифрование информации -- криптопрограммы Аннотация: Защита информации, передаваемой с помощью беспроводной клавиатуры на компьютер. История криптографии. |
Дмитриев, Александр. Не для всей семьи [Текст] / А. Дмитриев, С. Конявская> // Мир ПК. - 2008. - N 6. - С. 36-37 . - ISSN 0235-3520
Рубрики: Вычислительная техника Помощь пользователю Кл.слова (ненормированные): флэш-карты -- шифрование информации -- шифрование цифровой информации Аннотация: Устройство шифрования личной информации. Доп.точки доступа: Конявская, Светлана |
Криптографическая деятельность в Швеции. Послевоенный период [Текст] / Л. С. Бутырский [и др. ]> // Защита информации. Инсайд. - 2007. - N 5. - С. 82-90. - Библиогр.: с. 90
Рубрики: Информатика История информатики и информационной деятельности--Швеция, 20 в. Кл.слова (ненормированные): криптографическая деятельность -- криптографы -- шифровальные устройства -- шифровальные машины -- шифровальная техника -- шифрование -- шифрование информации -- шифраторы Аннотация: Настоящий материал охватывает события второй половины XX века. Доп.точки доступа: Бутырский, Л. С.; Гольев, Ю. И.; Ларин, Д. А.; Никонов, Н. В.; Шанкин, Г. П. |
Партала, М. А. "Сигнальная книга" с турецкого крейсера "Меджидие" [Текст] : (малоизвестный ремейк "магденбургской" истории) / М. А. Партала> // Защита информации. Инсайд. - 2007. - N 5. - С. 91-96. - Библиогр.: с. 96
Рубрики: Информатика История информатики и информационной деятельности--Германия--Турция, 1914-1915 гг. Кл.слова (ненормированные): криптография -- радиоразведка -- шифрование -- шифровальные технологии -- шифрование информации -- шифры -- история криптографии -- история радиоразведки -- шифровальные книги -- крейсеры -- Меджидие -- Магдебург Аннотация: В статье говорится о захвате на германском крейсере "Магденбург" в августе 1914 года "Сигнальной книги" германского имперского флота. |
Ларин, Д. А. Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин> // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
Рубрики: Информатика--Россия, 17в.; 18 в. История информатики и информационной деятельности Кл.слова (ненормированные): криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г. |
Ларин, Д. А. Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин> // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
Рубрики: Информатика--Россия, 17в.; 18 в. История информатики и информационной деятельности Кл.слова (ненормированные): криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г. Нет сведений об экземплярах (Нет сведений об источнике) |
Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ]> // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации. Доп.точки доступа: Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н. Нет сведений об экземплярах (Источник в БД не найден) |
Ларин, Д. А. Криптографическая деятельность в России при Петре Великом [Текст] / Д. А. Ларин> // Защита информации. Инсайд. - 2009. - N 6. - С. 73-86 : рис. - Библиогр.: с. 86 (41 назв. ). - Окончание. Начало в N 5
Рубрики: Информатика--Россия, 17 в. История информатики и информационной деятельности Кл.слова (ненормированные): криптография -- история криптографии -- Северная война -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 год. Нет сведений об экземплярах (Источник в БД не найден) |
Поляков, А. С. Простой способ шифрования информации [Текст] / А. С. Поляков> // Защита информации. Инсайд. - 2011. - N 5. - С. 84-87. - Библиогр.: с. 87 (12 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита информации -- криптографическая защита -- информационное взаимодействие -- вычислительные сети -- шифры -- шифрование информации -- средства шифрования -- алгоритмы шифрования -- защита персональных данных Аннотация: Защита информации от несанкционированного доступа является одной из важнейших проблем информационного взаимодействия пользователей вычислительных сетей. Для ее решения, в частности, используются открытые симметричные алгоритмы шифрования, применение которых налагает на пользователя ряд неудобных и обременительных процедур: регистрацию в качестве пользователя системы шифрования, покупку сертифицированных средств шифрования и специальной ключевой информации, необходимость регулярной (а иногда и внеплановой) замены секретных ключей и т. п. Нет сведений об экземплярах (Источник в БД не найден) |
Поляков, A. С. (ведущий научный сотрудник). Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов> // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA. Доп.точки доступа: Самсонов, B. Е. (старший научный сотрудник) Нет сведений об экземплярах (Источник в БД не найден) |