Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационная защита<.>)
Общее количество найденных документов : 136
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Управление жизненным циклом информации по HP [Текст] // Банковские технологии. - 2005. - N 5. - С. . 10-11. - RUMARS-bath05_000_005_0010_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
компании -- программное обеспечение -- информационные технологии -- управление циклом информации -- системы хранения информации -- архивирование файлов -- хранение информации -- защита информации -- информационная защита
Аннотация: О деятельности компании Hewlett-Packard, новой серии ее продуктов и услуг, призванных помочь заказчикам не только сократить операционные расходы, но и обеспечить защиту инвестиций в системы автоматизации поиска, сохранения, управления и передачи информации.


Доп.точки доступа:
Hewlett-Packard
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Волков, Д.

    Баланс интересов [Текст] / Д. Волков // Открытые системы. СУБД. - 2005. - N 5/6. - С. . 1. - s, 2005, , rus. - RUMARS-osys05_000_005/006_0001_1. - Научная библиотека Ульяновского государственного университета. - N 5/6. - С. 1. - osys05_000_005/006_0001_1, 5, 1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная защита -- информационные технологии -- ИТ-индустрия -- ИТ-инфраструктуры -- ИТ-системы -- обеспечение безопасности -- операционные системы -- программное обеспечение -- разработка программного обеспечения
Аннотация: Материалы этого номера позволят читателям составить представление об актуальном балансе решений в сфере обеспечения безопасности. Здесь собраны как статьи по технологическим новинкам в области информационной защиты, так и материалы с изложением концептуальных взглядов на проблемы надежной информационной поддержки бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Апанасов, Е. В.

    Метод оценки помехозащищенности линий радиосвязи в условиях радиоэлектронного противодействия [Текст] / Е. В. Апанасов, А. Г. Прыгунов // Вопросы защиты информации. - 2005. - N 1. - С. . 22-24. - Библиогр.: с. 24 (3 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_001_0022_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 22-24. - vozi05_000_001_0022_1, 1, 22-24, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная защита -- помехозащищенность -- помехи -- радиоэлектронное противодействие -- линии радиосвязи
Аннотация: Проведена оценка последствий имитации потенциальным противником ложной служебно-технической информации в радиолиниях.


Доп.точки доступа:
Прыгунов, А. Г. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Теренин, А. А.

    "РусКрипто - 2005" [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2005. - N 2. - С. . 8-13. - s, 2005, , rus. - RUMARS-zinf05_000_002_0008_1. - Ульяновская областная научная библиотека. - N 2. - С. 8-13. - zinf05_000_002_0008_1, 2, 8-13
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 2005 февраль
   Российская Федерация
    Россия

    Москва

Кл.слова (ненормированные):
конференции -- информационная безопасность -- информационная защита -- криптология -- криптография
Аннотация: Международная конференция "РусКрипто - 2005" по современной криптологии, стенографии, цифровой подписи и системам защиты информации.


Доп.точки доступа:
РусКрипто - 2005, конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Конявский, В. А. (д-р техн. наук).

    Развитие и кодификация информационного законодательства Российской Федерации [Текст] / В. А. Конявский [и др. ] // Вопросы защиты информации. - 2006. - N 1. - С. . 2-12. - s, 2006, , rus. - RUMARS-vozi06_000_001_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 2-12. - vozi06_000_001_0002_1, 1, 2-12, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   Россия
    РФ

    Российская Федерация

Кл.слова (ненормированные):
информационное законодательство -- кодификация информационного законодательства -- информационная защита -- информационные технологии (программирование) -- правовые акты защиты информации -- информационная среда
Аннотация: Сочетание текущей правотворческой деятельности с процессом систематизации (кодификации) законодательства является одной из актуальнейших первоочередных задач.


Доп.точки доступа:
Везиров, В. Н. (канд. техн. наук); Артамонов, Г. Т. (д-р техн. наук); Полежаев, А. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Аникеев, А.

    Мультивендорная защита от вирусов [Текст] : лучшую защиту от хакеров обеспечивает набор программ от разных производителей / А. Аникеев // Банковское обозрение. - 2006. - N 5. - С. . 83-87. - s, 2006, , rus. - RUMARS-baob06_000_005_0083_1. - Библиотека Белорусского государственного экономического университета. - N 5. - С. 83-87. - baob06_000_005_0083_1, 5, 83-87
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
мультивендорный подход -- банковская деятельность -- антивирусная защита -- информационные технологии в банке -- антивирусные программы -- антивирусные системы -- банковская безопасность -- российские банки -- информационная безопасность -- информационная защита -- IT в банке
Аннотация: Залогом стабильного функционирования IT-системы банка является одновременное использование антивирусных продуктов разных производителей разных уровней защиты. Фундаментальным принципом построения антивирусной системы защиты в банке является сегодня мультивендорный подход.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    "Альянс Медиа", ИА.

    Информационная безопасность необходима для бизнеса [Текст] / "Альянс Медиа", ИА ; А. Буйдов [и др.] // Аудит. - 2006. - N 9. - С. . 25-26. - s, 2006, , rus. - RUMARS-audt06_000_009_0025_1. - Научная библиотека Челябинского государственного университета. - N 9. - С. 25-26. - audt06_000_009_0025_1, 9, 25-26
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
   Экономика--Экономика предприятия, 2006 г.

Кл.слова (ненормированные):
бизнес -- защита бизнеса -- предприятия -- информационная безопасность -- угрозы информационной безопасности -- защита информации -- информационная защита -- средства информационной защиты -- программное обеспечение -- программы -- семинары -- проекты
Аннотация: Обзор выступлений участников семинара на тему "Информационная безопасность и защита бизнеса в России: эволюция угроз", проведенного ИТАР-ТАСС.


Доп.точки доступа:
Буйдов, Александр \.\; Осипов, Юрий \.\; Дегтярев, Владимир \.\; Соколов, Александр \.\; Лукацкий, Алексей \.\; "Информационная безопасность и защита бизнеса в России: эволюция угроз", семинар; Информационная безопасность и защита бизнеса в России: эволюция угроз, семинар; ИТАР-ТАСС, информационное агентство
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    DMCA на экспорт [Текст] // Защита информации. Конфидент. - 2003. - N 3. - С. . 3. - RUMARS-zinf03_000_003_0003_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Сингапур
    Соединенные Штаты Америки

    США

Кл.слова (ненормированные):
информационная защита -- информационная безопасность -- информационное право -- копирование -- информационное пиратство
Аннотация: Соглашение между США и Сингапуром о защите информации от копирования в обход специальных технических средств.


Найти похожие

9.


    Пятачков, А. Г.
    Каналы утечки информации по силовым сетям: расчет затухания сигналов [Текст] / А. Г. Пятачков // Защита информации. Конфидент. - 2003. - N 3. - С. . 82-87. - Библиогр.: с. 87 (11 назв. ). - RUMARS-zinf03_000_003_0082_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Радиоэлектроника--Автоматика и телемеханика

Кл.слова (ненормированные):
каналы информации -- угрозы безопасности -- информационная безопасность -- информационная защита -- утечка информации -- затухание сигналов -- силовые кабели -- трансформаторы -- волновые сопротивления
Аннотация: Технические каналы утечки информации как один из видов угроз информационной безопасности.


Найти похожие

10.


    Баричев, Сергей.
    DeviceLock 6. 1: барьер на пути инсайдеров [Текст] / Сергей Баричев // Банковские технологии. - 2007. - N 3. - С. . 50-51. - RUMARS-bath07_000_003_0050_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
теневое копирование -- копирование данных -- USB-порты -- ограничение доступа -- доступ к информации -- защита информации -- безопасность информации -- DeviceLock (программный продукт) -- информационная защита -- базы данных
Аннотация: О продукте DeviceLock 6. 1, позволяющей надежно ограничить доступ пользователей к внешним портам и устройствам.


Найти похожие

11.


    Теренин, Алексей.
    Социальная инженерия, или Психологи на тропе войны [Текст] / Алексей Теренин // Банковские технологии. - 2007. - N 4. - С. . 58-61. - 0; Психологи на тропе войны. - RUMARS-bath07_000_004_0058_1
УДК
ББК 88.5
Рубрики: Психология--Социальная психология
Кл.слова (ненормированные):
социальная инженерия -- манипулирование человеком -- прямая социальная инженерия -- обратная социальная инженерия -- информационные атаки -- персонал компании -- защита информации -- информационная защита -- базы данных -- свойства личности -- управление личностью -- мусор -- утилизация отходов
Аннотация: О возможностях влияния извне на сотрудников организации на основе психологических инструментов социальной инженерии, о тщательном отношении к мусору и отходам организации, особенно к бумажным, в целях обеспечения информационной безопасности.


Доп.точки доступа:
НИССА Диджиспейс, компания

Найти похожие

12.


   
    Безопасность Интернет-банкинга: мнения экспертов [Текст] / сост. С. Советов // Аналитический банковский журнал. - 2007. - N 8. - С. . 78-80. - RUMARS-abzh07_000_008_0078_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
    Российская Федерация

Кл.слова (ненормированные):
Интернет-банкинг -- банкинг -- INTERNET-банкинг -- дистанционное обслуживание -- удаленный банкинг -- розничные услуги -- безопасность -- информационная безопасность -- информационная защита -- защита -- банковские счета
Аннотация: Недостатки в существующей системе защиты банковских счетов клиентов и возможные решения повышения безопасности Интернет-банкинга.


Доп.точки доступа:
Советов, С. \.\; Чеканов, А. \.\; Огородников, Д. \.\; Скородумов, А. \.\; Есаков, П. \.\; Лихолетов, В. \.\; Чирков, А. \.\

Найти похожие

13.


   
    "АРМ защищенного документооборота" от Digt и Aladdin [Текст] // Банковские технологии. - 2007. - N 6. - С. . 20. - RUMARS-bath07_000_006_0020_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2007 г.
   Россия
Кл.слова (ненормированные):
компании -- электронный документооборот -- защита информации -- информационная безопасность -- документооборот -- информационная защита -- автоматизированные рабочие места -- модули программ -- программные модули
Аннотация: О программном обеспечении электронного документооборота в организациях государственного и коммерческого секторов российского рынка.


Доп.точки доступа:
Aladdin, компания; Digt, компания

Найти похожие

14.


   
    Компания "Смарт Лайн Инк" выпустила новую версию программного продукта DeviceLock 6. 2 [Текст] // Банковские технологии. - 2007. - N 9. - С. 43. - Национальная библиотека Республики Коми. - code, bath. - year, 2007. - no, 9. - ss, 43. - ad. - d, 2007, ####, 0. - RUMARS-bath07_no9_ss43_ad1 . - ISSN 0201-7296
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Россия
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
информация -- защита информации -- информационная защита -- информационная безопасность -- безопасность информации -- Device-Lock (программный продукт)
Аннотация: О программном продукте - средстве контроля доступа сотрудников компаний к устройствам хранения и переноса информации.


Доп.точки доступа:
Смарт Лайн Инк, компания

Найти похожие

15.


   
    Стандарты информационной безопасности в банковской сфере и средства их исполнения [Текст] // Банковские технологии. - 2008. - N 3. - С. 73-75 . - ISSN 0201-7296
УДК
ББК 65.262 + 32.973-018
Рубрики: Экономика
   Кредитно-денежная система

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная защита -- информационная безопасность банков -- банки -- операционные риски -- devicelock -- кредитные учреждения -- системы внутреннего контроля -- защита информации -- стандарты информационной безопасности
Аннотация: О вопросах информационной безопасности в банковской сфере.


Найти похожие

16.


    Викулин, А. Ю. (ведущий научный сотрудник Центра финансового и банковского права ИГП РАН).
    Система принципов законодательства о кредитных историях [Текст] / А. Ю. Викулин, В. Л. Рустамьян // Банковское право. - 2008. - N 5. - С. 35-42
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
кредитные истории -- принципы законодательства -- информационная защита
Аннотация: Рассматриваются три системы принципов законодательства о кредитных историях, предлагаемых разными авторами.


Доп.точки доступа:
Рустамьян, В. Л. (директор Открытого акционерного общества "Национальное бюро кредитных историй" по экономике, финансам и персоналу)

Найти похожие

17.


   
    Объединяются компании "Информзащита" и ОКБ САПР [Текст] // Банковские технологии. - 2008. - N 12. - С. 50
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- защита информации -- информационная защита -- информационная безопасность -- it-безопасность
Аннотация: Об объединении группы компаний "Информзащита", специализирующейся в области IT-безопасности и компании ОКБ САПР, ведущего производителя средства аппаратной защиты информации.


Доп.точки доступа:
"Информзащита", компания; Информзащита, компания; ОКБ САПР, компания

Найти похожие

18.


   
    ИНФОФОРУМ-Евразия [Текст] // Защита информации. Инсайд. - 2007. - N 4. - С. 16-17
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2007

Кл.слова (ненормированные):
информационная безопасносность -- информационная защита -- форумы
Аннотация: 14-15 июня 2007 года в московском Центре международной торговли прошел Третий евразийский форум "ИНФОФОРУМ-Евразия" - "Международные аспекты информационной безопасности".


Доп.точки доступа:
ИНФОФОРУМ-Евразия -Международные аспекты информационной безопасности, форум

Найти похожие

19.


    Зегжда, П. Д.
    Обеспечение безопасности информации в условиях создания единого информационного пространства [Текст] / П. Д. Зегжда // Защита информации. Инсайд. - 2007. - N 4. - С. 28-33. - Библиогр.: с. 33
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- информационная защита -- информационное пространство -- сетевая безопасность -- интернет -- интернет-сети -- безопасность информации
Аннотация: Создание единого информационного сообщества порождает комплекс проблем и вопросов, касающихся обеспечения безопасности единого информационного пространства - Интернет.


Найти похожие

20.


    Комарова, Н. А.
    Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы [Текст] / Н. А. Комарова // Защита информации. Инсайд. - 2007. - N 4. - С. 34-37. - Библиогр.: с. 37
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная база -- информационная защита -- информационная безопасность -- информационная секретность -- информационное пиратство -- информационное право -- информационные войны -- информационные каналы -- скрытая информация -- программы-шпионы -- компьютерные программы -- скрытые каналы -- каналы взаимодействия -- корпоративная информация -- корпоративные сети
Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.


Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)