Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 183
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Володин, А.
    Компьютерные инфекции [Текст] / А. Володин // Банковские технологии. - 2001. - N 1. - С. . 36-40. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерное обеспечение -- компьютерные вирусы -- антивирусные программы -- компьютерная безопасность
Аннотация: Рассмотрены распространенные варианты компьютерных вирусов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Карневей, Д.
    Большинство колледжей не пострадало от последней атаки вируса на Интернет [Текст] / Д. Карневейл // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 23-24. - RUMARS-divo04_000_005_0023_1. - Реф. на ст.: Carnevale D. Most colleges avoided disruption from latest Internet worm attack // The Chronicle of Higher Education. 2004. Vol. 50, N 23. P. A32 (http: //chronicle. com/weekly/v50/i23/23a03301. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

    Индиана (штат)

Кл.слова (ненормированные):
Интернет -- Internet -- вирусы -- системы защиты -- компьютерная безопасность -- компьютеры -- вузы -- электронная почта -- файлы -- корпорации -- компьютерные программы -- программное обеспечение -- колледжи -- спаммеры -- студенты
Аннотация: По мнению экспертов по компьютерной безопасности, последний вирус, поразивший Интернет и известный под именем MyDoom, оказался самым быстро распространяющимся из всех известных вирусов.


Доп.точки доступа:
Майкрософт
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Петренко, С. А.
    Оценка затрат на информационную безопасность [Текст] / С. А. Петренко, Ю. И. Попов // Защита информации. Конфидент. - 2003. - N 1. - С. . 68-73. - RUMARS-zinf03_000_001_0068_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Экономика--Экономический анализ

Кл.слова (ненормированные):
аудит -- аудит безопасности -- защита информации -- информационная безопасность -- службы безопасности -- компьютерная безопасность -- компьютерные программы -- инвестиции -- инвестиционные бюджеты -- бюджеты компаний
Аннотация: Большинство руководителей служб автоматизации и служб безопасности отечественных компаний волнуют вопросы об оценке эффективности планируемой или существующей корпоративной системе защиты информации, оценке эффективности инновационного бюджета на информационную безопасность и другие подобные вопросы.


Доп.точки доступа:
Попов, Ю. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Технологии [Текст] // Защита информации. Конфидент. - 2003. - N 1. - С. . 4-6. - 0; Гуманитарную помощь больше не "сглазят". - 0; Уязвимости в Java Virtual Mahcine. - 0; Обнаружили вовремя. - 0; BMySQL. - 0; Активировал - пользуйся. - RUMARS-zinf03_000_001_0004_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Вычислительная техника--Компьютерные сети

Кл.слова (ненормированные):
защита информации -- защита антивирусная -- компьютерная безопасность -- компьютерные технологии -- Windows (программы)
Аннотация: Технологии обеспечения безопасности информации.


Доп.точки доступа:
Microsoft
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Крячков, А.
    Поддержка электронных ключей eToken в Lotus Notes [Текст] / А. Крячков // Защита информации. Конфидент. - 2003. - N 1. - С. . 86-87. - RUMARS-zinf03_000_001_0086_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Научно-информационная деятельность--Общие вопросы научно-информационной деятельности

Кл.слова (ненормированные):
защита информации -- элекронные ключи -- компьютерные коды -- компьютерная безопасность -- электронные пароли -- компьютерные пароли -- аутентификация -- eToken (электронные ключи) -- Lotus Notes (программы)
Аннотация: Программно-аппаратная аутентификация пользователей при доступе к корпоративным данным - один из методов исключающих возможность несанкционированного доступа к данным корпорации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Вирус справил юбилей [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 2. - RUMARS-zinf03_000_006_0002_3
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения, 1983 г.
   Соединенные Штаты Америки
    Калифорния

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные вирусы -- компьютерные программы -- информационная безопасность -- информационное общество -- информационное право -- информационные технологии
Аннотация: Десятилетие компьютерного вируса как явления виртуального мира.


Доп.точки доступа:
Коэн, Фред \ф.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Прибыльный стук [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 3. - RUMARS-zinf03_000_006_0003_4
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Соединенные Штаты Америки
    США

Кл.слова (ненормированные):
антивирусные программы -- вознаграждени -- информационная безопасность -- компьютерная безопасность
Аннотация: Вознаграждение за предоставление информацаии об авторах вирусных программ.


Доп.точки доступа:
Microsoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Кумулятивный патч для Internet Explorer [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 3-4. - RUMARS-zinf03_000_006_0003_5
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные технологии -- компьютерные устройства -- компьютерная безопасность -- браузеры -- кумулятивные патчи
Аннотация: Новый кумулятивный патч для браузера Internet Explorer.


Доп.точки доступа:
Microsoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    2 средства в 1 пакете [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 4. - 0; Два средства в одном пакете. - RUMARS-zinf03_000_006_0004_3
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
CA Protection Suite, программа -- антивирусные программы -- компьютерная безопасность -- компьютерные программы
Аннотация: Новый пакет программного обеспечения CA Protection Suite.


Доп.точки доступа:
Computer Associates, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Безопасно по проводам и без проводов [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5. - RUMARS-zinf03_000_006_0005_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- малый бизнес -- безопасность бизнеса -- компьютерная безопасность
Аннотация: Новое программное обеспечение для предприятий малого бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Все проблемы устранены [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5. - RUMARS-zinf03_000_006_0005_2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- открытые коды -- компьютерные программы -- компьютерная безопасность
Аннотация: Новые версии программного обеспечения проекта OpenSSL.


Доп.точки доступа:
OpenSSL, проект
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Новая версия червя Mimail [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 6. - RUMARS-zinf03_000_006_0006_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные вирусы -- компьютерные программы -- компьютерная безопасность -- I-Worm. Mimail, интернет-червь
Аннотация: Компьютерный вирус I-Worm.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Расследования для профилактики [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 7. - RUMARS-zinf03_000_006_0007_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Соединенные Штаты Америки
    США

Кл.слова (ненормированные):
киберпреступность -- компьютерная безопасность -- компьютерные преступления -- компьютерные сети -- компьютерные технологии -- профилактика преступности -- расследования
Аннотация: Новые правила расследования ФБР и кибердеятельность.


Доп.точки доступа:
Соединенные Штаты Америки \федеральное бюро расследований\; Соединенные Штаты Америки \фбр\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Захарченко, А. А.
    Бой и тенью: компьютерные вирусы и причины сетевого хаоса [Текст] / А. А. Захарчеко // Защита информации. Конфидент. - 2003. - N 6. - С. . 49-52. - Библиогр. в примеч. - RUMARS-zinf03_000_006_0049_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные вирусы -- компьютерная безопасность -- компьютерные сети -- компьютерные технологии -- сетевой хаос -- компьютерные черви

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Костышин, М. А.
    Точность - привилегия королей? [Текст] / М. А. Костышин // Защита информации. Конфидент. - 2003. - N 6. - С. . 75-79. - Библиогр.: с. 79. - RUMARS-zinf03_000_006_0075_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная безопасность -- компьютерная информация -- безопасность информации -- точное время -- синхронизация времени -- компьютерное время -- интернет-технологии -- компьютерные программы
Аннотация: Точное время на компьютерах и безопасность информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Подольный, Н. А. (канд юрид. наук).

    Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений [Текст] / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. - С. . 9-14. - Библиогр. в сносках. - s, 2004, , rus. - RUMARS-rosl04_000_001_0009_1. - Донская государственная публичная библиотека. - N 1. - С. 9-14. - rosl04_000_001_0009_1, 1, 9-14
УДК
ББК 67.408
Рубрики: Право--Уголовное право, 21 в.
   Россия
    Российская Федерация

Кл.слова (ненормированные):
компьютерные преступления -- защита информации -- информационная безопасность -- компьютерная безопасность
Аннотация: Оператино-розыскная деятельность в проведении расследований компьютерных преступлений. Новые технологии расследования.


Доп.точки доступа:
Ширманов, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Другого пути нет [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 3. - RUMARS-zinf04_000_001_0003_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные технологии -- уязвимости -- компьютерная безопасность
Аннотация: Технологии для Oracl-сервера.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Microsoft выпускает новые бюллетени безопансоти [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 4. - RUMARS-zinf04_000_001_0004_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компании -- компьютерная безопасность -- компьютерные технологии
Аннотация: Новые программные продукты корпорации Microsoft.


Доп.точки доступа:
Microsoft, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Уязвимое ядро Linux [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 4. - RUMARS-zinf04_000_001_0004_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные технологии -- уязвимости -- Linux (операционная система)
Аннотация: Уязвимости в в ОС Linux.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)