Поисковый запрос: (<.>K=сетевая безопасность<.>) |
Общее количество найденных документов : 91
Показаны документы с 1 по 20 |
|
1.
|
Пахомов, Сергей. Проблемы сетевой безопасности [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Фостер, А. Educause выпускает справочник по компьютерной безопасности для колледжей [Текст] / А. Фостер> // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 49-50. - RUMARS-divo04_000_005_0049_1. - Реф. на ст.: Educause releases Computer-security Guide for colleges // The Chronicle of Higher Education. 2004. Vol. 50, N23. P. A33 (http: //chronicle. com/weekly/v50/i23/23a03303. htm)
ББК 74 Рубрики: Образование. Педагогика--Дистанционное образование США Америка Соединенные Штаты Америки Кл.слова (ненормированные): информационные технологии -- системы сетевой безопасности -- сетевая безопасность -- вузы -- вирусы -- студенты -- университеты -- справочники -- хакеры -- террористы Аннотация: Educause - группа, объединяющая высшие учебные заведения США и технологические компании, выпустила справочник, призванный помочь колледжам предотвращать, определять и решать проблемы компьютерной безопасности.
Доп.точки доступа: Нотр Дам Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Яновски, Дэвис Д.. Безопасность малого бизнеса [Текст] / Д. Д. Яновски, О. Кейвен> // PC Magazine. - 2004. - N 9. - С. . 110-123
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): защита сетей -- сетевая безопасность -- брандмауэры -- фильтрация спама -- спамы -- антивирусная защита -- антивирусные программы Аннотация: Обзор продуктов для обеспечения безопасности в корпоративных сетях небольших компаний.
Доп.точки доступа: Кейвен, Оливер Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Фратто, М. Охраняя корпоративные сокровища [Текст] / М. Фратто> // Сети и системы связи. - 2004. - N 8. - С. . 44-47. - RUMARS-siss04_000_008_0044_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): безопасность -- системы безопасности -- сетевая безопасность -- средства защиты -- защита данных -- системы предотвращения вторжений -- IPsec (технология) -- технологии -- SSL (технология) -- мониторинг безопасности -- политика безопасности -- предотвращение вторжений -- устройства безопасности -- ПО (программное обеспечение) -- программное обеспечение -- антивирусное программное обеспечение -- управление безопасностью -- обнаружение сетевых аномалий -- сетевые аномалии Аннотация: Преодолев проблемы роста рынка, поставщики средств безопасности сосредоточили свои усилия на защите ресурсов по их "месту жительства"-на рабочих станциях и серверах (хостах) . В данной публикации речь пойдет о средствах защиты хостов, а также о системах предотвращения вторжений.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Гуров, В. Check Point открывает офис в Москве [Текст] / В. Гуров> // Сети и системы связи. - 2004. - N 9. - С. . 8. - RUMARS-siss04_000_009_0008_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Москва Кл.слова (ненормированные): компании -- сетевая безопасность -- сетевые экраны -- межсетевые экраны -- безопасность ПК Аннотация: Основанная в Израиле 11 лет назад компания Check Point Software Technologies на сегодняшний день состоит в числе ведущих поставщиков программного обеспечения сетевой безопасности-межсетевых экранов и защищенных виртуальных частных сетей. Об этой компании пойдет речь в данной статье.
Доп.точки доступа: Check Point Software Technologies, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Павловский, Д. Сертифицированное обучение основам сетевой безопасности и БЛВС [Текст] / Д. Павловский> // Сети и системы связи. - 2004. - N 10. - С. . 6-7. - RUMARS-siss04_000_010_0006_2
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): обучение -- сертифицированное обучение -- сетевая безопасность -- безопасность -- БЛВС (беспроводные локальные вычислительные сети) -- беспроводнын сети -- локальные сети Аннотация: В данной статье речь идет о том, что учебный центр Plus Networking Academy сообщает о начале сертифицированного обучения основам сетевой безопасности и беспроводных локальных вычислительных сетей (БЛВС) .
Доп.точки доступа: Plus Networking Academy, учебный центр Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Сереченко, Д. В. MPLS и безопасность [Текст] / Д. В. Сереченко> // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Компании тратятся на сетевую безопасность [Текст]> // Защита информации. Конфидент. - 2004. - N 1. - С. . 9. - RUMARS-zinf04_000_001_0009_3
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): сетевая безопасность -- компьютерная безопасность -- рынок безопасности Аннотация: Наблюдается значительный рост продаж высокопроизводительных устройств сетевой безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Возвращение Cisco, или Что день грядущий нам готовит? [Текст]> // Сети и системы связи. - 2005. - N 3. - С. . 24-36. - 0; Что день грядущий нам готовит?. - RUMARS-siss05_000_003_0024_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): компании -- сетевое оборудование -- деятельность компаний -- инфраструктура -- маршрутизаторы -- коммутаторы -- сетевое управление -- безопасность -- сетевая безопасность -- IP-телефония -- IP-технологии -- беспроводные технологии Аннотация: Сможет ли "король" в области сетевого оборудования распространить свое влияние на системы информационной безопасности, хранения данных и другие сектора рынка, сохранив при этом свое господство в области маршрутизации и коммутации? Чтобы выяснить это, авторы статьи задали соответствующие вопросы непосредственно руководителям компании Cisco.
Доп.точки доступа: Cisco, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Шнейер, Б. Сетевой контроль и безопасность [Текст] / Б. Шнейер> // Защита информации. Конфидент. - 2004. - N 5. - С. . 72-79. - RUMARS-zinf04_000_005_0072_1. - Окончание. Начало в N 4, 2004 г.
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): сетевая безопасность -- контроль -- безопасность -- мониторинг -- хакеры -- безопасность предприятия -- безопасность фирмы Аннотация: Создание бдительной, бесперебойной и динамичной системы защиты в сетевом контроле безопасности.
Доп.точки доступа: Counterpane, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Белянин, М. Портфель решений 3Com стал толще и "безопаснее" [Текст] / М. Белянин> // Сети и системы связи. - 2005. - N 5. - С. . 10-11. - RUMARS-siss05_000_005_0010_2
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): компания -- сетевая безопасность -- системы предотвращения вторжений Аннотация: Портфель решений для обеспечения сетевой безопасности компании 3Com в январе 2005 года серьезно "потолстел": она купила фирму TippingPoint Technologies, получив вместе с нею набор продуктов для защиты корпоративных сетей.
Доп.точки доступа: 3Com, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Фратто, М. Советы специалиста по информационной безопасности [Текст] / Майкл Фратто> // Сети и системы связи. - 2005. - N 5. - С. . 88. - RUMARS-siss05_000_005_0088_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита Аннотация: Чтобы проблемы окончательно не одолели вас, заранее разработайте политику и план действий в области сетевой безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Фратто, М. Узнайте лицо врага [Текст] / Майкл Фратто> // Сети и системы связи. - 2005. - N 5. - С. . 92. - RUMARS-siss05_000_005_0092_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита -- сетевые аномалии -- обнаружение сетевых аномалий -- технологии -- NBAD Аннотация: Если вы чего-то не знаете о действиях вашего противника, то впоследствии это может обернуться против вас. Предупредить вторжения вам помогут продукты обнаружения сетевых аномалий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Дишо, Д. Конфиденциальность данных [Текст] / Дэйв и Сьюзан Дишо, Дэйв Дишо-младший> // Сети и системы связи. - 2005. - N 5. - С. . 93. - RUMARS-siss05_000_005_0093_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита -- интеллектуальная собственность Аннотация: Ваша интеллектуальная собственность может оказаться основной целью для злоумышленников. Новые средства криптографической защиты помогут вам защитить ваши данные.
Доп.точки доступа: Дишо, С.; Дишо, Д. (младший) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Молта, Д. Wi-Fi против "плохих парней" [Текст] / Дэйв Молта> // Сети и системы связи. - 2005. - N 5. - С. . 94. - RUMARS-siss05_000_005_0094_1
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): информационная безопасность -- защита данных -- сетевая безопасность -- Wi-Fi -- тенологии -- ЛВС -- БЛВС -- локальные вычислительные сети -- беспроводные сети -- стандарты безопасности Аннотация: Построение защищенной корпоративной БЛВС больше не является невыполнимой задачей благодаря новым стандартам и средствам мониторинга.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Прохоров, Александр. Рынок ИТ-безопасности: структура, объемы, перспективы роста [Текст] / Александр Прохоров> // КомпьютерПресс. - 2005. - N 4. - С. . 8-16. - RUMARS-calc05_000_004_0008_1. - Подстрочн. примеч.
ББК 32.973.202-04 + 32.973.26-018.2 Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность электронного бизнеса -- безопасность информации -- контент-секьюрити -- контентная фильтрация -- защита информации -- информационная безопасность -- рынок вычислительной техники -- компьютерный рынок -- сетевая безопасность -- сети (вычислительная техника) -- программное обеспечение -- информационные технологии -- антивирусы -- антиспам -- антихакинг -- хакеры -- хакинг -- обнаружение атак -- шифрование -- аппаратно-программные средства Аннотация: Представлено наиболее распространенное описание структуры рынка ИТ- безопасности, терминология и примерные оценки этих секторов рынка по статистическим данным.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Фролов, Д. Б. (канд. юрид. наук). Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом [Текст] / Д. Б. Фролов, Е. В. Старостина> // Законодательство и экономика. - 2005. - N 5. - С. . 62-66. - s, 2005, , rus. - RUMARS-zaek05_000_005_0062_1. - Научная библиотека ГОУ ВПО "Удмуртский государственный университет". - N 5. - С. 62-66. - zaek05_000_005_0062_1, 5, 62-66
ББК 67.412 + 67.408 Рубрики: Право--Международное право--Уголовное право Россия РФ Российская Федерация Украина Украинская Республика Кл.слова (ненормированные): терроризм -- кибертерроризм -- борьба с терроризмом -- борьба с кибертерроризмом -- борьба с преступностью -- киберпреступность -- Интернет -- Internet -- компьютеры -- компьютерные сети -- виртуальное пространство -- преступления -- компьютерные преступления -- безопасность -- сетевая безопасность -- компьютерная безопасность -- регулирование -- правовое регулирование -- кодексы -- официальные документы Аннотация: Пересматриваются традиционные подходы к борьбе с преступностью. Предлагается внести в Уголовный кодекс РФ поправку, которая бы усиливала уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети.
Доп.точки доступа: Старостина, Е. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Беляев, А. В. Обнаружение аномалий в ERP-системах [Текст] / А. В. Беляев, С. А. Петренко> // Защита информации. Инсайд. - 2005. - N 5. - С. . 38-48. - s, 2005, , rus. - RUMARS-zinf05_000_005_0038_1. - Ульяновская областная научная библиотека. - N 5. - C. 38-48. - zinf05_000_005_0038_1, 5, 38-48
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): информация -- ащита информации -- безопасность -- системы -- ERP-системы -- аномалии -- системы обнаружения -- сетевая безопасность Аннотация: Вклад российской школы сетевой безпасности в развитие нового направления защиты информации "обнаружения аномалий.
Доп.точки доступа: Петренко, С. А. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Максимов, Влад. Защита сети: комплексный подход [Текст] / Влад Максимов> // КомпьютерПресс. - 2006. - N 3. - С. . 54-58. - s, 2006, , rus. - RUMARS-calc06_000_003_0054_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 54-58. - calc06_000_003_0054_1, 3, 54-58
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность сетей -- корпоративные сети -- защита от хакеров -- сетевая безопасность Аннотация: О том, что могут сделать компании для обеспечения безопасности корпоративной сети: система управления политикой безопасности и защиты от несанкционированного доступа, система обнаружения и предотвращения вторжений, система анализа защищенности корпоративной сети.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Лукацкий, Алексей. Как построить защищенную сеть, не покупая средств защиты [Текст] / Алексей Лукацкий> // КомпьютерПресс. - 2006. - N 3. - С. . 60-61. - s, 2006, , rus. - RUMARS-calc06_000_003_0060_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 60-61. - calc06_000_003_0060_1, 3, 60-61
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): сетевая безопасность -- сетевое оборудование -- защита сетей -- безопасность сетей -- сети (вычислительная техника) -- корпоративные сети Аннотация: Как использовать технологию контроля доступа в сеть, внедренную на уровне оборудования, операционных систем или приложений и не требующую дополнительных инвестиций.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|