Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая безопасность<.>)
Общее количество найденных документов : 91
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-91 
1.


    Пахомов, Сергей.
    Проблемы сетевой безопасности [Текст] / Сергей Пахомов // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность
Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Фостер, А.
    Educause выпускает справочник по компьютерной безопасности для колледжей [Текст] / А. Фостер // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 49-50. - RUMARS-divo04_000_005_0049_1. - Реф. на ст.: Educause releases Computer-security Guide for colleges // The Chronicle of Higher Education. 2004. Vol. 50, N23. P. A33 (http: //chronicle. com/weekly/v50/i23/23a03303. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

Кл.слова (ненормированные):
информационные технологии -- системы сетевой безопасности -- сетевая безопасность -- вузы -- вирусы -- студенты -- университеты -- справочники -- хакеры -- террористы
Аннотация: Educause - группа, объединяющая высшие учебные заведения США и технологические компании, выпустила справочник, призванный помочь колледжам предотвращать, определять и решать проблемы компьютерной безопасности.


Доп.точки доступа:
Нотр Дам
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Яновски, Дэвис Д..
    Безопасность малого бизнеса [Текст] / Д. Д. Яновски, О. Кейвен // PC Magazine. - 2004. - N 9. - С. . 110-123
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита сетей -- сетевая безопасность -- брандмауэры -- фильтрация спама -- спамы -- антивирусная защита -- антивирусные программы
Аннотация: Обзор продуктов для обеспечения безопасности в корпоративных сетях небольших компаний.


Доп.точки доступа:
Кейвен, Оливер
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фратто, М.
    Охраняя корпоративные сокровища [Текст] / М. Фратто // Сети и системы связи. - 2004. - N 8. - С. . 44-47. - RUMARS-siss04_000_008_0044_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- системы безопасности -- сетевая безопасность -- средства защиты -- защита данных -- системы предотвращения вторжений -- IPsec (технология) -- технологии -- SSL (технология) -- мониторинг безопасности -- политика безопасности -- предотвращение вторжений -- устройства безопасности -- ПО (программное обеспечение) -- программное обеспечение -- антивирусное программное обеспечение -- управление безопасностью -- обнаружение сетевых аномалий -- сетевые аномалии
Аннотация: Преодолев проблемы роста рынка, поставщики средств безопасности сосредоточили свои усилия на защите ресурсов по их "месту жительства"-на рабочих станциях и серверах (хостах) . В данной публикации речь пойдет о средствах защиты хостов, а также о системах предотвращения вторжений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гуров, В.
    Check Point открывает офис в Москве [Текст] / В. Гуров // Сети и системы связи. - 2004. - N 9. - С. . 8. - RUMARS-siss04_000_009_0008_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
   Москва
Кл.слова (ненормированные):
компании -- сетевая безопасность -- сетевые экраны -- межсетевые экраны -- безопасность ПК
Аннотация: Основанная в Израиле 11 лет назад компания Check Point Software Technologies на сегодняшний день состоит в числе ведущих поставщиков программного обеспечения сетевой безопасности-межсетевых экранов и защищенных виртуальных частных сетей. Об этой компании пойдет речь в данной статье.


Доп.точки доступа:
Check Point Software Technologies, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Павловский, Д.
    Сертифицированное обучение основам сетевой безопасности и БЛВС [Текст] / Д. Павловский // Сети и системы связи. - 2004. - N 10. - С. . 6-7. - RUMARS-siss04_000_010_0006_2
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
обучение -- сертифицированное обучение -- сетевая безопасность -- безопасность -- БЛВС (беспроводные локальные вычислительные сети) -- беспроводнын сети -- локальные сети
Аннотация: В данной статье речь идет о том, что учебный центр Plus Networking Academy сообщает о начале сертифицированного обучения основам сетевой безопасности и беспроводных локальных вычислительных сетей (БЛВС) .


Доп.точки доступа:
Plus Networking Academy, учебный центр
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сереченко, Д. В.

    MPLS и безопасность [Текст] / Д. В. Сереченко // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Компании тратятся на сетевую безопасность [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 9. - RUMARS-zinf04_000_001_0009_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сетевая безопасность -- компьютерная безопасность -- рынок безопасности
Аннотация: Наблюдается значительный рост продаж высокопроизводительных устройств сетевой безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Возвращение Cisco, или Что день грядущий нам готовит? [Текст] // Сети и системы связи. - 2005. - N 3. - С. . 24-36. - 0; Что день грядущий нам готовит?. - RUMARS-siss05_000_003_0024_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
компании -- сетевое оборудование -- деятельность компаний -- инфраструктура -- маршрутизаторы -- коммутаторы -- сетевое управление -- безопасность -- сетевая безопасность -- IP-телефония -- IP-технологии -- беспроводные технологии
Аннотация: Сможет ли "король" в области сетевого оборудования распространить свое влияние на системы информационной безопасности, хранения данных и другие сектора рынка, сохранив при этом свое господство в области маршрутизации и коммутации? Чтобы выяснить это, авторы статьи задали соответствующие вопросы непосредственно руководителям компании Cisco.


Доп.точки доступа:
Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Шнейер, Б.
    Сетевой контроль и безопасность [Текст] / Б. Шнейер // Защита информации. Конфидент. - 2004. - N 5. - С. . 72-79. - RUMARS-zinf04_000_005_0072_1. - Окончание. Начало в N 4, 2004 г.
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сетевая безопасность -- контроль -- безопасность -- мониторинг -- хакеры -- безопасность предприятия -- безопасность фирмы
Аннотация: Создание бдительной, бесперебойной и динамичной системы защиты в сетевом контроле безопасности.


Доп.точки доступа:
Counterpane, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Белянин, М.
    Портфель решений 3Com стал толще и "безопаснее" [Текст] / М. Белянин // Сети и системы связи. - 2005. - N 5. - С. . 10-11. - RUMARS-siss05_000_005_0010_2
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
компания -- сетевая безопасность -- системы предотвращения вторжений
Аннотация: Портфель решений для обеспечения сетевой безопасности компании 3Com в январе 2005 года серьезно "потолстел": она купила фирму TippingPoint Technologies, получив вместе с нею набор продуктов для защиты корпоративных сетей.


Доп.точки доступа:
3Com, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Фратто, М.
    Советы специалиста по информационной безопасности [Текст] / Майкл Фратто // Сети и системы связи. - 2005. - N 5. - С. . 88. - RUMARS-siss05_000_005_0088_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита
Аннотация: Чтобы проблемы окончательно не одолели вас, заранее разработайте политику и план действий в области сетевой безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Фратто, М.
    Узнайте лицо врага [Текст] / Майкл Фратто // Сети и системы связи. - 2005. - N 5. - С. . 92. - RUMARS-siss05_000_005_0092_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита -- сетевые аномалии -- обнаружение сетевых аномалий -- технологии -- NBAD
Аннотация: Если вы чего-то не знаете о действиях вашего противника, то впоследствии это может обернуться против вас. Предупредить вторжения вам помогут продукты обнаружения сетевых аномалий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Дишо, Д.
    Конфиденциальность данных [Текст] / Дэйв и Сьюзан Дишо, Дэйв Дишо-младший // Сети и системы связи. - 2005. - N 5. - С. . 93. - RUMARS-siss05_000_005_0093_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита -- интеллектуальная собственность
Аннотация: Ваша интеллектуальная собственность может оказаться основной целью для злоумышленников. Новые средства криптографической защиты помогут вам защитить ваши данные.


Доп.точки доступа:
Дишо, С.; Дишо, Д. (младший)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Молта, Д.
    Wi-Fi против "плохих парней" [Текст] / Дэйв Молта // Сети и системы связи. - 2005. - N 5. - С. . 94. - RUMARS-siss05_000_005_0094_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
информационная безопасность -- защита данных -- сетевая безопасность -- Wi-Fi -- тенологии -- ЛВС -- БЛВС -- локальные вычислительные сети -- беспроводные сети -- стандарты безопасности
Аннотация: Построение защищенной корпоративной БЛВС больше не является невыполнимой задачей благодаря новым стандартам и средствам мониторинга.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Прохоров, Александр.
    Рынок ИТ-безопасности: структура, объемы, перспективы роста [Текст] / Александр Прохоров // КомпьютерПресс. - 2005. - N 4. - С. . 8-16. - RUMARS-calc05_000_004_0008_1. - Подстрочн. примеч.
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность электронного бизнеса -- безопасность информации -- контент-секьюрити -- контентная фильтрация -- защита информации -- информационная безопасность -- рынок вычислительной техники -- компьютерный рынок -- сетевая безопасность -- сети (вычислительная техника) -- программное обеспечение -- информационные технологии -- антивирусы -- антиспам -- антихакинг -- хакеры -- хакинг -- обнаружение атак -- шифрование -- аппаратно-программные средства
Аннотация: Представлено наиболее распространенное описание структуры рынка ИТ- безопасности, терминология и примерные оценки этих секторов рынка по статистическим данным.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Фролов, Д. Б. (канд. юрид. наук).

    Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом [Текст] / Д. Б. Фролов, Е. В. Старостина // Законодательство и экономика. - 2005. - N 5. - С. . 62-66. - s, 2005, , rus. - RUMARS-zaek05_000_005_0062_1. - Научная библиотека ГОУ ВПО "Удмуртский государственный университет". - N 5. - С. 62-66. - zaek05_000_005_0062_1, 5, 62-66
УДК
ББК 67.412 + 67.408
Рубрики: Право--Международное право--Уголовное право
   Россия
    РФ

    Российская Федерация

    Украина

    Украинская Республика

Кл.слова (ненормированные):
терроризм -- кибертерроризм -- борьба с терроризмом -- борьба с кибертерроризмом -- борьба с преступностью -- киберпреступность -- Интернет -- Internet -- компьютеры -- компьютерные сети -- виртуальное пространство -- преступления -- компьютерные преступления -- безопасность -- сетевая безопасность -- компьютерная безопасность -- регулирование -- правовое регулирование -- кодексы -- официальные документы
Аннотация: Пересматриваются традиционные подходы к борьбе с преступностью. Предлагается внести в Уголовный кодекс РФ поправку, которая бы усиливала уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети.


Доп.точки доступа:
Старостина, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Беляев, А. В.

    Обнаружение аномалий в ERP-системах [Текст] / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2005. - N 5. - С. . 38-48. - s, 2005, , rus. - RUMARS-zinf05_000_005_0038_1. - Ульяновская областная научная библиотека. - N 5. - C. 38-48. - zinf05_000_005_0038_1, 5, 38-48
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- ащита информации -- безопасность -- системы -- ERP-системы -- аномалии -- системы обнаружения -- сетевая безопасность
Аннотация: Вклад российской школы сетевой безпасности в развитие нового направления защиты информации "обнаружения аномалий.


Доп.точки доступа:
Петренко, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Максимов, Влад.

    Защита сети: комплексный подход [Текст] / Влад Максимов // КомпьютерПресс. - 2006. - N 3. - С. . 54-58. - s, 2006, , rus. - RUMARS-calc06_000_003_0054_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 54-58. - calc06_000_003_0054_1, 3, 54-58
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность сетей -- корпоративные сети -- защита от хакеров -- сетевая безопасность
Аннотация: О том, что могут сделать компании для обеспечения безопасности корпоративной сети: система управления политикой безопасности и защиты от несанкционированного доступа, система обнаружения и предотвращения вторжений, система анализа защищенности корпоративной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Лукацкий, Алексей.

    Как построить защищенную сеть, не покупая средств защиты [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2006. - N 3. - С. . 60-61. - s, 2006, , rus. - RUMARS-calc06_000_003_0060_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 60-61. - calc06_000_003_0060_1, 3, 60-61
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевая безопасность -- сетевое оборудование -- защита сетей -- безопасность сетей -- сети (вычислительная техника) -- корпоративные сети
Аннотация: Как использовать технологию контроля доступа в сеть, внедренную на уровне оборудования, операционных систем или приложений и не требующую дополнительных инвестиций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-91 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)