Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.


    Колядов, А.
    Linux 2.4 - шаг к безопасности [Текст] / А. Колядов // Открытые системы. - 2001. - N 1. - С. . 22-26. - , , , . - НБ УлГУ. - osys01_000_001
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- Linux 2.4 -- ядро -- безопасность -- системы защиты
Аннотация: Конца 2000 года пользователи Linux во всем мире ждали с нетерпением. Вот-вот должна была выйти новая ветвь ядер - 2.4.0. Дата выхода откладывалась несколько раз, подогревая интерес к новой разработке. Можно было бы говорить о маркетинговой политике компании-разработчика, если бы операционная система Linux разрабатывалась одной организацией с целью получения коммерческой выгоды. В действительности нет никакой компании, никакой политики и никакой выгоды. Ведь, несмотря на свою популярность, ОС Linux сохраняет статус бесплатно распространяемой

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Лебедев, С.
    Качество систем защиты [Текст] / С. Лебедев // Дистанционное и виртуальное обучение. - 2004. - N 1. - С. . 34-35. - RUMARS-divo04_000_001_0034_1. - Рец. на ст.: Лебедев С. Качество систем защиты // Высшее образование в России. 2003. N 1. C. 165.
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   Россия
Кл.слова (ненормированные):
компьютеры -- программы -- программное обеспечение -- новые технологии -- образовательные технологии -- защита программного обеспечения -- системы защиты
Аннотация: В статье описываются различные методы защиты программного обеспечения (ПО) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Карневей, Д.
    Большинство колледжей не пострадало от последней атаки вируса на Интернет [Текст] / Д. Карневейл // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 23-24. - RUMARS-divo04_000_005_0023_1. - Реф. на ст.: Carnevale D. Most colleges avoided disruption from latest Internet worm attack // The Chronicle of Higher Education. 2004. Vol. 50, N 23. P. A32 (http: //chronicle. com/weekly/v50/i23/23a03301. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

    Индиана (штат)

Кл.слова (ненормированные):
Интернет -- Internet -- вирусы -- системы защиты -- компьютерная безопасность -- компьютеры -- вузы -- электронная почта -- файлы -- корпорации -- компьютерные программы -- программное обеспечение -- колледжи -- спаммеры -- студенты
Аннотация: По мнению экспертов по компьютерной безопасности, последний вирус, поразивший Интернет и известный под именем MyDoom, оказался самым быстро распространяющимся из всех известных вирусов.


Доп.точки доступа:
Майкрософт
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Каргапольцев, В.
    Вопросы экономии и безопасности энергетических установок [Текст] / В. Каргапольцев // Муниципальная экономика. - 2004. - N 3. - С. . 80-82. - RUMARS-muek04_000_003_0080_1
УДК
ББК 31.29
Рубрики: Энергетика--Использование электрической энергии
   Россия
    Кировская область

Кл.слова (ненормированные):
экономия энергии -- безопасность -- энергетические установки -- приборы -- оборудование -- двигатели -- электродвигатели -- защита -- системы защиты -- электронные системы защиты -- монитор тока двигателя -- МТД -- промышленность -- тиристорный регулятор напряжения -- ТРН -- напряжение -- оптотиристоры -- тепловые сети
Аннотация: Тиристорный регулятор как средство экономии энергии в нагревательных системах. Защита электродвигателей промышленного назначения. Информация о полезных технических новинках, разработанных на кировском предприятии "Энергис".


Доп.точки доступа:
"Энергис", предприятие
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Оборудование 3Com [Текст] : гарантия информационной безопасности // Сети и системы связи. - 2004. - N 8. - С. . 37-38. - 0; гарантия информационной безопасности. - RUMARS-siss04_000_008_0037_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
3Com Embedded Firewall (распределенная система защиты) -- 3Com Security Switch 6200 (многофункциональный продукт) -- 3Com OfficeConnect (защитные устройства) -- компании -- информационная безопасность -- безопасность -- системы защиты -- многофункциональные продукты -- защитные устройства -- межсетевые экраны -- аппаратные экраны -- защита сетей
Аннотация: На рынок средств обеспечения информационной безопасности сетей компания 3Com начала поставлять передовые, многофункциональные и эффективные решения, предназначенные для предприятий разных масштабов. Это распределенная система защиты 3Com Embedded Firewall, многофункциональный продукт 3Com Security Switch 6200 и защитные устройства серии 3Com OfficeConnect. О них пойдет речь в данной статье.


Доп.точки доступа:
3Com, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Димариа, М. Д.
    Последний рубеж обороны [Текст] / М. Д. Димариа // Сети и системы связи. - 2004. - N 9. - С. . 96-97. - RUMARS-siss04_000_009_0096_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- средства защиты -- системы защиты -- безопасность -- информационная безопасность -- HIP (системы предотвращения вторжений) -- системы предотвращения вторжений
Аннотация: Безопасность периметра сети подчас подводит нас. Чтобы уберечь ваше предприятие от атак с разных фронтов, автор данной статьи рекомендует использовать средства защиты уровня хоста.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сереченко, Д. В.

    MPLS и безопасность [Текст] / Д. В. Сереченко // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Мельников, Юрий.

    Политика безопасности в банке [Текст] / Юрий Мельников, Алексей Теренин // Банковские технологии. - 2004. - N 11. - С. . 51-54. - s, 2004, , rus. - RUMARS-bath04_000_011_0051_1. - Национальная библиотека Республики Коми. - N 11. - С. 51-54. - bath04_000_011_0051_1, 11, 51-54
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
защита бизнес-процессов -- информационная безопасность -- политика информационной безопасности -- системы защиты -- лицензирование -- права интеллектуальной собственности -- имидж банка -- имиджевая политика банка -- банки -- кредитные учреждения -- банковская информация -- защита банковской информации
Аннотация: Политика информационной безопасности - важный стратегический инструмент защиты критического бизнес-ресурса любого банка, его конфиденциальной информации. Она должна разрабатываться профессионалами информационной безопасности в тесном взаимодействии с ведущими аналитиками, ИТ-специалистами и руководством банка.


Доп.точки доступа:
Теренин, Алексей
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Франклин, К. (младший).
    Безопасность [Текст] / К. Франклин-младший // Сети и системы связи. - 2005. - N 3. - С. . 56-60. - RUMARS-siss05_000_003_0056_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность сетей -- системы защиты -- корпоративные сети
Аннотация: Вы спрашиваете, как обеспечить безопасность сетей в наступившем году? Наш ответ краток: с помощью централизованно упавляемой многоуровневой системы защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Воронов, А. В.

    Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом [Текст] / А. В. Воронов // Защита информации. Инсайд. - 2005. - N 3. - С. . 78-81. - s, 2005, , rus. - RUMARS-zinf05_000_003_0078_1. - Ульяновская областная научная библиотека. - N 3. - C. 78-81. - zinf05_000_003_0078_1, 3, 78-81
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Вычислительная техника--Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- компьютерные системы -- информационные ресурсы -- системы защиты
Аннотация: Комплекс организационно-технических мер по повышению надежности компенсационной модели системы защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Давлетханов, М. Г.

    Защита от инсайдеров [Текст] / М. Г. Давлетханов, Н. В. Столяров // Защита информации. Инсайд. - 2006. - N 3. - С. . 52-56. - s, 2006, , rus. - RUMARS-zinf06_000_003_0052_1. - Ульяновская областная научная библиотека. - N 3. - С. 52-56. - zinf06_000_003_0052_1, 3, 52-56
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационная безопасность -- инсайдеры -- системы защиты -- компьютерные системы -- коммерческая информация -- flash-диски
Аннотация: Утечка коммерческой информации и методы защиты от инсайдеров.


Доп.точки доступа:
Столяров, Н. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Протопопова, Н. И. (к. э. н.).

    Безопасность бизнеса в Интернете (методологический аспект исследования проблемы) [Текст] / Н. И. Протопопова // Банковские услуги. - 2006. - N 10. - С. . 6-8. - s, 2006, , rus. - RUMARS-baus06_000_010_0006_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 10. - С. 6-8. - baus06_000_010_0006_1, 10, 6-8
УДК
ББК 32.973.202
Рубрики: Экономика--Экономика информатики--Финансы
   Российская Федерация
    Россия

    РФ

Кл.слова (ненормированные):
информационная безопасность -- экономическая безопасность -- интернет -- электронный документооборот -- угрозы -- системы защиты -- защита информации -- защита бизнеса -- безопасность бизнеса -- компьютерные сети -- бизнес -- электронная среда -- информация -- информационные технологии -- информационные ресурсы -- защита информации -- выступления -- семинары
Аннотация: Российские ученые обращают внимание общества на то, что на экономической безопасности базируется государственная безопасность. Обеспечение экономической безопасности - это гарантия независимости страны, условие стабильности и эффективной жизнедеятельности общества. Исследованы характер угроз бизнесу в Интернете, связанных с искажением электронного документооборота.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   

    Еще раз о защите от инсайдера [Текст] // Защита информации. Инсайд. - 2006. - N 4. - С. . 68-70. - s, 2006, , rus. - RUMARS-zinf06_000_004_0068_1. - Ульяновская областная научная библиотека. - N 4. - С. 68-70. - zinf06_000_004_0068_1, 4, 68-70
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
инсайдеры -- информационная безопасность -- программное обеспечение -- системы защиты -- виртуальные диски
Аннотация: Последние доступные билды продуктов программного обеспечения Zlock 1. 1. 0. 337 и Device-Lock 5. 73. 303 и их сравнение.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Балодис, С.

    Энергетическая безопасность [Текст] / С. Балодис // Гражданская защита. - 2007. - N 1. - С. . 50-53. - c, 2007, 9999, rus. - RUMARS-grza07_000_001_0050_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - Оконч. следует. - N 1. - С. 50-53. - grza07_000_001_0050_1, 1, 50-53
УДК
ББК 68.9
Рубрики: Военное дело--Служба по чрезвычайным ситуациям
   Российская Федерация
    Россия

    РФ

Кл.слова (ненормированные):
чрезвычайные ситуации -- гражданская оборона -- электричество -- электроснабжение -- потребители -- электрическая безопасность -- энергетическая безопасность -- бесперебойное электропитание -- стабилизаторы -- системы защиты -- энергетические аварии -- защита оборудования
Аннотация: О обеспечение стабильности электроснабжения потребителей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Балодис, С.
    Энергетическая безопасность [Текст] / С. Балодис // Гражданская защита. - 2007. - N 2. - С. . 56-59. - RUMARS-grza07_000_002_0056_1. - Окончание. Начало N 1
УДК
ББК 68.9
Рубрики: Военное дело--Служба по чрезвычайным ситуациям
   Российская Федерация
    Россия

    РФ

Кл.слова (ненормированные):
чрезвычайные ситуации -- гражданская оборона -- электричество -- электроснабжение -- потребители -- электрическая безопасность -- энергетическая безопасность -- бесперебойное электропитание -- стабилизаторы -- системы защиты -- энергетические аварии -- защита оборудования -- энергия -- бензогенераторы -- миниэлектростанции -- электрогенераторные установки -- дизельные генераторы -- источники энергии -- автономные источники
Аннотация: О обеспечение стабильности электроснабжения потребителей.


Найти похожие

16.


    Сидарчук, Р. Ю.
    Несколько советов по защите периметров [Текст] / Р. Ю. Сидарчук // Защита информации. Конфидент. - 2001. - N 1. - С. . 18-21. - Библиогр.: с. 21 (2 назв. )
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
периметр -- защита периметра -- защита территорий -- несанкционированное преодоление -- системы защиты -- средства сигнализации -- сигнализация -- телевизионное наблюдение -- системы охраны -- периметровые системы


Найти похожие

17.


    Сидарчук, Р. Ю.
    Несколько советов по защите периметров [Текст] / Р. Ю. Сидарчук // Защита информации. Конфидент. - 2001. - N 1. - С. . 18-21. - Библиогр.: с. 21 (2 назв. ). - RUMARS-zinf01_000_001_0018_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
периметр -- защита периметра -- защита территорий -- несанкционированное преодоление -- системы защиты -- средства сигнализации -- сигнализация -- телевизионное наблюдение -- системы охраны -- периметровые системы
Аннотация: Периметр - внешний контур защищаемой территории объекта, несанкционированное преодоление которого должно вызывать сигнал тревоги с указанием места преодоления.


Найти похожие

18.


    Громыко, И. А.
    Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев // Защита информации. Инсайд. - 2007. - N 2. - С. . 14-17. - RUMARS-zinf07_000_002_0014_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- системы защиты -- информационная безопасность -- средства защиты
Аннотация: В статье исследуется ситуация с отставанием развития теории и практики информационной безопасности.


Доп.точки доступа:
Оспищев Е. Я.; Кильмаев, С. Ю.

Найти похожие

19.


    Скогорева, А.
    IT-технологии - не роскошь, а путь к победе [Текст] : банки не могут работать без единой IT-инфраструктуры и хранилищ данных и сохранять при этом позиции лидеров / А. Скогорева // Банковское обозрение. - 2008. - N 1. - С. 70-74
УДК
ББК 65.262 + 65.262
Рубрики: Экономика--Российская Федерация--Россия--РФ
   Кредитно-денежная система

Кл.слова (ненормированные):
IT в банке -- IT-инфраструктура банка -- банковская безопасность -- дистанционное обслуживание клиентов -- защита информации -- интернет-банкинг -- информационные технологии -- российские банки -- системы защиты -- хранилища данных
Аннотация: Финансово-кредитные структуры в 2007 году стремились к увеличению своей доли на рынке банковских услуг. Для совершения прорыва в бизнесе банку недостаточно иметь хороших топ-менеджеров и эффективную команду. Необходимо, чтобы используемые в банках IT-технологии позволяли быстро выводить на рынок новые продукты, а также создавали бы условия для минимизации кредитных рисков и для обеспечения безопасности банковских сетей.


Найти похожие

20.


   
    Выбор параметров и принципы построения систем штатной и аварийной диагностики критически важных объектов и их защиты от комплексных угроз [Текст] / Н. А. Махутов [и др. ] // Проблемы безопасности и чрезвычайных ситуаций. - 2008. - N 2. - С. 20-34 : Ил.: 5 рис., табл. - Библиогр.: с. 33-34 (21 назв. )
УДК
ББК 30.82
Рубрики: Техника
   Эксплуатация оборудования

Кл.слова (ненормированные):
техническая диагностика -- чрезвычайные ситуации -- критически важные объекты -- системы защиты -- террористические воздействия -- техногенные аварии -- техногенные катастрофы -- опасные производственные объекты
Аннотация: Принципы построения систем комплексной диагностики состояния опасных производственных и критически важных объектов. Обеспечение их защиты при возникновении чрезвычайных ситуаций и от террористических воздействий.


Доп.точки доступа:
Махутов, Н. А. (чл.-кор. РАН); Петров, В. П. (канд. техн. наук); Ахметханов, Р. С.; Дубинин, Е. Ф.; Куксова, В. И.

Найти похожие

 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)