Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (11)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 20
 1-20    21-33 
1.
Шифр: buco/2003/4
   Журнал

Бухгалтер и компьютер [Текст] : Приложение к журналу Бухгалтерский учет. - ISSN 1561-4492. - Выходит ежемесячно
2003г. N 4
Содержание:
Шумеров, Е. Собираем из блоков / Шумеров Е. . - С.32-33
Кл.слова: информационные системы, системы управления
Агафонова, В. В поисках рациональной модели / В. Агафонова. - С.34-39
Кл.слова: информатизация предприятий, информационные модели, управленческая деятельность
Попов, А. Spyware-находка для шпиона / А. Попов. - С.40-42
Кл.слова: компьютерная безопасность, сетевой шпионаж
Груздев, А. Когда сбываются прогнозы / А. Груздев. - С.43-45
Кл.слова: система бюджетирования, галактика-финансы
Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.
32.973.202 - 018-2
Л84


    Лукацкий , А.
    Обнаружение атак [Текст] / А. Лукацкий // Маркетолог. - 2004. - N 1. - С. 56-62
ББК 32.973.202 - 018-2
Рубрики: Компьютерные системы и сети
Кл.слова (ненормированные):
безопасность компьютерная -- механизмы защиты -- компьютерная безопасность


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

3.


    Скворцов, А. П.
    Исследование устойчивости сетей в условиях гибели элементов [Текст] / А. П. Скворцов // Информационные технологии. - 2007. - N 7. - С. . 36-40. - Библиогр.: с. 40 (8 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
вычислительные сети -- глобальные вычислительные сети -- Internet -- Интернет -- обработка информации -- хранение информации -- компьютерная безопасность
Аннотация: Приведена классификация возможных угроз устойчивости сетевой структуры Internet, исходя из ее физических особенностей, и сопоставление соответствующих описаний в рамках математических моделей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Роговский, Е. А.
    Кибербезопасность: экономические риски и эффективность [Текст] / Е. А. Роговский, М. Е. Соколова // США. Канада. Экономика - политика - культура. - 2008. - N 4. - С. 83-91 : Ил. обл. - Рец. на кн.: Гордон Л., Лоеб М. Управление ресурсами по кибербезопасности: анализ затрат и результатов.- Нью-Йорк, 2006.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет--США

Кл.слова (ненормированные):
кибербезопасность -- компьютерная безопасность -- информационная безопасность -- книги -- рецензии -- менеджмент
Аннотация: Рецензия на книгу известных исследователей проблем информационной безопасности Л. Гордон и М. Лоеб. Тема обеспечения кибербезопасности фирм и других организаций рассмотрена на примере США. Краткая информация о происхождении термина.


Доп.точки доступа:
Соколова, М. Е.; Гордон, Лоуренс А. \л. А.\; Лоеб, Мартин \м. П.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Гурьянов, К. В. (канд. техн. наук, доц.).
    Развитие законодательства в сфере охраны компьютерной интеллектуальной собственности: мировой и российской опыт [Текст] / К. В. Гурьянов // Право и образование. - 2008. - N 7. - С. 113-126. - Библиогр.: с. 125-126 (33 назв. )
УДК
ББК 67.404.3 + 67.93
Рубрики: Право
   Правовая охрана интеллектуальной собственности

   Международное частное право--Россия--США--Европа; Азия

Кл.слова (ненормированные):
интеллектуальная собственность -- правовые основы -- компьютерная информация -- законодательные нормы -- законодательная база -- правонарушения -- компьютерная безопасность -- авторские права -- информационное законодательство -- законопроекты -- информационное право -- законы -- кодексы -- нормативные документы -- защита информации -- международное право -- международное сотрудничество
Аннотация: Защита интеллектуальной собственности и борьба с компьютерной преступностью в условиях формирования глобального информационного общества.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

6.


    Мариновский, Р. А.
    Проблемы обеспечения информационной безопасности мобильных телефонов и их систем [Текст] / Мариновский Р. А. // "Черные дыры" в Российском Законодательстве. - 2009. - N 2. - С. 108-110. . - Библиогр.: с. 110 (8 назв. )
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- конфиденциальная информация -- компьютерная информация -- мобильные телефоны -- частная жизнь -- защита компьютерной информации -- компьютерная преступность
Аннотация: Преступления в сфере компьютерной информации как глобальная угроза. Несоответствие норм уголовного права возможным последствиям современных видов неправомерного воздействия в сфере компьютерной информации и информации, содержащейся в мобильных телефонах.


Имеются экземпляры в отделах: всего 1 : к.п. (заказ статей по ЭДД) (1)
Свободны: к.п. (заказ статей по ЭДД) (1)

Найти похожие

7.


    Еляков, Анатолий Дмитриевич.
    Электронный шпионаж [Текст] / А. Еляков // Мировая экономика и международные отношения. - 2009. - N 8. - С. 62-68. . - Библиогр. в сносках
УДК
ББК 66.4(0),3 + 73
Рубрики: Политика. Политология
   Международные проблемы

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационное общество -- информационная безопасность -- электронная информация -- электронный шпионаж -- Интернет-шпионаж -- кибершпионаж -- фишинг -- компьютерная безопасность
Аннотация: Статья посвящена проблемам информационной безопасности, новейшим видам сбора информации, в основе которых лежат информационно-компьютерные технологии - электронный шпионаж, Интернет-шпионаж, кибершпионаж.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

8.


    Андреев, О. О.
    Интеграция моделей логического разграничения доступа, описанных на специализированном языке [Текст] / О. О. Андреев // Информационные технологии. - 2009. - N 12. - С. 29-33. - Библиогр.: с. 33 (6 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- программное обеспечение -- компьютерная безопасность -- языки описания моделей -- интеграция моделей -- информационные ресурсы -- алгоритмы
Аннотация: Описан язык задания моделей логического разграничения доступа к ресурсам информационно-вычислительных систем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Девянин, П. Н. (д-р техн. наук, доц., зам. зав. каф.).
    Обзор семейства ДП-моделей безопасности логического управления доступом и информационными потоками в компьютерных системах [Текст] / П. Н. Девянин // Информационные технологии. - 2010. - N 5. - С. 20-25. - Библиогр.: с. 24-25 (22 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
компьютерная безопасность -- формальные модели -- ДП-модели -- анализ безопасности веб-систем -- управление доступом
Аннотация: Описываются основные свойства семейства предлагаемых автором формальных моделей безопасности логического управления доступом и информационными потоками (ДП-моделей) в компьютерных системах с дискреционным, мандатным или ролевым управлением доступом. Анализируются направления развития и практического применения таких моделей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Здравоохранение [Текст] // Вопросы социального обеспечения. - 2010. - N 12. - С. 36.
УДК
ББК 67.401.12
Рубрики: Право, 2010 г. апрель-июнь
   Управление социально-культурной сферой

Кл.слова (ненормированные):
безопасность ЭВМ -- бруцеллез -- геморрагическая лихорадка -- компьютерная безопасность -- легионеллез -- наркотические средства -- нормативные акты -- постановления -- правовое регулирование здравоохранения -- психотропные средства -- электромагнитные поля
Аннотация: Аннотированный перечень нормативных документов, принятых в апреле-июне 2010 года в сфере здравоохранения.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Кристофор, Д.
    Чужеродный код [Текст] / Дмитрий Кристофор // Секретарское дело. - 2010. - N 10. - С. 70-73.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
делопроизводство -- хакеры -- компьютерное пиратство -- документоведческая безопасность -- компьютерная безопасность -- вредоносные программы -- вирусы -- антивирусные программы -- электронные документы -- электронные почтовые ящики
Аннотация: О мерах компьютерной безопасности по сохранности электронных документов от вредоносных вирусов.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

12.


    Коэн, Ф.
    Виртуализация как панацея? [Текст] / Ф. Коэн // Открытые системы. СУБД. - 2010. - N 6. - С. 42-45.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- компьютерная безопасность -- информационная безопасность -- виртуализация
Аннотация: Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


    Тэлбот, Э.
    Мифы вокруг кибербезопасности [Текст] / Э. Тэлбот, Д. Фринке, М. Бишоп // Открытые системы. СУБД. - 2010. - N 6. - С. 46-48.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибербезопасность -- компьютерная безопасность -- информационная безопасность -- защита данных -- учебные курсы -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: В учебных курсах по компьютерной безопасности часто присутствуют мифы, которые распространяются и на практику, что в ряде случаев наносит большой вред индустрии.


Доп.точки доступа:
Фринке, Д.; Бишоп, М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Кузнецов, С.
    Пути к решению неразрешимой проблемы [Текст] / С. Кузнецов // Открытые системы. СУБД. - 2010. - N 8. - С. 51-57. . - Рец. на журн.: Computer (IEEE Computer Society, V. 43, 9, 2010) ; Computer (IEEE Computer Society, V. 43, 10, 2010)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- аппаратные средства -- безопасность ПО -- компьютерная безопасность -- кибератаки -- пиратство -- интегральные схемы -- трояны -- аппаратные трояны -- качество обслуживания -- Quality of Service -- QoS -- медийные данные -- рецензии -- программное обеспечение -- ПО -- учебные дисциплины -- информационно-коммуникационные технологии -- ИКТ -- систематические ошибки опущенных переменных -- omitted-variable bias -- OVB -- государственно-частное сотрудничество
Аннотация: Темы сентябрьского и октябрьского номеров журнала Computer (IEEE Computer Society, V. 43, 9-10, 2010) - надежность программного обеспечения и аппаратных средств.


Доп.точки доступа:
Мид, Н.; Яжомбек, Д.; Шелдон, Ф.; Вишик, К.; Редвайн, С.; Мак-Гроу, Г.; Вей, Тан; Фостер, Я.; Джиа, Жанг; Миткович, Т.; Рой, Д.; Кушанфар, Ф.; Марков, И.; Карри, Р.; Раджендран, Д.; Розенфельд, К.; Техранипур, М.; Барреро, Ф.; Хамерс, Х.; Екхаут, Л.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


    Бегищев, Ильдар Рустамович (соискатель кафедры уголовного права и процесса Института экономики, управления и права (г. Казань)).
    Правовые аспекты безопасности информационного общества [Текст] / Бегишев Ильдар Рустамович // Информационное общество. - 2011. - N 4. - С. 54-59. : Фот. - Библиогр.: с. 59 (2 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерная безопасность -- безопасность информационного общества -- информационно-коммуникационные технологии -- ИКТ -- доступ к ИКТ -- преступления -- уголовная ответственность -- кодексы -- статьи кодексов
Аннотация: Правовые аспекты безопасности информационного общества сквозь призму уголовно-правовой науки. Авторский вариант решения образовавшихся пробелов, обосновываются и предлагаются новеллы в законодательство.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Серф, В.
    Шаг к надежной идентификации [Текст] / В. Серф // Открытые системы. СУБД. - 2011. - N 7. - С. 46-47.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация -- идентификация личности -- идентификаторы -- компьютерная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Аутентификация личности относится к числу особенно сложных и до сих пор не до конца решенных проблем безопасности. Сегодня необходим простой и надежный способ идентификации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

17.


    Корнеев, Андрей Викторович.
    Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом [Текст] / А. В. Корнеев // США. Канада. Экономика - политика - культура. - 2011. - N 7. - С. 25-46. : схемы. - Библиогр.: с. 45-46 (32 назв. )
УДК
ББК 65.305.142
Рубрики: Экономика
   Экономика электроэнергетики--США, 21 в. нач.

Кл.слова (ненормированные):
энергетические сети -- энергетическая безопасность -- правовое регулирование -- информационная безопасность -- компьютерная безопасность -- кибертерроризм -- защитные системы -- дистанционный контроль
Аннотация: Новая национальная энергетическая система США и унифицированная система мер государственного управления для обеспечения энергетической безопасности. Активизация работ по внедрению новейших технологий интеллектуальных энергосетей (ИЭС) в США.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

18.


    Васильев, Владимир Сергеевич.
    Экономическая система общества и национальная безопасность [Текст] / В. С. Васильев, Е. А. Роговский // США. Канада. Экономика - политика - культура. - 2011. - № 11. - С. 3-26 : граф., табл. - Библиогр.: с. 23-26 (57 назв. ). - Оконч. следует . - ISSN 0321-2068
УДК
ББК 66.2
Рубрики: Политика. Политология
   Политика и современное политическое положение в целом--США

Кл.слова (ненормированные):
национальная безопасность -- экономическая безопасность -- энергетическая безопасность -- национальная экономика -- экономическое развитие -- экономический рост -- информационная безопасность -- компьютерная безопасность
Аннотация: Анализируется комплекс причин, которые в последние 10 лет кардинальным образом изменили отношение высшего политического руководства США к проблеме экономической безопасности.


Доп.точки доступа:
Роговский, Евгений Александрович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

19.


   
    VI Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей" - MMM-ACNS-2012 [Текст] // Информационно-управляющие системы. - 2012. - № 3 (58). - С. 98 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
защита информации -- компьютерная безопасность -- вредоносное программное обеспечение -- прикладная криптография -- компьютерная криминалистика -- защита программного обеспечения -- конференции -- международные конференции
Аннотация: Конференция посвящена улучшению состояния современных теоретических и практических исследований в области защиты компьютерных сетей и обеспечения информационной безопасности.


Доп.точки доступа:
Математические методы, модели и архитектуры для защиты компьютерных сетей, международная конференция; Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей"; MMM-ACNS-2012, международная конференция

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

20.


   
    Новости [Текст] / материал подготовила Е. Бутуханова // Стандарты и качество. - 2012. - № 5. - С. 60-62 . - ISSN 0038-9692
УДК
ББК 67.401.14
Рубрики: Право
   Организация межотраслевого управления--Канада--Новая Зеландия--Ирландия; США; ЮАР; Франция; Германия; Австралия; Индонезия

Кл.слова (ненормированные):
стандарты -- сайты -- электронные ресурсы -- обзоры -- энергоэффективность домов -- загрязнения почвы -- больные аутизмом -- органическая пища -- пищевые продукты -- безопасность -- размеры одежды -- слэклайнинг -- престарелые пациенты -- компьютерная безопасность -- тестирование безопасности -- сталелитейная промышленность
Аннотация: Обзор публикаций на сайтах, посвященных стандартизации в области здравоохранения, защиты здоровья и продуктов питания, сталелитейной промышленности.


Доп.точки доступа:
Бутуханова, Евгения \.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-20    21-33 
 
Статистика
за 19.08.2024
Число запросов 59052
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)