> Шифр: buco/2003/4 Журнал 2003г. N 4 Шумеров, Е. Собираем из блоков / Шумеров Е. . - С.32-33 Кл.слова: информационные системы, системы управления Агафонова, В. В поисках рациональной модели / В. Агафонова. - С.34-39 Кл.слова: информатизация предприятий, информационные модели, управленческая деятельность Попов, А. Spyware-находка для шпиона / А. Попов. - С.40-42 Кл.слова: компьютерная безопасность, сетевой шпионаж Груздев, А. Когда сбываются прогнозы / А. Груздев. - С.43-45 Кл.слова: система бюджетирования, галактика-финансы Имеются экземпляры в отделах: всего 1 : эк. (1) Свободны: эк. (1) |
32.973.202 - 018-2 Л84 Лукацкий , А. Обнаружение атак [Текст] / А. Лукацкий > // Маркетолог. - 2004. - N 1. - С. 56-62 Рубрики: Компьютерные системы и сети Кл.слова (ненормированные): безопасность компьютерная -- механизмы защиты -- компьютерная безопасность Имеются экземпляры в отделах: всего 1 : эк. (1) Свободны: эк. (1) |
Скворцов, А. П. Исследование устойчивости сетей в условиях гибели элементов [Текст] / А. П. Скворцов> // Информационные технологии. - 2007. - N 7. - С. . 36-40. - Библиогр.: с. 40 (8 назв. )
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): вычислительные сети -- глобальные вычислительные сети -- Internet -- Интернет -- обработка информации -- хранение информации -- компьютерная безопасность Аннотация: Приведена классификация возможных угроз устойчивости сетевой структуры Internet, исходя из ее физических особенностей, и сопоставление соответствующих описаний в рамках математических моделей. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Роговский, Е. А. Кибербезопасность: экономические риски и эффективность [Текст] / Е. А. Роговский, М. Е. Соколова> // США. Канада. Экономика - политика - культура. - 2008. - N 4. - С. 83-91 : Ил. обл. - Рец. на кн.: Гордон Л., Лоеб М. Управление ресурсами по кибербезопасности: анализ затрат и результатов.- Нью-Йорк, 2006.
Рубрики: Вычислительная техника Интернет--США Кл.слова (ненормированные): кибербезопасность -- компьютерная безопасность -- информационная безопасность -- книги -- рецензии -- менеджмент Аннотация: Рецензия на книгу известных исследователей проблем информационной безопасности Л. Гордон и М. Лоеб. Тема обеспечения кибербезопасности фирм и других организаций рассмотрена на примере США. Краткая информация о происхождении термина. Доп.точки доступа: Соколова, М. Е.; Гордон, Лоуренс А. \л. А.\; Лоеб, Мартин \м. П.\ Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Гурьянов, К. В. (канд. техн. наук, доц.). Развитие законодательства в сфере охраны компьютерной интеллектуальной собственности: мировой и российской опыт [Текст] / К. В. Гурьянов> // Право и образование. - 2008. - N 7. - С. 113-126. - Библиогр.: с. 125-126 (33 назв. )
Рубрики: Право Правовая охрана интеллектуальной собственности Международное частное право--Россия--США--Европа; Азия Кл.слова (ненормированные): интеллектуальная собственность -- правовые основы -- компьютерная информация -- законодательные нормы -- законодательная база -- правонарушения -- компьютерная безопасность -- авторские права -- информационное законодательство -- законопроекты -- информационное право -- законы -- кодексы -- нормативные документы -- защита информации -- международное право -- международное сотрудничество Аннотация: Защита интеллектуальной собственности и борьба с компьютерной преступностью в условиях формирования глобального информационного общества. Имеются экземпляры в отделах: всего 1 : к.п. (1) Свободны: к.п. (1) |
Мариновский, Р. А. Проблемы обеспечения информационной безопасности мобильных телефонов и их систем [Текст] / Мариновский Р. А.> // "Черные дыры" в Российском Законодательстве. - 2009. - N 2. - С. 108-110. . - Библиогр.: с. 110 (8 назв. )
Рубрики: Право Преступления против общественной безопасности и общественного порядка Кл.слова (ненормированные): компьютерная безопасность -- информационная безопасность -- конфиденциальная информация -- компьютерная информация -- мобильные телефоны -- частная жизнь -- защита компьютерной информации -- компьютерная преступность Аннотация: Преступления в сфере компьютерной информации как глобальная угроза. Несоответствие норм уголовного права возможным последствиям современных видов неправомерного воздействия в сфере компьютерной информации и информации, содержащейся в мобильных телефонах. Имеются экземпляры в отделах: всего 1 : к.п. (заказ статей по ЭДД) (1) Свободны: к.п. (заказ статей по ЭДД) (1) |
Еляков, Анатолий Дмитриевич. Электронный шпионаж [Текст] / А. Еляков> // Мировая экономика и международные отношения. - 2009. - N 8. - С. 62-68. . - Библиогр. в сносках
Рубрики: Политика. Политология Международные проблемы Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационное общество -- информационная безопасность -- электронная информация -- электронный шпионаж -- Интернет-шпионаж -- кибершпионаж -- фишинг -- компьютерная безопасность Аннотация: Статья посвящена проблемам информационной безопасности, новейшим видам сбора информации, в основе которых лежат информационно-компьютерные технологии - электронный шпионаж, Интернет-шпионаж, кибершпионаж. Имеются экземпляры в отделах: всего 1 : эк. (1) Свободны: эк. (1) |
Андреев, О. О. Интеграция моделей логического разграничения доступа, описанных на специализированном языке [Текст] / О. О. Андреев> // Информационные технологии. - 2009. - N 12. - С. 29-33. - Библиогр.: с. 33 (6 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- программное обеспечение -- компьютерная безопасность -- языки описания моделей -- интеграция моделей -- информационные ресурсы -- алгоритмы Аннотация: Описан язык задания моделей логического разграничения доступа к ресурсам информационно-вычислительных систем. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Девянин, П. Н. (д-р техн. наук, доц., зам. зав. каф.). Обзор семейства ДП-моделей безопасности логического управления доступом и информационными потоками в компьютерных системах [Текст] / П. Н. Девянин> // Информационные технологии. - 2010. - N 5. - С. 20-25. - Библиогр.: с. 24-25 (22 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): компьютерная безопасность -- формальные модели -- ДП-модели -- анализ безопасности веб-систем -- управление доступом Аннотация: Описываются основные свойства семейства предлагаемых автором формальных моделей безопасности логического управления доступом и информационными потоками (ДП-моделей) в компьютерных системах с дискреционным, мандатным или ролевым управлением доступом. Анализируются направления развития и практического применения таких моделей. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Здравоохранение [Текст]> // Вопросы социального обеспечения. - 2010. - N 12. - С. 36.
Рубрики: Право, 2010 г. апрель-июнь Управление социально-культурной сферой Кл.слова (ненормированные): безопасность ЭВМ -- бруцеллез -- геморрагическая лихорадка -- компьютерная безопасность -- легионеллез -- наркотические средства -- нормативные акты -- постановления -- правовое регулирование здравоохранения -- психотропные средства -- электромагнитные поля Аннотация: Аннотированный перечень нормативных документов, принятых в апреле-июне 2010 года в сфере здравоохранения. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Кристофор, Д. Чужеродный код [Текст] / Дмитрий Кристофор> // Секретарское дело. - 2010. - N 10. - С. 70-73.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): делопроизводство -- хакеры -- компьютерное пиратство -- документоведческая безопасность -- компьютерная безопасность -- вредоносные программы -- вирусы -- антивирусные программы -- электронные документы -- электронные почтовые ящики Аннотация: О мерах компьютерной безопасности по сохранности электронных документов от вредоносных вирусов. Имеются экземпляры в отделах: всего 1 : эк. (1) Свободны: эк. (1) |
Коэн, Ф. Виртуализация как панацея? [Текст] / Ф. Коэн> // Открытые системы. СУБД. - 2010. - N 6. - С. 42-45.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационные технологии -- ИТ -- программное обеспечение -- ПО -- компьютерная безопасность -- информационная безопасность -- виртуализация Аннотация: Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Тэлбот, Э. Мифы вокруг кибербезопасности [Текст] / Э. Тэлбот, Д. Фринке, М. Бишоп> // Открытые системы. СУБД. - 2010. - N 6. - С. 46-48.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кибербезопасность -- компьютерная безопасность -- информационная безопасность -- защита данных -- учебные курсы -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: В учебных курсах по компьютерной безопасности часто присутствуют мифы, которые распространяются и на практику, что в ряде случаев наносит большой вред индустрии. Доп.точки доступа: Фринке, Д.; Бишоп, М. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Кузнецов, С. Пути к решению неразрешимой проблемы [Текст] / С. Кузнецов> // Открытые системы. СУБД. - 2010. - N 8. - С. 51-57. . - Рец. на журн.: Computer (IEEE Computer Society, V. 43, 9, 2010) ; Computer (IEEE Computer Society, V. 43, 10, 2010)
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационные технологии -- ИТ -- аппаратные средства -- безопасность ПО -- компьютерная безопасность -- кибератаки -- пиратство -- интегральные схемы -- трояны -- аппаратные трояны -- качество обслуживания -- Quality of Service -- QoS -- медийные данные -- рецензии -- программное обеспечение -- ПО -- учебные дисциплины -- информационно-коммуникационные технологии -- ИКТ -- систематические ошибки опущенных переменных -- omitted-variable bias -- OVB -- государственно-частное сотрудничество Аннотация: Темы сентябрьского и октябрьского номеров журнала Computer (IEEE Computer Society, V. 43, 9-10, 2010) - надежность программного обеспечения и аппаратных средств. Доп.точки доступа: Мид, Н.; Яжомбек, Д.; Шелдон, Ф.; Вишик, К.; Редвайн, С.; Мак-Гроу, Г.; Вей, Тан; Фостер, Я.; Джиа, Жанг; Миткович, Т.; Рой, Д.; Кушанфар, Ф.; Марков, И.; Карри, Р.; Раджендран, Д.; Розенфельд, К.; Техранипур, М.; Барреро, Ф.; Хамерс, Х.; Екхаут, Л. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Бегищев, Ильдар Рустамович (соискатель кафедры уголовного права и процесса Института экономики, управления и права (г. Казань)). Правовые аспекты безопасности информационного общества [Текст] / Бегишев Ильдар Рустамович> // Информационное общество. - 2011. - N 4. - С. 54-59. : Фот. - Библиогр.: с. 59 (2 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): компьютерная безопасность -- безопасность информационного общества -- информационно-коммуникационные технологии -- ИКТ -- доступ к ИКТ -- преступления -- уголовная ответственность -- кодексы -- статьи кодексов Аннотация: Правовые аспекты безопасности информационного общества сквозь призму уголовно-правовой науки. Авторский вариант решения образовавшихся пробелов, обосновываются и предлагаются новеллы в законодательство. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Серф, В. Шаг к надежной идентификации [Текст] / В. Серф> // Открытые системы. СУБД. - 2011. - N 7. - С. 46-47.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): аутентификация -- идентификация личности -- идентификаторы -- компьютерная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Аутентификация личности относится к числу особенно сложных и до сих пор не до конца решенных проблем безопасности. Сегодня необходим простой и надежный способ идентификации. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Корнеев, Андрей Викторович. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом [Текст] / А. В. Корнеев> // США. Канада. Экономика - политика - культура. - 2011. - N 7. - С. 25-46. : схемы. - Библиогр.: с. 45-46 (32 назв. )
Рубрики: Экономика Экономика электроэнергетики--США, 21 в. нач. Кл.слова (ненормированные): энергетические сети -- энергетическая безопасность -- правовое регулирование -- информационная безопасность -- компьютерная безопасность -- кибертерроризм -- защитные системы -- дистанционный контроль Аннотация: Новая национальная энергетическая система США и унифицированная система мер государственного управления для обеспечения энергетической безопасности. Активизация работ по внедрению новейших технологий интеллектуальных энергосетей (ИЭС) в США. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Васильев, Владимир Сергеевич. Экономическая система общества и национальная безопасность [Текст] / В. С. Васильев, Е. А. Роговский> // США. Канада. Экономика - политика - культура. - 2011. - № 11. - С. 3-26 : граф., табл. - Библиогр.: с. 23-26 (57 назв. ). - Оконч. следует . - ISSN 0321-2068
Рубрики: Политика. Политология Политика и современное политическое положение в целом--США Кл.слова (ненормированные): национальная безопасность -- экономическая безопасность -- энергетическая безопасность -- национальная экономика -- экономическое развитие -- экономический рост -- информационная безопасность -- компьютерная безопасность Аннотация: Анализируется комплекс причин, которые в последние 10 лет кардинальным образом изменили отношение высшего политического руководства США к проблеме экономической безопасности. Доп.точки доступа: Роговский, Евгений Александрович Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
VI Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей" - MMM-ACNS-2012 [Текст]> // Информационно-управляющие системы. - 2012. - № 3 (58). - С. 98 . - ISSN 1684-8853
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): защита информации -- компьютерная безопасность -- вредоносное программное обеспечение -- прикладная криптография -- компьютерная криминалистика -- защита программного обеспечения -- конференции -- международные конференции Аннотация: Конференция посвящена улучшению состояния современных теоретических и практических исследований в области защиты компьютерных сетей и обеспечения информационной безопасности. Доп.точки доступа: Математические методы, модели и архитектуры для защиты компьютерных сетей, международная конференция; Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей"; MMM-ACNS-2012, международная конференция Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Новости [Текст] / материал подготовила Е. Бутуханова> // Стандарты и качество. - 2012. - № 5. - С. 60-62 . - ISSN 0038-9692
Рубрики: Право Организация межотраслевого управления--Канада--Новая Зеландия--Ирландия; США; ЮАР; Франция; Германия; Австралия; Индонезия Кл.слова (ненормированные): стандарты -- сайты -- электронные ресурсы -- обзоры -- энергоэффективность домов -- загрязнения почвы -- больные аутизмом -- органическая пища -- пищевые продукты -- безопасность -- размеры одежды -- слэклайнинг -- престарелые пациенты -- компьютерная безопасность -- тестирование безопасности -- сталелитейная промышленность Аннотация: Обзор публикаций на сайтах, посвященных стандартизации в области здравоохранения, защиты здоровья и продуктов питания, сталелитейной промышленности. Доп.точки доступа: Бутуханова, Евгения \.\ Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |