Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (1)Аналитические описания непериодических изданий (14)Объединенный электронный каталог муниципальных библиотек (4)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ<.>
Общее количество найденных документов : 54
Показаны документы с 1 по 20
 1-20    21-40   41-54 
1.



    Ищейнов, В. Я.
    Безопасность фирмы от противоправных действий и недобросовестной конкуренции [Текст] / В. Я. Ищейнов // Делопроизводство. - 2009. - N 2. - С. 35 - 39.
ББК 65.291
Рубрики: Делопроизводство
Кл.слова (ненормированные):
задачи обеспечения безопасности -- виды угроз -- информационная безопасность -- комплекс необходимых документов -- безопасность фирмы

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Елманова, Н.
    Что угрожает современному пользователю [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 5. - С. 38-41.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
интернет-угрозы -- информационная безопасность -- заражение ОС -- электронная почта -- вредоносные веб-сайты -- ложные средства обеспечения безопасности
Аннотация: В статье представлены данные об основных угрозах информационной безопасности, уязвимостях программного обеспечения, угрозах, связанных с электронной почтой, вредоносных веб-сайтах, о российской специфике угроз.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



    Борисова, Л. Ф.
    Проблемы информационного обеспечения научно-инновационной и промышленной сферы [Текст] : совершенствование ГСНТИ / Л. Ф. Борисова, О. В. Сюнтюренко // Научно-техническая информация. . Серия 1 , Организация и методика информационной работы. - 2009. - N 4. - С. 9 - 12.
ББК 30ф
Рубрики: Научно-техническая информация--Информационное обеспечение
Кл.слова (ненормированные):
информационная инфраструктура -- инновации -- трансфер технологий -- информационные ресурсы -- информационная безопасность


Доп.точки доступа:
Сюнтюренко, О. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Шварцман, В. О.
    Защита информации, передаваемой по сетям связи открытого доступа [Текст] / В. О. Шварцман // Электросвязь. - 2009. - N 8. - С. 20-22.
ББК 32.88
Рубрики: Связь--Сети связи--Технологии
Кл.слова (ненормированные):
вирусные атаки -- антивирусные устройства -- информационная безопасность -- защита информации -- сети связи -- открытый доступ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Богомолова, О. Б.
    Практическое изучение антивирусных программ в профильной школе [Текст] / О. Б. Богомолова, Д. Ю. Усенков // Информатика - Первое сентября. - 2009. - N 1. - С. 6-14.
ББК 74
Рубрики: Информатика--Преподавание
Кл.слова (ненормированные):
компьютерная техника -- информационная безопасность -- антивирусные средства -- проверка компьютера на вирусы -- профильная школа


Доп.точки доступа:
Усенков, Д. Ю.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

6.



    Васенин, В. А.
    Критическая энергетическая инфраструктура: средства противодействия кибертерроризму [Текст] / В. А. Васенин // Информационные технологии. - 2009. - N 10. - С. 2-9.
ББК 68.9 + 32.97
Рубрики: Безопасность жизнедеятельности--Чрезвычайные ситуации--Терроризм
Кл.слова (ненормированные):
энергетическая инфраструктура -- кибертерроризм -- топливно- и гидроэнергетический комплексы -- атомная энергетика -- деструктивное воздействие -- критически важный объект -- методы и средства защиты -- информационная безопасность -- комплексный подход
Аннотация: Статья посвящена методам и средствам защиты объектов критически важной энергетической инфраструктуры от деструктивных компьютерных воздействий с террористическими целями на основе комплексного подхода к обеспечению безопасности информационных технологий.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

7.



    Андрияшин, А.
    Управление информационной безопасностью в современных условиях: мнение эксперта [Текст] / А. Андрияшин // Компьютерпресс с компакт-диском. - 2009. - N 11. - С. 39-40.
ББК 65
Рубрики: Экономика--Управление--Информационные технологии
Кл.слова (ненормированные):
информационная безопасность -- современные условия -- ИТ-подразделения -- управление

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

8.



    Елманова, Н.
    Угрозы корпоративным и домашним пользователям - 2009 [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 12. - С. 26-31.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
информационная безопасность -- пользователи -- угроза -- категории угроз -- системы безопасности
Аннотация: В статье дан обзор и анализ категорий угроз заражения персональных компьютеров: вредоносные ПО, уязвимость программного обеспечения, угрозы, связанные с электронной почтой и др.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

9.



    Кремер, А. С.
    Стандартизация безопасности телекоммуникаций [Текст] / А. С. Кремер // Электросвязь. - 2009. - N 12. - С. 32-34.
ББК 32.88
Рубрики: Связь--Безопасность
Кл.слова (ненормированные):
безопасность электросвязи -- ИК-17 МСЭ-Т -- информационная безопасность -- сетевая безопасность -- безопасность приложений -- управление идентификацией -- языки и методы описаний
Аннотация: Статья посвящена деятельности ИК-17 МСЭ-Т - одной из десяти исследовательских комиссий по безопасности сектора стандартизации.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

10.



    Брыкин, А. В.
    Закон "О персональных данных": самоцель, новый рынок или путь к цивилизации? [Текст] / А. В. Брыкин // Электросвязь. - 2009. - N 12. - С. 35-39.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
персональные данные -- информационные системы персональных данных -- риски -- модель угроз -- информационная безопасность
Аннотация: Статья посвящена некоторым проблемам правового, организационного и финансового характера, выявленным практикой применения закона "О персональных данных" и путям их устранения.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

11.



    Артюнов, В. В.
    Сравнительный анализ биометрических систем защиты информации [Текст] / В. В. Артюнов, Н. С. Наткин // Научно-техническая информация. . Серия 1 , Организация и методика информационной работы. - 2010. - N 4. - С. 6-12.
ББК 74
Рубрики: Информационная работа
Кл.слова (ненормированные):
угроза информации -- защита информации -- информационная безопасность -- сервис информационной безопасности


Доп.точки доступа:
Наткин, Н. С.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

12.



    Алгулиев, Р. М.
    Пути повышения точности методов оценки рисков информационной безопасности [Текст] / Р. М. Алгулиев, Я. Н. Имамвердиев, С. А. Деракшанде // Информационные технологии. - 2010. - N 12. - С. 6-11.
ББК 32.97
Рубрики: Информация--Технологии--Обработка
Кл.слова (ненормированные):
информационная безопасность -- угроза -- уязвимость -- оценка риска -- нечеткая логика
Аннотация: Анализируются различные подходы к оценке рисков информационной безопасности. Структурированы основные преимущества и недостатки методов оценки рисков ИБ на основе этих подходов и намечены важные направления исследований в этой области.


Доп.точки доступа:
Имамвердиев, Я. Н.; Деракшанде, С. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

13.



    Абрамов, М.
    Стандарты в области информационной безопасности необходимы в управлении организацией [Текст] / М. Абрамов // Стандарты и качество. - 2011. - N 1. - С. 42-47.
ББК 65.291
Рубрики: Стандартизация--Информационные технологии
Кл.слова (ненормированные):
информационная безопасность -- ИТ процессы

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

14.



    Брумштейн, Ю.
    Научные статьи: технологии опубликования с позиций авторского права [Текст] / Ю. Брумштейн // Интеллектуальная собственность. Авторское право. - 2011. - N 5. - С. 4-22.
ББК 67.404
Рубрики: Интеллектуальная собственность--Правовая охрана
Кл.слова (ненормированные):
научные статьи -- авторское право -- условия публикации -- рецензирование -- информационная безопасность

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

15.



    Королев, В. И.
    Электронное правительство: анализ, концептуальное представление, функциональные приложения [Текст] / В. И. Королев, А. А. Новиков, А. Е. Шарков // Информационные технологии. - 2011. - N 8. - Прил.: С.1-32.
ББК 32.97
Рубрики: Информационные технологии
Кл.слова (ненормированные):
электронное правительство -- информационное пространство -- IT-технологии -- информационная безопасность -- информационные ресурсы -- инфраструктура -- государственное устройство
Аннотация: Представлены результаты анализа методологии, зарубежной и отечественной практики создания электронного правительства как автоматизированной информационной управляющей системы на федеральном, региональном и муниципальном уровнях государственного устройства.


Доп.точки доступа:
Новиков, А. А.; Шарков, А. Е.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

16.



    Сиротюк, В. О.
    Проблемы и задачи обеспечения информационной безопасности патентно-информационных ресурсов [Текст] / В. О. Сиротюк // Патентная информация сегодня. - 2012. - N 1. - С. 3-10.
ББК 67.404
Рубрики: Патентно-информационная деятельность
Кл.слова (ненормированные):
информация и право -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

17.



    Докучаев, В. А.
    Защита информации на корпоративных сетях VoIP [Текст] / В. А. Докучаев, А. В. Шведов // Электросвязь. - 2012. - N 4. - С. 5-8.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ИК-СИСТЕМА -- IP-ТЕЛЕФОНИЯ -- КОРПОРАТИВНАЯ СЕТЬ
Аннотация: Статья посвящена комплексным мерам защиты информации в корпоративных сетях на базе технологии VoIP.


Доп.точки доступа:
Шведов, А. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

18.



    Сиротюк, В. О.
    Методы и средства обеспечения информационной безопасности патентных ведомств [Текст] / В. О. Сиротюк // Патентная информация сегодня. - 2012. - N 2. - С. 3-11.
ББК 67.404
Рубрики: Патентно-информационная деятельность
Кл.слова (ненормированные):
ИНФОРМАЦИЯ И ПРАВО -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ПАТЕНТНОЕ ведомство

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

19.



    Стельмах, А. П.
    Кибернетическая безопасность: понятие и сущность феномена [Текст] / А. П. Стельмах, А. В. Тонконогов // Социально-гуманитарные знания. - 2013. - N 2. - С. 103-115.
ББК 32.81
Рубрики: Кибернетическая безопасность--Понятие--Сущность
Кл.слова (ненормированные):
КИБЕРНЕТИЧЕСКОЕ ПРОСТРАНСТВО -- КИБЕРНЕТИЧЕСКИЕ ПРЕСТУПЛЕНИЯ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ


Доп.точки доступа:
Тонконогов, А.В.
Экземпляры всего: 1
ЗП (1)
Свободны: ЗП (1)
Найти похожие

20.



    Касл, А.
    Находясь в дороге, запирайте свой ноутбук [Текст] / А. Касл // Мир ПК + СД. - 2013. - N 10. - С. 38-41.
ББК 32.97
Рубрики: Компьютеры--Ноутбуки--Безопасность
Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 1-20    21-40   41-54 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)