Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Аналитические описания непериодических изданий (5)Объединенный электронный каталог муниципальных библиотек (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=защита информации<.>
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.



    Перегуда, А. И.
    Математическая модель надежности систем защиты информации [Текст] / А. И. Перегуда, Д. А. Тимашов // Информационные технологии. - 2009. - N 8. - С. 10-16.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
надежность -- авария -- автоматизированные системы -- защита информации -- структура системы
Аннотация: Рассмотрена математическая модель надежности систем защиты информации, имеющих сложную структуру. Предложены соотношения для оценки таких параметров надежности, как среднее время наработки до первой аварии системы и функция распределения времени наработки до первой аварии системы.


Доп.точки доступа:
Тимашов, Д. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Шварцман, В. О.
    Защита информации, передаваемой по сетям связи открытого доступа [Текст] / В. О. Шварцман // Электросвязь. - 2009. - N 8. - С. 20-22.
ББК 32.88
Рубрики: Связь--Сети связи--Технологии
Кл.слова (ненормированные):
вирусные атаки -- антивирусные устройства -- информационная безопасность -- защита информации -- сети связи -- открытый доступ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



    Грашион, А.
    Тенденции в области безопасности [Текст] / А. Грашион // Мобильные телекоммуникации. - 2009. - N 6/7. - С. 36-38.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
защита информации -- законодательные требования -- новые технологии -- компьютерный вирус -- социальные сети

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Лушников, А. М.
    Защита персональных данных работника (сравнительно - правовой комментарий гл. 14 Трудового кодекса РФ) [Текст] / А. М. Лушников // Делопроизводство. - 2009. - N 4. - С. 43-49.
ББК 65.291.212.8
Рубрики: Делопроизводство
Кл.слова (ненормированные):
защита информации -- защита персональных данных

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Ушмаев, О. С.
    Проблемы применения биометрической идентификации в комплексной защите информации [Текст] / О. С. Ушмаев // Информационные технологии. - 2009. - N 12. - С. 34-38.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
биометрическая идентификация -- защита информации -- идентификация пользователя -- контроль доступа -- парольная защита
Аннотация: Рассмотрена проблема применения биометрии в комплексной защите информации. Дан общий обзор биометрических методов и их преимуществ перед парольной защитой.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

6.



    Артюнов, В. В.
    Сравнительный анализ биометрических систем защиты информации [Текст] / В. В. Артюнов, Н. С. Наткин // Научно-техническая информация. . Серия 1 , Организация и методика информационной работы. - 2010. - N 4. - С. 6-12.
ББК 74
Рубрики: Информационная работа
Кл.слова (ненормированные):
угроза информации -- защита информации -- информационная безопасность -- сервис информационной безопасности


Доп.точки доступа:
Наткин, Н. С.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

7.



    Воронцова, С. В.
    Киберпреступность [Текст] : проблемы квалификации преступных деяний / С. В. Воронцова // Российская юстиция. - 2011. - N 2. - С. 14-15.
ББК 67.408.135
Рубрики: Киберпреступность--Квалификация
   Виртуальное пространство--Преступления

Кл.слова (ненормированные):
ФИШИНГ -- МОШЕННИЧЕСТВО -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ЗП (1)
Свободны: ЗП (1)
Найти похожие

8.



    Докучаев, В. А.
    Защита информации на корпоративных сетях VoIP [Текст] / В. А. Докучаев, А. В. Шведов // Электросвязь. - 2012. - N 4. - С. 5-8.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ИК-СИСТЕМА -- IP-ТЕЛЕФОНИЯ -- КОРПОРАТИВНАЯ СЕТЬ
Аннотация: Статья посвящена комплексным мерам защиты информации в корпоративных сетях на базе технологии VoIP.


Доп.точки доступа:
Шведов, А. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

9.



    Голубев, Е. А.
    Эволюция парадигмы защиты ноосферы [Текст] / Е. А. Голубев // Электросвязь. - 2012. - N 5. - С. 49-52.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЭЛЕКТРОСВЯЗЬ -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА НООСФЕРЫ -- КИБЕРБЕЗОПАСНОСТЬ -- УГРОЗЫ ОБЩЕСТВУ
Аннотация: В статье предлагается новая модель защиты информации на основе понятия ноосферы.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

10.



    Байбаков, В.
    Опыт нормоконтроля. техническое задание на разработку автоматизированной системы [Текст] / В. Байбаков, Э. Клименко // Стандарты и качество. - 2012. - N 7. - С. 42-46.
ББК 65.291
Рубрики: Стандартизация--Автоматизированные системы
Кл.слова (ненормированные):
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ -- ТЕХНИЧЕСКОЕ задание -- ГОСТ 34.602 -- НАДЕЖНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ


Доп.точки доступа:
Клименко, Э.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

11.



    Коротков, А.
    Облачная сигнализация [Текст] / А. Коротков // Мир ПК + СД. - 2012. - N 11. - С. 40.
ББК 32.97
Рубрики: Компьютеры--Безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕРЫ -- БЕЗОПАСНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

12.



    Медиати, Н.
    Угрозы безопасности [Текст] / Н. Медиати // Мир ПК + СД. - 2013. - N 2. - С. 42-47.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

13.



    Гайер, Э.
    Специализированные инструменты обеспечения безопасности ПК [Текст] / Э. Гайер // Мир ПК + СД. - 2013. - N 4. - С. 39.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

14.



    Чакос, Б.
    Засекретьте перемещения в виртуальном пространстве [Текст] / Б. Чакос // Мир ПК + СД. - 2013. - N 6. - С. 46-49.
ББК 32.97
Рубрики: Компьютеры--Интернет--Защита информации
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ИНТЕРНЕТ -- ПРОКСИ-СЕРВЕРЫ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

15.



    Чакос, Б.
    Самые странные и шокирующие уязвимости [Текст] / Б. Чакос // Мир ПК + СД. - 2013. - N 7. - С. 36-43.
ББК 32.97
Рубрики: Компьютеры--Интернет--Безопасность
Кл.слова (ненормированные):
ИНТЕРНЕТ -- ЗАЩИТА ИНФОРМАЦИИ -- КОМПЬЮТЕРЫ -- АППАРАТНЫЕ СРЕДСТВА -- "УМНЫЕ ТЕЛЕВИЗОРЫ" -- КИБЕРНЕТИЧЕСКИЕ ИМПЛАНТЫ -- ТЕРМОРЕГУЛЯТОРЫ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

16.



    Сабанов, И. А.
    Принципы классификации систем идентификации по признакам соответствия требованиям информационной безопасности [Текст] / И. А. Сабанов // Электросвязь. - 2014. - N 2. - С. 6-9.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
КОНФИДЕНЦИАЛЬНОСТЬ -- ДОСТУПНОСТЬ -- ЦЕЛОСТНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

17.



    Гущина, И. Э.
    Учет затрат на информационную безопасность [Текст] / И. Э. Гущина // Бухгалтерский учет. - 2013. - N 6. - С. 14-20
ББК 65.052.2
Рубрики: Учет затрат--Информационная безопасность
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ЗП (1)
Свободны: ЗП (1)
Найти похожие

18.



    Кузнецов, И. А.
    Управление АСМК организации интегрированной структуры с прогнозированием состояния информационной безопасности [Текст] / И. А. Кузнецов, В. А. Липатников, Д. В. Сахаров // Электросвязь. - 2016. - N 3. - С. 28-36
ББК 32.88 + 32.97
Рубрики: Информационная безопасность--Новые технологии
Кл.слова (ненормированные):
ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП -- ЗАЩИТА ИНФОРМАЦИИ


Доп.точки доступа:
Липатников, В. А.; Сахаров, Д. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

19.



    Богатырева, Ю. И.
    Подходы к разработке методической системы формирования компетентности учителей информатики в области информационной безопасности [Текст] / Ю. И. Богатырева, А. Н. Привалов // Информатика и образование. - 2012. - N 10. - С. 79-81
ББК 32.81
Рубрики: Информатика--Педагогический опыт
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ


Доп.точки доступа:
Привалов, А.Н.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

20.



    Шниперов, А. Н.
    Подходы к проектированию защищенных гетерогенных информационно-образовательных систем [Текст] / А. Н. Шниперов, Е. А. Сантьев // Информатика и образование. - 2014. - N 5. - С. 51-56
ББК 32.81
Рубрики: Информационно-коммуникационные технологии--Высшее образование
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- БЕЗОПАСНОСТЬ


Доп.точки доступа:
Сантьев, Е. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)