Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>S=Информация -- Технологии -- Защита<.>
Общее количество найденных документов : 12
Показаны документы с 1 по 12
1.



    Перегуда, А. И.
    Математическая модель надежности систем защиты информации [Текст] / А. И. Перегуда, Д. А. Тимашов // Информационные технологии. - 2009. - N 8. - С. 10-16.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
надежность -- авария -- автоматизированные системы -- защита информации -- структура системы
Аннотация: Рассмотрена математическая модель надежности систем защиты информации, имеющих сложную структуру. Предложены соотношения для оценки таких параметров надежности, как среднее время наработки до первой аварии системы и функция распределения времени наработки до первой аварии системы.


Доп.точки доступа:
Тимашов, Д. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Грашион, А.
    Тенденции в области безопасности [Текст] / А. Грашион // Мобильные телекоммуникации. - 2009. - N 6/7. - С. 36-38.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
защита информации -- законодательные требования -- новые технологии -- компьютерный вирус -- социальные сети

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



    Ремизов, А. В.
    Методы защиты информации в звуковых файлах [Текст] / А. В. Ремизов, М. В. Филиппов, Н. В. Чичварин // Информационные технологии. - 2009. - N 10. - С. 10-13.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
стеганография -- стеганографический анализ -- стеганографический ключ -- сообщение -- сжатие с потерями -- битрейт -- квантование -- энтропийное сжатие
Аннотация: Статья посвящена теме сокрытия информации в звуковых файлах формата MP3, приводятся сравнительные результаты существующих и предлагаемых методов с точки зрения емкости, быстродействия и устойчивости к обнаружению.


Доп.точки доступа:
Филиппов, М. В.; Чичварин, Н. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Ушмаев, О. С.
    Проблемы применения биометрической идентификации в комплексной защите информации [Текст] / О. С. Ушмаев // Информационные технологии. - 2009. - N 12. - С. 34-38.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
биометрическая идентификация -- защита информации -- идентификация пользователя -- контроль доступа -- парольная защита
Аннотация: Рассмотрена проблема применения биометрии в комплексной защите информации. Дан общий обзор биометрических методов и их преимуществ перед парольной защитой.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Брыкин, А. В.
    Закон "О персональных данных": самоцель, новый рынок или путь к цивилизации? [Текст] / А. В. Брыкин // Электросвязь. - 2009. - N 12. - С. 35-39.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
персональные данные -- информационные системы персональных данных -- риски -- модель угроз -- информационная безопасность
Аннотация: Статья посвящена некоторым проблемам правового, организационного и финансового характера, выявленным практикой применения закона "О персональных данных" и путям их устранения.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

6.



   
    Информационная безопасность: основы криптографии [Текст] / К. Ю. Поляков, А. П. Шестаков, Е. А. Еремин // Информатика - Первое сентября. - 2010. - N 16. - С. 2-6.
ББК 32.97 + 74
Рубрики: Информация--Технологии--Защита
   Информатика--Преподавание

Кл.слова (ненормированные):
криптография -- криптоанализ -- шифрование -- ключ -- алгоритмы шифрования -- криптостойкость шифра -- стеганография
Аннотация: В статье рассказано о методах защиты информации от неправомерного доступа.


Доп.точки доступа:
Поляков, К. Ю.; Шестаков, А. П.; Еремин, Е. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

7.



    Алгулиев, Р. М.
    Об одном подходе к формированию и реализации политики борьбы со спамом с учетом требований прав человека [Текст] / Р. М. Алгулиев, С. А. Назирова // Информационные технологии. - 2011. - N 4. - С. 46-50.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
спам -- фильтрация электронной почты -- права человека -- политика борьбы со спамом -- многоуровневая архитектура
Аннотация: Предлагается механизм разработки политики борьбы со спамом, учитывающий многочисленные субъективные оценки пользователей, структур, государств на отнесение той или иной поступившей корреспонденции к категории спам.


Доп.точки доступа:
Назирова, С. А.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

8.



   
    Методы кодирования и идентификации упаковок фармацевтической продукции для защиты от фальсификации [Текст] / Т. Б. Чистякова [и др.] // Информационные технологии. - 2011. - N 7. - С. 52-57.
ББК 32.97 + 5
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
защита от подделки -- фальсификация -- распознавание изображений -- программно-аппаратный комплекс -- идентификация -- кодирование
Аннотация: В статье предложены методы физической обработки продукции, методы математической обработки результатов сканирования поверхности упаковки, а также средства защиты полимерных упаковок от подделки.


Доп.точки доступа:
Чистякова, Т. Б.; Садыков, И. А.; Колерт, К.; Иванов, А. Б.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

9.



    Докучаев, В. А.
    Защита информации на корпоративных сетях VoIP [Текст] / В. А. Докучаев, А. В. Шведов // Электросвязь. - 2012. - N 4. - С. 5-8.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ИК-СИСТЕМА -- IP-ТЕЛЕФОНИЯ -- КОРПОРАТИВНАЯ СЕТЬ
Аннотация: Статья посвящена комплексным мерам защиты информации в корпоративных сетях на базе технологии VoIP.


Доп.точки доступа:
Шведов, А. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

10.



    Голубев, Е. А.
    Эволюция парадигмы защиты ноосферы [Текст] / Е. А. Голубев // Электросвязь. - 2012. - N 5. - С. 49-52.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЭЛЕКТРОСВЯЗЬ -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА НООСФЕРЫ -- КИБЕРБЕЗОПАСНОСТЬ -- УГРОЗЫ ОБЩЕСТВУ
Аннотация: В статье предлагается новая модель защиты информации на основе понятия ноосферы.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

11.



    Кутовенко, А.
    Шифруем переписку по e-mail [Текст] / А. Кутовенко // Мир ПК + СД. - 2012. - N 7. - С. 42-43.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
ЭЛЕКТРОННАЯ ПОЧТА -- БЕЗОПАСНОСТЬ -- ЭЛЕКТРОННАЯ ПОДПИСЬ -- ШИФРОВАНИЕ ИНФОРМАЦИИ
Аннотация: Статья посвящена теме безопасности личной переписки, в частности, защите электронной почты.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

12.



    Сабанов, И. А.
    Принципы классификации систем идентификации по признакам соответствия требованиям информационной безопасности [Текст] / И. А. Сабанов // Электросвязь. - 2014. - N 2. - С. 6-9.
ББК 32.97
Рубрики: Информация--Технологии--Защита
Кл.слова (ненормированные):
КОНФИДЕНЦИАЛЬНОСТЬ -- ДОСТУПНОСТЬ -- ЦЕЛОСТНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)