Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (62)
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 88
Показаны документы с 1 по 20
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Федяшин, А.
    США создают государственный антихакерский центр / Андрей Федяшин ; [цит.: Константин Еловский] // Эхо планеты. - 2007. - № 38. - С. 11. - (Дневник) )
. - ISSN 0234-1670
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет--США

Кл.слова (ненормированные):
безопасность компьютерная -- компьютерная безопасность -- хакеры
Аннотация: Администрация США планирует создать центр защиты компьютерных систем от нападений хакеров из других стран мира.


Доп.точки доступа:
Еловский, К. \.\
Прямая ссылка
Найти похожие

2.


    Кренор, Лорри Фейт.
    Не ловись, рыбка! : [клевать на удочку фишинга пользователей заставляет человеческий фактор] / Лорри Фейт Кренор ; пер. И. Е. Сацевич // В мире науки. - 2009. - № 3. - С. 66-71 : 2 табл., 1 схем., 2 фот. - (Компьютерная безопасность) ) . - Библиогр.: с. 71 (5 назв. )
. - ISSN 0208-0621
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматические фильтры -- защитные фильтры -- компьютерная безопасность -- мошенники -- мошенничество -- преступления -- сайты -- сетевое мошенничество -- сетевые мошенники -- сетевые преступления -- спам -- фильтрация фишей -- фильтры сайтов -- фишинг -- фишинговые атаки -- фишинговые сайты -- фишинговые сообщения -- фишингсообщения -- хакеры
Аннотация: Большинство пользователей беззащитны перед сетевыми преступниками, и виной всему человеческий фактор. Осознание источника угрозы не только усилит информационную безопасность, но и заставит людей овладевать методами защиты.


Доп.точки доступа:
Сацевич, И. Е. \.\; Холбруч, М.; Даунз, Д.; Кумаругуру, П.; Аквисти, А.; Шэн, С.; Заде, Н.
Прямая ссылка
Найти похожие

3.


    Панчул, Ю.
    Соловьи-разбойники / Юрий Панчул ; коммент. текста Майкла Гилла // Новое время. - 2009. - № 15 (111). - С. 54-57. - (Технологии) )
. - ISSN хххх-хххх
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
веб-сайты -- виртуальное пространство -- вирусы -- киберагрессия -- кибератаки -- киберзащитники -- коммерческие сайты -- компьютерная безопасность -- компьютерные программы -- компьютеры -- компьютеры-зомби -- российские делегации -- сайты правительств -- хакерские атаки -- хакеры
Аннотация: Представлена технология кибератаки на сайты правительств.


Доп.точки доступа:
Гилл, Майкл (генеральный директор) \.\
Прямая ссылка
Найти похожие

4.


    Гиббс, Уэйт.
    Украсть секреты без Сети / Уэйт Гиббс ; пер. И. Е. Сацевич // В мире науки. - 2009. - № 7. - С. 70-75 : 2 фот., 3 схемы. - (Безопасность) ) . - Библиогр.: с. 75 (3 назв. )
. - ISSN 0208-0621
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Устройства ввода-вывода

Кл.слова (ненормированные):
безопасность информации -- дисплеи монитора -- информационная безопасность -- информационный шпионаж -- клавиатуры -- компьютерная безопасность -- методы считывания информации -- методы шпионажа -- мониторы -- принтеры -- считывание информации -- технологии шпионажа -- шпионаж
Аннотация: Методы внепрограммного считывания информации: любое отражение, любой звук, любой электромагнитный импульс позволит внимательному наблюдателю раскрыть секреты.


Доп.точки доступа:
Сацевич, И. Е.
Прямая ссылка
Найти похожие

5.


    Рутковска, Джоанна.
    Джоанна Рутковска: Наши системы слишком "дырявые" / беседовал А. Борисов // Системный администратор. - 2010. - № 10. - С. 66-67
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Linux дистрибутивы -- Qubes -- беседы -- виртуализация -- десктопы -- защита данных (информатика) -- компьютерная безопасность -- микрокоды -- микропроцессоры -- серверы
Аннотация: Обычно говорят, что, укрепив оборону серверной части компании, можно спать спокойно. Данные нужно серьезно защищать и на десктопах, убеждена Джоанна Рутковска.


Доп.точки доступа:
Борисов, А.; Рутковска, Д. (специалист в области компьютерной безопасности)
Прямая ссылка
Найти похожие

6.


    Наймарк, В.
    Солдат спит - служба идет... Но безопасность еще никто не отменял / Владимир Наймарк ; беседовал В. Лапинский // Секретарское дело. - 2014. - № 6. - С. 62-69. - (Безопасность) )
УДК
ББК 32.973.202 + 65.290
Рубрики: Вычислительная техника
   Интернет

   Экономика

   Бизнес. Предпринимательство

Кл.слова (ненормированные):
IT-специалисты -- безопасность бизнеса -- защита информации -- интервью -- компьютерная безопасность -- недобросовестные сотрудники -- персональные данные -- социальные сети -- утечка информации -- хакеры
Аннотация: Интервью со специалистом о проблеме утечки и защиты информации компании.


Доп.точки доступа:
Лапинский, В. \.\; PWC, международная сеть фирм
Прямая ссылка
Найти похожие

7.


    Гончаров, Д.
    Проблемы квалификации хищений, совершаемых с помощью компьюьеров / Д. Гончаров // Право и экономика. - 2001. - № 6. - С. 58-60. - (Уголовное законодательство) )
. - ISSN 0869-7671
УДК
ББК 67.409
Рубрики: Право
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
квалификация преступления -- компьютерная безопасность -- компьютерная преступность -- компьютерные преступления -- компьютерные технологии -- мошенничество -- хищение
Аннотация: Анализируя Уголовный Кодекс РФ, автор обращает внимание на отсутствие отдельной нормы, предусматривающей уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники.Он рассматривает и комментирует термин "компьютерные преступления", останавливается на хищениях в банковской деятельности с использованием ЭВМ.

Прямая ссылка
Найти похожие

8.


    Роговский, Е. А.
    Кибербезопасность и кибертерроризм / Е. А. Роговский // США. Канада. Экономика - политика - культура. - 2003. - № 8. - С. 23-41
. - ISSN 0321-2068
УДК
ББК 67.408
Рубрики: Право
   Экономика--США

   Экономика

   Право

Кл.слова (ненормированные):
ВПК -- борьба с преступностью -- борьба с терроризмом -- военно-промышленные комплексы -- законодательная база -- законодательное обеспечение -- законодательное регулирование -- информационная безопасность -- информационные технологии -- кибербезопасность -- кибертерроризм -- компьютерная безопасность -- компьютерная преступность -- терроризм
Аннотация: Особенности государственной научно-технической политики, в т.ч. некоторые антитеррористические ориентиры развития науки. Опыт организационного реагирования на угрозы безопасности США. Проблемы компьютерной преступности. Законодательство по компьютерным преступлениям. Кибертерроризм и ВПК. Кто обеспечит кибербезопасность.

Прямая ссылка
Найти похожие

9.


    Скрипников, Сергей.
    Черви, сети и виртуальные девушки / Сергей Скрипников // Эксперт. - 2005. - № 10. - С. 68-71
. - ISSN 1812-1896
УДК
ББК 67.408
Рубрики: Право
   Криминология, 2004 г.

   Криминология

   Экономика

   Право

Кл.слова (ненормированные):
интернет-угрозы -- информационная безопасность -- киберпреступления -- компьютерная безопасность -- компьютерные преступления -- хакерский бизнес -- хакеры
Аннотация: Статистика киберпреступлений в России (2004 г. ) . Характеристика типов хакеров и моделей бизнеса, которым они промышляют.

Прямая ссылка
Найти похожие

10.


    Зараев, Хаким.
    Следим за руками / Х. Зараев // Домашний компьютер. - 2005. - № 9. - С. 86-89. - (Кивино гнездо) )
. - Ил.: рис. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антикейлоггеры -- антишпионские программы -- бесплатные программы -- кейлоггеры -- компьютерная безопасность -- программные приложения -- программы-spyware -- программы-кейлоггеры -- программы-шпионы -- системные ловушки -- утилиты-кейлоггеры -- шпионские программы
Аннотация: О кейлоггерах - программных приложениях, которые отслеживают нажимаемые пользователем кнопки клавиатуры (или мышки) , а затем отсылают собранную информацию своему "хозяину", то есть человеку, установившему кейлоггер.

Прямая ссылка
Найти похожие

11.


    Фролов, Д. Б. (канд. юрид. наук).
    Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом / Д. Б. Фролов, Е. В. Старостина // Законодательство и экономика. - 2005. - № 5. - С. 62-66. - (Право и международные отношения) )
. - ISSN 0869-1983
УДК
ББК 67.412 + 67.408
Рубрики: Право
   Уголовное право--РФ--Российская Федерация--Украина; Украинская Республика

   Уголовное право

Кл.слова (ненормированные):
Internet -- Интернет -- безопасность -- борьба с кибертерроризмом -- борьба с преступностью -- борьба с терроризмом -- виртуальное пространство -- киберпреступность -- кибертерроризм -- кодексы -- компьютерная безопасность -- компьютерные преступления -- компьютерные сети -- компьютеры -- официальные документы -- правовое регулирование -- преступления -- регулирование -- сетевая безопасность -- терроризм
Аннотация: Пересматриваются традиционные подходы к борьбе с преступностью. Предлагается внести в Уголовный кодекс РФ поправку, которая бы усиливала уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети.


Доп.точки доступа:
Старостина, Е. В.
Прямая ссылка
Найти похожие

12.


    Киви, Берд.
    Пароли, пароли, пароли / Б. Киви // Домашний компьютер. - 2006. - № 2. - С. 82-85. - (Кивино гнездо) )
. - Ил.: фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
KeePass -- L0phtCrack 5 -- L0phtCrack Plus -- LC5 -- LCP -- Password Safe -- аудит паролей -- восстановление паролей -- защита информации -- компьютерная безопасность -- компьютерные компании -- компьютерные программы -- криптографическая защита информации -- пароли доступа к информации -- программы компьютерной безопасности -- программы-кракеры -- программы-менеджеры паролей -- сейфы для паролей -- хакеры
Аннотация: Общее знакомство с историей и принципами работы программного пакета для аудита и восстановления паролей LC5 (L0phtCrack 5) , а также подобных ему программ, которые представляют собой набор различных инструментов для взлома паролей доступа, их поиска в компьютере и перехвата в сети.


Доп.точки доступа:
L0pht Heavy Industries, хакерская группа; @stake, компания; Symantec, корпорация
Прямая ссылка
Найти похожие

13.


    Киви, Берд.
    Шаги к безопасности / Б. Киви // Домашний компьютер. - 2006. - № 3 ; Советник. - 2006. - № 59. - С. 6-9. - (Эфирные сети) )
. - (Советник.- 2006.- N 59.- С. 6-9) .- Ил.: фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.202 + 50. 39
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Bluetooth -- MAC-адреса -- SSID -- Service Set IDentifier -- Wi-Fi -- безопасность сетей связи -- беспроводные сети -- беспроводные устройства -- компьютерная безопасность -- пароли доступа -- сети (вычислительная техника) -- служебные имена сетей -- установка SSID -- установка паролей -- фильтрация MAC-адресов -- шифрование информации
Аннотация: О защите беспроводных сетей - абсолютно надежно оградить себя от всех мыслимых атак не под силу никому.

Прямая ссылка
Найти похожие

14.


    Киви, Берд.
    Vista со свистом / Б. Киви // Домашний компьютер. - 2006. - № 4. - С. 84-87. - (Кивино гнездо) )
. - Ил.: фот. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41. 27
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
BitLocker Drive Encryption -- Trusted Computing -- Windows Vista -- встроенные средства безопасности -- встроенные средства обхода шифрования -- доверяемый компьютинг -- защита информации -- информационная безопасность -- компьютерная безопасность -- криптографическая защита информации -- криптографы -- криптотехнологии -- операционные системы (вычислительная техника) -- прослушивание телефонных переговоров
Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.


Доп.точки доступа:
Андерсон, Р. (кембриджский профессор; специалист по криптографии и вопросам компьютерной безопасности); Фергюсон, Н. (голландский криптограф); Microsoft, корпорация; Vodafone Greece, компания
Прямая ссылка
Найти похожие

15.


    Иващенко, А.
    Борьба Пентагона с террористами в Интернете / А. Иващенко // Зарубежное военное обозрение. - 2006. - № 5. - С. 65. - (Сообщения. События. Факты) )
. - ISSN 0134-921X
УДК
ББК 68
Рубрики: Военное дело
   Общие вопросы военного дела--Соединенные Штаты Америки

Кл.слова (ненормированные):
Аль-Каида -- Интернет -- компьютерная безопасность -- терроризм
Аннотация: Министерству обороны США необходимо создать специализированное подразделение, которое будет заниматься обеспечением компьютерной безопасности и слежением за деятельностью подозреваемых в терроризме в сети Интернет.

Прямая ссылка
Найти похожие

16.


    Киви, Берд.
    Дивный новый мир / Б. Киви // Домашний компьютер. - 2006. - № 6. - С. 82-85. - (Кивино гнездо) )
. - Ил.: фот., рис. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.202 + 49. 38. 49
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Интернет -- защита от копирования -- защита программ и данных -- компьютерная безопасность -- музыкальные коалиции -- обмен файлами -- программное обеспечение -- сетевой обмен музыкой -- сети (вычислительная техника) -- файлообменные сети -- шпионское программное обеспечение
Аннотация: Сфера разработки и продаж программного обеспечения, на первый взгляд, имеет мало общего с шоу-бизнесом и музыкальной индустрией. Но чем они безусловно походят друг на друга, так это на редкость дружными попытками списать едва ли не все собственные проблемы и непопулярные шаги на происки пиратов. Так, глава Microsoft Стив Баллмер, выступая на одной из недавних конференций в Париже, начал заблаговременно готовить публику к повышению цен на очередные релизы ОС Windows и пакета MS Office. Главной причиной намеченного повышения названы, конечно же, софтверные пираты.


Доп.точки доступа:
Мадонна (певица); Microsoft, корпорацияSony, корпорация; Canadian Music Creators Coalition; CMCC
Прямая ссылка
Найти похожие

17.


    Золотов, Евгений.
    Под крышей дома своего / Е. Золотов // Домашний компьютер. - 2006. - № 8. - С. 60-63. - (Мягкая рухлядь) )
. - Ил.: фот. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Интернет -- домашние компьютеры -- защита данных -- компьютерная безопасность -- компьютерные вирусы
Аннотация: Об основных принципах защиты домашнего компьютера от злоумышленников и вирусов. Как говорят профессионалы, защищенность - не свойство, а процесс. Идеал недостижим, и чтобы защита компьютера оставалась надежной, вам придется совершенствовать ее постоянно.

Прямая ссылка
Найти похожие

18.


    Киви, Берд.
    Сидеть, бояться! / Б. Киви // Домашний компьютер. - 2006. - № 8. - С. 82-85. - (Кивино гнездо) )
. - Ил.: рис. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Bluetooth-вирусы -- Linux-вирусы -- Stinx-Q -- антивирусная защита -- антивирусные компании -- беспроводные соединения -- компьютерная безопасность -- компьютерные вирусы -- программное обеспечение -- программные продукты -- руткит Sony BMG -- трояны (вычислительная техника)
Аннотация: Как рождаются некоторые компьютерные угрозы и кто может за этим стоять.


Доп.точки доступа:
"Лаборатория Касперского", компания; Kaspersky Lab, компания; F-Secure, компания; Secure Network, компания; Sony BMG, компания; First 4 Internet, компания
Прямая ссылка
Найти похожие

19.


    Карневэйл, Д.
    Президентская комиссия призывает колледжи содействовать обеспечению защиты сетей / Д. Карневэйл // Дистанционное и виртуальное обучение. - 2003. - № 5. - С. 18-19
. - Реф. на ст.: Carnevale D. Presidential panel calls on colleges to aid in securing networks // The chronicle of higher education. 2002. October 4 // http://chronicle.com/weekly/v49/i06/06a04501.htm. . - ISSN 1561-2449
УДК
ББК 74
Рубрики: Образование. Педагогика
   Дистанционное образование

Кл.слова (ненормированные):
безопасность -- защита компьютерных сетей -- компьютерная безопасность -- компьютерные сети
Аннотация: Белый дом хочет получить отклики на проект обеспечения кибербезопасности, который призывает колледжи и университеты разработать средства защиты компьютеров от онлайновых атак.

Прямая ссылка
Найти похожие

20.


    Рид, Б.
    Группа специалистов призывает к дальнейшим исследованиям в области компьютерной безопасности и Интернет-законодательства / Б. Рид // Дистанционное и виртуальное обучение. - 2003. - № 7. - С. 33-35
. - Реф. на ст.: Read B. Group calls for more academic research on computer security and Intrnet law / B. Read // The chronicle of higher education.-2003.-February 21 // http: //chronicle. com/weekly/v49/i24/24a02903. htm. . - ISSN 1561-2449
УДК
ББК 74
Рубрики: Образование. Педагогика
   Дистанционное образование

Кл.слова (ненормированные):
Интернет -- Интернет-законодательство -- информационные структуры -- исследования -- колледжи -- компьютерная безопасность
Аннотация: Группа американских колледжей и независимых исследовательских организаций подготовила и опубликовала доклад под названием "Данные о развитии компьютерной безопасности и об исследованиях в этой области".

Прямая ссылка
Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)