Поисковый запрос: (<.>K=сетевая безопасность<.>) |
Общее количество найденных документов : 37
Показаны документы с 1 по 20 |
|
>1.
|
Тема номера:БЕЗОПАСНОСТЬ > // КомпьютерПресс. - 2004. - № 4. - С. 8-95
ББК 32.97
Кл.слова (ненормированные): Интернет -- антивирусная защита -- атаки -- безопасность -- биометрические технологии -- брандмауэры -- дактилоскопия -- защита информации -- информационная безопасность -- компьютерные сети -- компьютеры -- корпоративные сети -- отпечатки пальцев -- парольные атаки -- резервное копирование -- сетевая безопасность -- сканеры отпечатков пальцев -- сниффер пакетов -- стеганография -- хакеры
Прямая ссылка Найти похожие
|
>2.
|
Фролов, Д. Б. (канд. юрид. наук). Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом / Д. Б. Фролов, Е. В. Старостина> // Законодательство и экономика. - 2005. - № 5. - С. 62-66. - (Право и международные отношения) )
. - ISSN 0869-1983ББК 67.412 + 67.408 Рубрики: Право Уголовное право--РФ--Российская Федерация--Украина; Украинская Республика Уголовное право Кл.слова (ненормированные): Internet -- Интернет -- безопасность -- борьба с кибертерроризмом -- борьба с преступностью -- борьба с терроризмом -- виртуальное пространство -- киберпреступность -- кибертерроризм -- кодексы -- компьютерная безопасность -- компьютерные преступления -- компьютерные сети -- компьютеры -- официальные документы -- правовое регулирование -- преступления -- регулирование -- сетевая безопасность -- терроризм Аннотация: Пересматриваются традиционные подходы к борьбе с преступностью. Предлагается внести в Уголовный кодекс РФ поправку, которая бы усиливала уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети.
Доп.точки доступа: Старостина, Е. В. Прямая ссылка Найти похожие
|
>3.
|
Максимов, Влад. Защита сети: комплексный подход / Влад Максимов> // КомпьютерПресс. - 2006. - № 3. - С. 54-58. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): безопасность сетей -- защита от хакеров -- корпоративные сети -- сетевая безопасность Аннотация: О том, что могут сделать компании для обеспечения безопасности корпоративной сети: система управления политикой безопасности и защиты от несанкционированного доступа, система обнаружения и предотвращения вторжений, система анализа защищенности корпоративной сети.
Прямая ссылка Найти похожие
|
>4.
|
Лукацкий, Алексей. Как построить защищенную сеть, не покупая средств защиты / Алексей Лукацкий> // КомпьютерПресс. - 2006. - № 3. - С. 60-61. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): безопасность сетей -- защита сетей -- корпоративные сети -- сетевая безопасность -- сетевое оборудование -- сети (вычислительная техника) Аннотация: Как использовать технологию контроля доступа в сеть, внедренную на уровне оборудования, операционных систем или приложений и не требующую дополнительных инвестиций.
Прямая ссылка Найти похожие
|
>5.
|
Лукацкий, Алексей. О требованиях к корпоративным межсетевым экранам / Алексей Лукацкий> // КомпьютерПресс. - 2006. - № 3. - С. 62-64. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): безопасность сетей -- брандмауэры -- защита сетей -- корпоративные брандмауэры -- корпоративные сети -- межсетевые экраны -- сетевая безопасность -- сети (вычислительная техника) Аннотация: Освещены возможности межсетевых экранов, наиболее востребованные на корпоративном рынке.
Прямая ссылка Найти похожие
|
>6.
|
Пахомов, Сергей. Защита беспроводных сетей от взлома / Сергей Пахомов> // КомпьютерПресс. - 2006. - № 4. - С. 43-46. - (Сетевые технологии) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): WLAN -- безопасность сетей -- беспроводные сети -- защита сетей -- сетевая безопасность -- сети (вычислительная техника) Аннотация: Статья расскажет о том, как за несколько минут взломать "защищенную" беспроводную сеть. Но по материалам статьи можно сделать некоторые выводы, как повысить степень защиты.
Прямая ссылка Найти похожие
|
>7.
|
Пахомов, Сергей. Защита паролей Windows-платформ / Сергей Пахомов> // КомпьютерПресс. - 2006. - № 4. - С. 47-52. - (Сетевые технологии) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): Windows -- безопасность сетей -- защита сетей -- операционные системы -- пароли -- сетевая безопасность -- сети (вычислительная техника) Аннотация: Рассмотрены основные приемы, используемые для взлома сетей и получения доменных и локальных паролей.
Прямая ссылка Найти похожие
|
>8.
|
Пахомов, Сергей. Сканирование сетей / Сергей Пахомов> // КомпьютерПресс. - 2006. - № 4. - С. 54-59. - (Сетевые технологии) )
. - ISSN 0868-6157ББК 32.973.202 + 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Программное обеспечение персональных компьютеров Кл.слова (ненормированные): IP-адреса -- безопасность сетей -- защита сетей -- порты (вычислительная техника) -- приложения (вычислительная техника) -- программы (вычислительная техника) -- сетевая безопасность -- сети (вычислительная техника) -- сканирование -- утилиты Аннотация: Обзор утилит для сканирования IP-адресов, портов и сетей, а также способов защиты от сканирования.
Прямая ссылка Найти похожие
|
>9.
|
Шипли, Г. Аттестация сетевых узлов / Грег Шипли> // Сети и системы связи. - 2006. - № 6. - С. 92-97
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): NNV -- аттестация сетевых узлов -- защита данных -- сетевая безопасность -- сетевые узлы Аннотация: В данной статье приводится анализ новых концепций контроля доступа к сети. Многие из них основаны на идее аттестации сетевого узла (NNV) , что подразумевает идентификацию и проверку узлов, пытающихся войти в сеть.
Прямая ссылка Найти похожие
|
>10.
|
Шипли, Г. Как выявить узлы - "нелегалы" / Грег Шипли> // Сети и системы связи. - 2006. - № 6. - С. 98-107
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): NNV -- аттестация сетевых узлов -- защита данных -- сетевая безопасность -- сетевые узлы -- технология аттестации узлов Аннотация: Новые технологии аттестации сетевых узлов (Network Node Validation - NNV) обещают помочь вашей сети защитить саму себя. Мы исследовали три подхода и соответствующих решения.
Прямая ссылка Найти похожие
|
>11.
|
Фостер, А. Educause выпускает справочник по компьютерной безопасности для колледжей / А. Фостер> // Дистанционное и виртуальное обучение. - 2004. - № 5. - С. 49-50 . - Реф. на ст.: Educause releases Computer-security Guide for colleges // The Chronicle of Higher Education. 2004. Vol. 50, N23. P. A33 (http: //chronicle. com/weekly/v50/i23/23a03303. htm)
. - ISSN 1561-2449ББК 74 Рубрики: Образование. Педагогика Дистанционное образование--Америка--Соединенные Штаты Америки Кл.слова (ненормированные): вирусы -- вузы -- информационные технологии -- сетевая безопасность -- системы сетевой безопасности -- справочники -- студенты -- террористы -- университеты -- хакеры Аннотация: Educause - группа, объединяющая высшие учебные заведения США и технологические компании, выпустила справочник, призванный помочь колледжам предотвращать, определять и решать проблемы компьютерной безопасности.
Доп.точки доступа: Нотр Дам Прямая ссылка Найти похожие
|
>12.
|
Барсков, А. Персональные межсетевые экраны ZyXEL / А. Барсков> // Сети и системы связи. - 2006. - № 7. - С. 7-8
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): ZyWALL P1 -- компании -- межсетевые экраны -- сетевая безопасность -- устройства сетевой безопасности Аннотация: Компания ZyXEL начала поставлять на российский рынок новейшие устройства сетевой безопасности - персональные межсетевые экраны. Первым представителем нового класса продуктов стал ZyWALL P1.
Доп.точки доступа: ZyXEL, компания Прямая ссылка Найти похожие
|
>13.
|
Гуров, В. Эффективное управление доступом / В. Гуров> // Сети и системы связи. - 2006. - № 14. - С. 11
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): IAM -- информационная безопасность -- компании -- сетевая безопасность -- управление безопасностью -- управление доступом -- управление идентификацией Аннотация: Компания Computer Associates (СА) , разработала концепцию унифицированного и упрощенного управления ИТ-инфраструктурой в масштабах всей организации. Важной составляющей этой концепции является управление идентификацией и доступом (IAM) .
Доп.точки доступа: Computer Associates, компания; CA, компания Прямая ссылка Найти похожие
|
>14.
|
Баллард, Джефф. Не следует игнорировать приложения Open-Source / Джефф Баллард> // Сети и системы связи. - 2006. - № 14. - С. 89-91
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): безопасность сети -- защита данных -- зондирование сети -- программные средства с открытым исходным кодом -- сетевая безопасность -- средства безопасности -- средства сетевой безопасности -- тестирование сети Аннотация: Существует масса программных средств с открытым исходным кодом (Open-Source) , которые позволяют протестировать безопасность вашей сети и оперативно изменить ее установки.
Прямая ссылка Найти похожие
|
>15.
|
Егоров, Анатолий. Анатомия спама / А. Егоров> // Домашний компьютер. - 2005. - № 5. - С. 62-65. - (Мягкая рухлядь) ) . - Ил.: фото.
. - ISSN ХХХХ-ХХХХББК 32.973.202 + 50. 41. 27 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): Spam -- Байеса алгоритм -- Байеса теорема -- алгоритм Байеса -- антивирусные приложения -- антиспамовые фильтры -- борьба со спамом -- е-mail -- сетевая безопасность -- спам -- теорема Байеса -- черные списки -- электронная корреспонденция -- электронная почта -- электронные сообщения Аннотация: Эксперты утверждают, что защититься как от спама, так и от слишком жестких методов борьбы с ним можно, лишь перестроив основы Интернета. О том, что такое спам и какие методы противодействия ему существуют.
Прямая ссылка Найти похожие
|
>16.
|
Киви, Берд. Культ бога FUD / Б. Киви> // Домашний компьютер. - 2005. - № 5. - С. 88-91. - (Кивино гнездо) ) . - Ил.: фото.
. - ISSN ХХХХ-ХХХХББК 32.973.26-018.2 + 50. 41. 27 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Интернет -- антивирусная защита -- вирусы -- дезинформация -- защита от вирусов -- компьютерная безопасность -- компьютерные вирусы -- компьютерные угрозы -- проблема 2000-го года -- сетевая безопасность -- фудуизм Аннотация: О своеобразной религии под общим названием FUD (расшифровывается это как "Fear, Uncertainty, Doubt" или "страх, неопределенность, сомнение") . К рубежу 80-90-х годов FUD обрел уже расширенное значение как любой тип дезинформации, используемой в качестве орудия конкурентной борьбы.
Доп.точки доступа: Эмдал, Д. (один из главных архитекторов знаменитой линии компьютеров-мэйнфреймов IBM System/360); Розенбергер, Р. (основатель и бессменный лидер известного веб-сайта "Вирусные мифы"); MaxTheater, компания из США; mi2g, английская фирма"Лаборатория Касперского", компания; Microsoft, корпорация Прямая ссылка Найти похожие
|
>17.
|
Морриси, Питер. Тестируем IP-УАТС для предприятий малого и среднего бизнеса / Питер Морриси> // Сети и системы связи. - 2007. - № 1. - С. 34-40. - (Инфрастуктура) )
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): ACD -- IP-УАТС -- IP-телефонные системы -- IP-телефоны -- IP-технологии -- SIP -- УАТС -- автоматические телефонные станции -- автоматическое распределение вызовов -- автосекретари -- аппаратные IP-УАТС -- конференц-связь -- мосты конференц-связи -- программные IP-УАТС -- сетевая безопасность -- системы ACD -- телефонные станции -- учрежденческие автоматические телефонные станции Аннотация: Разумно ли нашей вымышленной компании NWC Ins. вкладывать десятки тысяч долларов в IP-УАТС? После того как в статье протестировали четыре такие системы и убедились в их богатой функциональности и исключительной гибкости, отпали всякие сомнения - конечно, разумно! .
Прямая ссылка Найти похожие
|
>18.
|
Доля, Алексей. Безопасность Skype в корпоративной среде / Алексей Доля> // КомпьютерПресс. - 2007. - № 8. - С. 166-168. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Skype -- VoIP -- безопасность сетей -- голосовая связь -- защита сетей -- приложения (вычислительная техника) -- программы (вычислительная техника) -- сетевая безопасность Аннотация: Заглавная программа привносит дополнительные риски в работу сети организации.
Прямая ссылка Найти похожие
|
>19.
|
Зайцев, Олег. Источник проникновения вредоносных программ в корпоративную сеть / Олег Зайцев> // КомпьютерПресс. - 2007. - № 9. - С. 56-59. - (Корпоративные решения) )
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность сетей -- вредоносные программы (вычислительная техника) -- защита сетей -- корпоративные брандмауэры -- корпоративные сети -- сетевая безопасность -- сети (вычислительная техника) Аннотация: Основные пути проникновения вредоносного ПО в корпоративную сеть и соответствующие методики защиты.
Прямая ссылка Найти похожие
|
>20.
|
Доля, Алексей. Инетрнет-пейджеры: удобно, но опасно для жизни / Алексей Доля> // КомпьютерПресс. - 2007. - № 9. - С. 66-68. - (Корпоративные решения) )
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Интернет-пейджеры -- защита сетей -- обмен сообщениями -- сетевая безопасность Аннотация: Анализ опасностей, которыми чреваты интернет-пейджеры, и практика защиты от угроз.
Прямая ссылка Найти похожие
|
|
|