Захист
Підтеми:
Документи:
- Защита информации ограниченного доступа от утечки по техническим каналам [Текст] / Г.А. Бузов. — Москва : Горячая линия - Телеком, 2016. — 586 с.
- Защита компьютера от пользователя [Текст] // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2004. — С. 47.
- Защита компьютерной информации. Эффективные методы и средства [Текст] : учеб. пособие / В.Ф. Шаньгин. — М. : ДМК Пресс, 2008. — 542 с.
- Защита конфиденциальных данных как стратегический риск [Текст] / Г. Иванов // Компьютерпресс. — 2008. — №3. — C. 22-25.
- Защита конфиденциальных данных от утечки и неавторизованного доступа [Текст] / А. Доля // Компьютерпресс. — 2006. — №3. — С. 33-37.
- Защита корпоративных данных [Текст] / Кондрашин Михаил // Открытые системы. СУБД. — 2009. — С. 26-28.
- Защита оконечных сетевых устройств. [Текст] / АндрессМ., Р Тейер // Сети. — 2005. — С. 40-45.
- Защита от рекламы и спама [Текст] // CHIP. — К. : Издательский дом " СофтПресс", 2013. — С. 128-131.
- Защита от шпионажа [Текст] // CHIP. — К. : Издательский дом " СофтПресс", 2011. — С. 84-88.
- Защита паролей Windows-платформ [Текст] / С. Пахомов // Компьютерпресс. — 2006. — №4. — С. 47-52.
- Защита персональных данных: проблемы и решения [Текст] / В. Коржов // Открытые системы. СУБД. — 2009. — С. 18-22.
- Защита персональных компьютеров с помощью Windows OneCare Live [Текст] / Н. Елманова // Компьютерпресс. — 2006. — №4. — С. 148-150.
- Защита программного обеспечения [Текст] / Д.Гроувер, Р.Сатер, Дж.Фипс и др.; Под ред. Д.Гроувера. — М. : Мир, 1992. — 283с.
- Защита программного обеспечения [Текст] / под ред. В. Г. Потемкина. — Москва : Мир, 1992. — 286 с.
- Защита сети: комплексный подход [Текст] / В. Максимов // Компьютерпресс. — 2006. — №3. — С. 54-58.
- Защищайте сообщения электронной почты и IM [Текст] / Кардинал Дэвид // . — С. 112-115.
- Защищать и служить. [Текст] / А. Гречишников // Мир ПК. — М. : Открытые системы, 2005. — С. 58-60.
- Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств [Текст] : [моногр.] / под ред. А. А. Сахнина. — Москва : Горячая линия - Телеком, 2016. — 336 с.
- Золотая середина в контроле над ПК [Текст] / Д. Фельдман // Сети и системы связи : журнал о компьютерных и телекоммуникационных технологиях. — М. : ООО "Сети и системы связи", 2008. — С. 48-51.
- Извольте зашифроваться [Текст] / Д. Жаренко // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2005. — С. 26-27.
- Изображая защиту [Текст] / А. Стебницкий // PC word. — К. : Новий друк, 2008. — С. 66-67.
- Интернет-лохотрон: электронный рай для мошенников [Текст] // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2006. — С. 30-32.
- Информационная безопасность [Текст] / В.Ф. Шаньгин. — Москва : ДМК Пресс, 2014. — 702 с.
- Информационная защита в слабосвязанных системах [Текст] / В. Андреев, О. Лекшин // . — C. 34-38.
- Информационная угроза: компьютерные шпионы [Текст] / В.Я. Цветков, С.В. Булгаков // Информационные технологии : научно-технич. и научно-произв.журнал. — М., 2004. — 9. — С.2-5.
- Информационное обеспечение систем защиты информации [Текст] / МИФИ // Инженерная физика. — 2007. — С. 52-55.
- Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия [Текст] : учеб. пособие для вузов / под ред. В. Г. Кулакова. — 2-е изд., стереотип. — Москва : Горячая линия - Телеком, 2015. — 208 с.
- Информационные операции и атаки в социотехнических системах [Текст] : учеб. пособие для вузов / под ред. В. И. Борисова. — Москва : Горячая линия - Телеком, 2007. — 134 с.
- Информационный анализ процессов мониторинга критических систем [Текст] / Е.В. Заика, А.С. Изидинов, И.А. Скатков // Радіоелектронні і комп'ютерні системи. — 2012. — С. 202-207.
- Информация под замком [Текст] / В. Дубицкий // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2006. — С. 40-42.
- Инфраструктурные решения для управления идентификацией и правами доступа [Текст] / А. Колесов // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 18-23.
- Использование метода анализа деревьев отказов для создания спецификаций функционально безопасных систем в event-b [Текст] / Национальный аэрокосмический университет им.Н.Е.Жуковского "ХАИ", г.Харьков, Украина // . — С. 135-142.
- Использование принципа диверсности для обеспечения конфиденциальности сообщений в рамках современной криптографии [Текст] / И.В. Лысенко // Радіоелектронні і комп'ютерні системи. — 2006. — С. 118-121.
- Исследование быстродействия алгоритмов шифрования данных на базе технологии .NET Framework [Текст] / А.Г. Проценко, И.В. Лысенко // Системи обробки інформації / М-во оборони України, Харків. ун-т Повітр. Сил ім. Івана Кожедуба ; редкол.: Стрєлков О. І. (голова) та ін. — Харків : ХУПС ім. І. Кожедуба, 2008. — С. 179-184.
- Исследование гарантоспособности человеко-машинной системы неоднородного состава на основе полумарковской модели [Текст] / Е.Н. Мащенко, А.О. Смагина // Радіоелектронні і комп'ютерні системи. — 2012. — С. 265-270.
- Исследование и анализ методов защиты информации в распределенных базах данных и знаний [Текст] / ВНУ им.В.Даля, г.Луганск, Украина // . — С. 13-17.
- Исследование процессов сервисного обслуживания критических ит-инфраструктур на основе полумарковской модели [Текст] / Е.Н. Мащенко, В.И. Шевченко // Радіоелектронні і комп'ютерні системи. — 2013. — С. 57-63.
- Исследование стойкости подставочно-перестановочного алгоритма шифрования к дифференциальному методу анализа. [Текст] / Военно-космическая академия имени А.Ф.Можайского. // . — С. 46-52.
- Інструментальний засіб забезпечення інформаційної безпеки конфіденційних даних [Текст] / В.О. Ємельянов, А.В. Бірюков // Радіоелектронні і комп'ютерні системи. — 2012. — С. 67-71.
- Інтелектуальна інформаційна технологія виявлення мережевих атак у системі реального часу [Текст] / М.П. Комар // . — С. 92-98.
- Інформаційна безпека. Терміни і визначення [Текст] : довідник / М-во освіти і науки України, Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т". — Харків : Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т", 2016. — 84 с.
- Как выбрать систему шифрования данных [Текст] / А. Комаров // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 32-36.
- Как математика помогает защищать информацию [Текст] // Компьютеры, сети, программирование. — К., 2005. — С. 20-27.
- Как обеспечить безопасный серфинг [Текст] / С. Шляхтина // Компьютерпресс. — 2007. — №7. — С. 27-33.
- Как сохранить данные и защитить жесткий диск? [Текст] // . — С. 38-40.
- Катастрофоустойчивость информационных систем. [Текст] / В. Ефремов // Открытые системы. СУБД. — 2005. — С. 12-17.
- КИСа и ОССя здесь были [Текст] / А. Гречишников, Трофимова Екатерина // . — С. 36-45.
- Кібербезпека мереж наступного покоління [Текст] : навч. посіб. / за ред. В. Г Кононовича ; М-во освіти і науки України, Одеська нац. академія зв'язку ім. О. С. Попова. — Одеса : ОНАЗ ім. О. С. Попова, 2013. — 240 с.
- Ключевые тенденции развития вредоносного ПО в 2006 году [Текст] / П. Симпсон // Компьютеры и средства связи. — К., 2007. — С. 12-15.
- Когда безвредная информация опасна [Текст] / К. Митник // Компьютеры, сети, программирование. — К., 2010. — С. 22-28.
1
2
3
4
5
6
7
8
9
|