Захист
Підтеми:
Документи:
- Три барьера на пути к электронному государству [Текст] / С. Лизин // Открытые системы. СУБД. — 2009. — С. 28-29.
- Троянский конь въезжает в ЧАТ или новый украинский лохотрон [Текст] / В. Демьянишин // . — С. 34-35.
- Угрозы текущего года [Текст] / Джилис Том // Сети и телекоммуникации. — 2007. — №9. — С. 64-71.
- У железных ворот [Текст] / С. Уваров // . — С. 28-29.
- Универсальная биометрия [Текст] / О. Коноваленко // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 37-40.
- Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности [Текст] / Э.М. Димов, О.Н. Маслов, А.С. Раков // . — С. 620-627.
- Управление инцидентами информационной безопасности [Текст] / Н. Куканова // Открытые системы. СУБД. — 2006. — С. 55-59.
- Управління розвитком [Текст] : зб. наук. ст. / Харк. нац. економ. ун-т. — Х. : ХНЕУ, 2008. — 95 с.
- Утечка и защита информации в телефонных каналах [Текст] / А.В. Петраков. — 6-е изд., доп. — Москва : РадиоСофт, 2014. — 416 с.
- Фишинг новый вид Интернет-мошенничества [Текст] // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2005. — С. 40-41.
- Флагман сетевой безопасности - ZyXEL ZyWALL 1050 [Текст] / И. Кириллов // Сети и бизнес : Телекоммуникации и сети- технологии и рынок. — К. : Агентство "Интермедиа", 2007. — С. 102-103.
- Формальная модель процесса защиты информации [Текст] / А.В. Потий // Радіоелектронні і комп'ютерні системи. — 2006. — С. 128-133.
- Формальная модель состояний системы защиты компьютерной сети при использовании политик информационной безопасности [Текст] / НИИ "Энергия" ФСО РФ // Информационные технологии. — 2009. — С. 48-51.
- Форма шифрует содержание [Текст] / С. Парижский // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2006. — С. 40,43.
- Формирование политики информационной безопасности вуза [Текст] / А.О. Шемяков // . — С. 188-193.
- Фрактальный анализ псевдослучайных последовательностей [Текст] / М.В. Корнеева // Известия высших учебных заведений. Электроника : научно-технический журнал. — М., 2005. — №1. — С.54-61.
- "Хактивация" Windows [Текст] : [Защита от компьютерных вирусов] / Зельцер Ларри // PC magazine. — М. : ЗАО "СК Пресс", 2007. — С. 114-115.
- Хорошие парни в черном [Текст] / Брэндон Джон // . — С. 123.
- Хранение, защита и управление данными [Текст] // Инновации в технологиях и бизнесе : стратегия в области программного обеспечения IBM. — М., 2006. — С. 11-13.
- Цифровая подпись [Текст] // Компьютеры, сети, программирование. — К., 2004. — С. 10-18.
- Цифровая стеганография [Текст] / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. — М. : СОЛОН-Пресс, 2002. — 272 с.
- Шифр на основе отображения "зуб пилы". [Текст] / Институт прикладной математики и механики НАН Украины, г.Донецк, Украина // Искусственный интеллект. — 2004. — С. 804-810.
- Шифрование в Клиент/Серверных приложениях [Текст] / Д. Назаренко // Argc ahd argv. — 2004. — №5. — С.8-18.
- Шифровка из центра [Текст] / Д. Левченко // . — С. 38-40,43.
- Шифруешься? 2 [Текст] / А. Блоха // . — С. 25-27.
- Шифруешься? [Текст] / А. Блоха // . — С. 21-23.
- Шифры и история [Текст] // Компьютеры, сети, программирование. — К., 2008. — С. 34-38.
- Шпионские программы: риск и ответственность. [Текст] / В. Эймс // Открытые системы. СУБД. — 2005. — С. 42-47.
- Я-хакер. Защищайся! Или как избежать кражи паролей. [Текст] / С. Пустовит // . — С. 4-5.
- Acronis True Image:Восстановление системы за 7 минут [Текст] / А. Оселедько // . — С. 50-56.
- Analysis of modern authentication facilities for information security systems [Текст] = Анализ современных средств аутентификации для систем защиты информации / V.F. Bardachenko, A.V. Karyman, O.K. Kolesnytskyy та ін. // Управляющие системы и машины : междунар. научный журнал / НАН Украины. Междунар.науч.-учеб.центр информ.технологий и систем. Ин-т киберн.им.В.М.Глушкова. — C. 81-92.
- Autorun на таран [Текст] / А. Босик // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2008. — С. 34-35.
- Backup Exec Suite: простой инструмент для резервного копирования [Текст] / Елена Полонская // Компьютеры + программы : Практика современных информационных технологий. — К. : ТОВ "Малікс", 2005. — С. 46-51.
- ContentLock — новые возможности защиты информации [Текст] // КомпьютерПресс. — 2011. — С. 28-31.
- Development of methods for adaptive protection and computer security based on the theory of artificial immune systems [Текст] = Разработка методов адаптивной защиты и компьютерной безопасности, основанных на теории искусственных имунных систем / A.V. Skatkov, A.A. Bruhoveckiy, V.S. Loviahin // Радіоелектронні і комп'ютерні системи. — 2012. — С. 62-66.
- Echelon, великий и ужасный [Текст] / Л. Черняк // Открытые системы. СУБД. — 2005. — С. 56-59.
- FINGERPRINTING - опознавание удаленной ОС [Текст] // . — C.36-40.
- Management Information Systems [Текст] : selected readings / ed.by T. W. McRae. — Harmondsworth : Penguin Books Ltd., 1971. — 381 p.
- Matt Blaze,- криптограф и профессор информатики [Текст] // . — С. 36-39.
- NOD32 щит и меч вашего компьютера [Текст] / В. Демьянишин // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2007. — С. 4-8.
- Office 2007: новый формат и новая защита [Текст] / А. Малышев // Компьютерпресс. — 2007. — №7. — C. 12-13.
- Predictability in spatially extended systems with model uncertainty [Текст] / г.Чикаго, США // . — С. 17-32.
- RSB блочный криптографический алгоритм [Текст] / А.Я. Белецкий, А.А. Белецкий // . — С. 132-136.
- Secret Disk 4 для защиты конфиденциальной информации [Текст] // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 12.
- Spyware-компоненты и antispyware-решения [Текст] / С. Шляхтина // Компьютерпресс. — 2008. — №2. — С. 179-184.
- SQL Server 2005: новые возможности для защиты данных [Текст] / В. Рувинская // Argc ahd argv. — 2006. — №3. — С.42-52.
- The prerequisites of information security culture development and an approach to complex evaluation of its level [Текст] = Предпосылки к формированию культуры информационной безопасности и метод комплексного оценивания ее уровня / A.V. Potiy, D.Y. Pilipenko, I.N. Rebriy // Радіоелектронні і комп'ютерні системи. — 2012. — С. 72-77.
- The system of the data protection for the critical computer systems in energetic [Текст] / Национальный аэрокосмический университет им. Н.Е. Жуковского "ХАИ" // . — C. 91-94.
- Windows:взлом неизбежен? [Текст] / В. Демьянишин // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2006. — С. 8-15.
- ZoneAlarm: комплексная защита компьютера [Текст] / А. Резник // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2006. — С. 10-14.
1
2
3
4
5
6
7
8
9
|