Перейти на сайт
библиотеки ОмГТУ
Share |
   
   
   
   
   

 
      Виртуальная справка
 
      Личный кабинет

Логин
Пароль
Забыли пароль?
Регистрация

 
      Счетчики
Rambler's Top100
Яндекс цитирования

Сейчас на сайте

384 пользователей


Зарегистрированных: 1 

Борисенко Виктория Александровна


 
      Наши партнеры
Студенческий информационный портал компании
("Ключевые слова=ВРЕДОНОСНАЯ")
Результаты поиска
СВОДНЫЙ КАТАЛОГ: Найдено записей: 13
1. 
Олифер, Виктор Григорьевич. Безопасность компьютерных сетей [Текст] / В. Г. Олифер, Н. А. Олифер, 2014. - 643 с.
Ключевые слова 
УЯЗВИМОСТЬ -- УГРОЗА -- РИСК -- КРИПТОГРАФИЯ -- АУТЕНТИФИКАЦИЯ -- ПАРОЛЬ -- АВТОРИЗАЦИЯ -- ДОСТУП -- ЗАЩИЩЕННЫЙ -- КАНАЛ -- ПРОТОКОЛ -- ТРАФИК -- АУДИТ -- ФАЙЕРВОЛ -- ВТОРЖЕНИЕ -- ТРАНСПОРТНАЯ -- ИНФРАСТРУКТУРА -- TCP -- ICMP -- IP -- UDP -- DNS -- ФИЛЬТРАЦИЯ -- МАРШРУТИЗАЦИЯ -- BGP -- VPN -- ВИРТУАЛЬНАЯ -- ЧАСТНАЯ -- ЛОКАЛЬНАЯ -- БЕСПРОВОДНАЯ -- ОБЛАЧНЫЙ -- СЕРВИС -- ОС -- ДОМЕН -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- ТРОЯНСКАЯ -- ЧЕРВЬ -- ВИРУС -- БОТНЕТ -- АНТИВИРУСНАЯ -- ВЕБ -- HTML -- HTTP -- URL -- БРАУЗЕР -- ЭЛЕКТРОННАЯ -- ПОЧТА -- SMTP -- IMAP -- POP3 -- ШИФРОВАНИЕ -- СПАМ -- АТАКА -- ХОСТ
Держатели документа (Информация об экземплярах) 
2. 
Худяков, Павел Владимирович. Расследование преступлений в сфере компьютерной информации [Текст] : учеб.-метод. пособие / П. В. Худяков, 2011. - 125 с.
Держатели документа (Информация об экземплярах) 
3. 
Гаврилов, Михаил Викторович. Информатика и информационные технологии [Текст] / М. В. Гаврилов, В. А. Климов, 2012. - 349 с.
Держатели документа (Информация об экземплярах) 

Учебник подготовлен в рамках новых государственных образовательных стандартов по специальностям высшего и среднего профессионального образования.

Изложены базовые понятия по информатике, информационным технологиям, современным компьютерным аппаратным средствам. Раскрыты назначение, возможности применения и дана классификация программного обеспечения, рассмотрены операционая система Microsoft Windows, прикладные программы различного назначения последних версий. Строгая формулировка основных понятий сочетается с доходчивыми пояснениями и рекомендациями по практической работе. Подробно изложены вопросы организации размещения, обработки, хранения и передачи информации. Описаны услуги глобальных компьютерных сетей, сети Интернет. Особое внимание уделено законодательной и технической защите от несанкционированного доступа, средствам антивирусной защиты.

Для студентов образовательных учреждений высшего и среднего профессионального образования. Может быть использован преподавателями и учащимися школ, лицеев, учреждений начального профессионального образования.

4. 
Закон. - Журнал, 2007г. № 7
Оглавление 
  • Витрянский, В. В. Банкротство и ликвидация в свете судебной практики / В. В. Витрянский. - с.5-14
  • Критерии оценки налоговых рисков. - с.15-24
    Кл. слова: КОНТРОЛЬ
  • Медведев, Д. А. Гражданский кодекс России - его роль в развитии рыночной экономики и создании правового государства / Д. А. Медведев. - с.25-32
  • Телюкина, М. В. Статус контрагента должника при признании недействительными сделок в конкурсном праве / М. В. Телюкина. - с.33-39
  • Химичев, В. А. Проблемы применения законодательства о несостоятельности (банкротстве) в практике арбитражных судов / В. А. Химичев. - с.40-56
  • Кораев, К. Б. Природа отношений, возникающих в ходе конкурсного производства / К. Б. Кораев. - с.57-61
  • Ткачев, В. Н. Признаки и критерии несостоятельности (банкротства) ликвидируемых и отсутствующих должников как особой категории субъектов конкурсного права / В. Н. Ткачев. - с.62-70
  • Дорохина, Е. Г. Реализация функции диагностики в процедурах банкротства / Е. Г. Дорохина. - с.71-76
  • Литовцева, Ю. В. Обеспечительные меры на стадии подготовки дел о несостоятельности (банкротстве) / Ю. В. Литовцева. - с.77-86
  • Пулова, Л. В. Порядок и особенности судебного разбирательства дел о несостоятельности (банкротстве) кредитных организаций / Л. В. Пулова. - с.87-99
  • Соколова, Е. А. Риск банкротства оригинатора и юридическое обособление имущества SPV: перспективы изменения законодательства в России / Е. А. Соколова. - с.100-104
  • Плешков, Д. В. Комментарий практики Высшего Арбитражного Суда Российской Федерации / Д. В. Плешков. - с.105-106
  • Захаров, А. С. ЕС: Адвокат против клиента - противодействие легализации преступных доходов / А. С. Захаров. - с.107-110
    Кл. слова: ЕВРОПЕЙСКИЙ--СОЮЗ
  • Волова, И. Э. Арбитражно-судебная практика / И. Э. Волова. - с.111-120
  • Остроумов, Н. Н. Электронная форма договора международной воздушной перевозки / Н. Н. Остроумов. - с.121-126
  • Мурзин, Д. В. Определение истца и ответчика в иске о виндикации недвижимости / Д. В. Мурзин. - с.127-134
  • Чуряев, А. В. Система государственной регистрации юридических лиц в России / А. В. Чуряев. - с.135-140
  • Султанов, А. Р. О кодификации законодательства об административных правонарушениях и антимонопольном законодательстве / А. Р. Султанов. - с.141-148
  • Апряткина, Г. С. Защита деловой репутации юридических лиц и индивидуальных предпринимателей / Г. С. Апряткина, Е. Г. Кислицын. - с.149-156
  • Павлова, Л. Н. Прекращение производства по делу на основании пункта 1 части 150 АПК РФ / Л. Н. Павлова. - с.157-165
    Кл. слова: АРБИТРАЖНЫЙ--ПРОЦЕССУАЛЬНЫЙ--КОДЕКС
  • Клепицкий, И. А. Налоговые преступления в уголовном праве России: эволюция продолжается / И. А. Клепицкий. - с.166-190
  • Середа, С. А. Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ" / С. А. Середа, Н. Н. Федотов. - с.191-202
    Кл. слова: АВТОРСКОЕ--ПРАВО
  • Мюррей, Питер Л. Рецепция процессуального права в США: улица с двусторонним движением? / Питер Л. Мюррей. - с.203-214
    Кл. слова: СОЕДИНЕННЫЕ--ШТАТЫ--АМЕРИКИ--ЗАРУБЕЖНЫЕ--СТРАНЫ
  • Жанейро, Д. Б. Имущественная ответственность публичных органов власти в Испании La responsabilidad patrimonial de la Administracion / Д. Б. Жанейро. - с.215-225. - Окончание. Нач. см. № 6/2007
    Кл. слова: ЗАРУБЕЖНЫЕ--СТРАНЫ
  • Пивоваров, А. А. Принципы антидемпингового процесса / А. А. Пивоваров. - с.226-229
  • Шершеневич, Г. Ф. Лица, которые могут быть объявлены несостоятельными / Г. Ф. Шершеневич. - с.231-237
    Кл. слова: КОНКУРСНОЕ--ПРАВО
5. 
Российская юстиция. - Журнал, 2007г. № 2
Оглавление 
  • Кабалкин, А. Ю. Договор как основание возникновения полномочия предствавителя / А. Ю. Кабалкин, Е. И. Орешин. - с.2-3
  • Нагаева, А. Г. Об ответственности поручителя / Нагаева А. Г.. - с.4-5
  • Труханов, К. И. Рамки закона и пределы полномочий / К. И. Труханов. - с.6-7
  • Егоров, А. Е. О публичном характере договора железнодорожной перевозки грузов / А. Е. Егоров. - с.8-9
  • Андреев, В. К. Об автономных учреждениях / В. К. Андреев. - с.10-12
  • Мурашко, М. С. Что считать незаключенным договором / М. С. Мурашко. - с.12-16
  • Киминчижи, Е. Н. Запутанное регулирование самовольных построек / Е. Н. Киминчижи. - с.17-18
  • Демидова, Е. С. Регулирование поглощений в России: причины следования европейской модели / Е. С. Демидова. - с.19-21
  • Люльев, Д. В. Анализ практики отказов в регистрации юридического лица / Д. В. Люльев. - с.22-23
  • Дорохина, Е. Г. Особенности ведения реестра требований кредиторов / Е. Г. Дорохина. - с.24-25
  • Пысина, Г. А. О защите прав собственников жилья / Г. А. Пысина. - с.26-29
  • Чаркин, С. А. Вопросы судебной практики о выделении земельного участка / С. А. Чаркин. - с.30-32
  • Урсу, А. В. Земля и местное самоуправление / А. В. Урсу. - с.33-34
  • Емельянов, В. С. Исключения из принципа единства судьбы земельных участков и прочно связанных с ними объектов / В. С. Емельянов. - с.35-36
  • Калантаева, Я. С. Что получит застрахованный подрядчик при несчастном случае? / Я. С. Калантаева. - с.37-40
  • Крупский, А. К. Недобросовестность контрагента. Взгляд судов / А. К. Крупский, К. А. Рубальский. - с.41-45
  • Кудряшов, И. В. Уплата НДС по сделкам с имуществом паевого инвестиционного фонда / И. В. Кудряшов. - с.46-48
  • Андреев, А. В. Субъект преступления, предусмотренного статьей 246 УК РФ / А. В. Андреев. - с.50
  • Терехова, Л. А. Споры вокруг статьи 389 ГПК РФ / Л. А. Терехова. - с.51-52
    Кл. слова: НАДЗОРНОЕ--ПРОИЗВОДСТВО
  • Тарабрин, Д. В. Об участии прокурора в гражданском судопроизводстве / Д. В. Тарабрин. - с.53-54
  • Илюшин, Д. А. Возбуждение дел по "сетевым" преступлениям / Д. А. Илюшин. - с.55-57
  • Середа, С. А. Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" / С. А. Середа, Н. Н. Федотов. - с.58-61
  • Клейменов, И. М. Стратегии противодействия незаконному обороту наркотиков / И. М. Клейменов, Д. Ю. Артемов. - с.62-63
  • Анохина, В. Ю. Требования к кандидатам на должности мировых судей / В. Ю. Анохина. - с.64-65
  • Будылин, С. Л. Верховный суд против "отцов-основателей". Парадоксы конституционного права США и выводы для России / С. Л. Будылин. - с.66-71
6. 
Хорев, Павел Борисович. Программно-аппаратная защита информации [Текст] : учеб. пособие для вузов по направлениям "Информационная безопасность" и "Информатика и вычислительная техника" / П. Б. Хорев, 2012. - 351 с.
Держатели документа (Информация об экземплярах) 

Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.

Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400.

Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования.

7. 
Региональная информатика "РИ-2010". XII Санкт-Петербургскаая международная конференция [Текст] : материалы конф., Санкт-Петербург, 20-22 окт. 2010 г. / ЮНЕСКО, С.-Петерб. О-во информатики, вычислит. техники, систем связи и упр., 2010. - 407 с.
Ключевые слова 
ОМПИ -- ОМГТУ -- КОНФЕРЕНЦИЯ -- ЭЛЕКТРОННАЯ -- БИБЛИОТЕКА -- СИТУАЦИОННОЕ -- УПРАВЛЕНИЕ -- МУНИЦИПАЛЬНОЕ -- ОБРАЗОВАНИЕ -- ИНФОРМАТИЗАЦИЯ -- ПРАВИТЕЛЬСТВО -- ИНТЕЛЛЕКТУАЛИЗАЦИЯ -- ВИДЕОИНФОРМАЦИИ -- УПРАВЛЕНЧЕСКОЕ -- РЕШЕНИЕ -- OLAP -- БЕРЛИН -- КУЛЬТУРА -- ИНФОРМАЦИОННАЯ -- ОБЩЕСТВО -- ОТКРЫТЫЙ -- АУКЦИОН -- УСЛУГА -- IDEF -- ТЕСТИРОВАНИЕ -- ТРАНСФОРМАЦИЯ -- ВИРТУАЛИЗАЦИЯ -- СЕРВИС -- КЛАСТЕР -- СЖАТИЕ -- СМО -- НЕЧЕТКАЯ -- СИСТЕМА -- МЧС -- АВТОМАТИЗАЦИЯ -- АСУ -- ИНТЕГРИРОВАННАЯ -- МОБИЛЬНЫЙ -- РОБОТ -- WEB -- ОБЛАЧНЫЕ -- ТЕХНОЛОГИЯ -- ДИНАМИЧЕСКАЯ -- МЕНЕДЖМЕНТ -- СМК -- КАЧЕСТВО -- УПОРЯДОЧЕНИЕ -- АЛЬТЕРНАТИВА -- АБСТРАКТНАЯ -- МОДЕЛЬ -- ВСТРОЕННАЯ -- КОНФИГУРАЦИОННЫЙ -- ИЕРАРХИЧЕСКАЯ -- СЕТЕВАЯ -- ДАННЫЕ -- БД -- ПЛАНИРОВАНИЕ -- ЭКСПЕРИМЕНТ -- ПАРАМЕТРИЧЕСКИЙ -- ПРЕОБРАЗОВАТЕЛЬ -- ЧАСТОТА -- ТЕОРИЯ -- ОЧЕРЕДЬ -- ИНТЕГРАЦИЯ -- КОГНИТРОН -- АКУСТИЧЕСКАЯ -- ОБНАРУЖЕНИЕ -- ИДЕНТИФИКАЦИЯ -- ДИАГНОСТИКА -- МОНИТОРИНГ -- ПРИНЯТИЕ -- ТЕЗАУРУС -- ТЕКСТОВАЯ -- ИНФОРМАЦИЯ -- АДМИНИСТРАТОР -- КОРПОРАТИВНАЯ -- СЕТЬ -- ПЕРЕДАЧА -- ППР -- БИФУРКАЦИЯ -- ПО -- БИОЛОГИЧЕСКАЯ -- ПОПУЛЯЦИЯ -- DELPHI -- MATLAB -- МУЛЬТИМЕДИЙНАЯ -- ГЛОНАСС -- GPS -- ИНТЕЛЛЕКТУАЛЬНАЯ -- СППР -- РАСПОЗНАВАНИЕ -- МИМИКА -- ЧЕЛОВЕК -- СЕГМЕНТАЦИЯ -- ЦИФРОВОЕ -- ИЗОБРАЖЕНИЕ -- АЛГОРИТМ -- ФРЕЙМ -- МУЛЬТИСЕРВИСНАЯ -- СВЯЗЬ -- ТЕЛЕКОММУНИКАЦИОННАЯ -- РАДИОСВЯЗЬ -- ПОЛЬЗОВАТЕЛЬ -- МИКРОПРОЦЕССОР -- ЗАЩИТА -- ТРАФИК -- БЕЗОПАСНОСТЬ -- НЕСАНКЦИОНИРОВАННЫЙ -- ДОСТУП -- ЭЛЕКТРОННЫЙ -- ДОКУМЕНТООБОРОТ -- ПРОТОКОЛ -- ШИФРОВАНИЕ -- АУТЕНТИФИКАЦИЯ -- ПОИСК -- ОСТАТОЧНАЯ -- ЦИФРОВОЙ -- НОСИТЕЛЬ -- УТЕЧКА -- РЕЧЕВАЯ -- РИСК -- ГРАФ -- АТАКА -- КИБЕРТЕРРОРИЗМ -- DVB -- НАДЕЖНОСТЬ -- ПРОГРАММНЫЙ -- ПРОДУКТ -- ИНСАЙДЕР -- АУДИТ -- ЭКСПЕРТНАЯ -- ЖИЗНЕННЫЙ -- ЦИКЛ -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- МОДУЛЬ -- ЗАКЛАДКА -- ВИДЕОКОНФЕРЕНЦСВЯЗЬ -- ЛИЧНОСТНАЯ -- КРИПТОГРАФИЯ -- NTFS -- ВИРУС -- УНИЧТОЖЕНИЕ -- ПАССИВНЫЙ -- СКАНЕР -- ПОДПИСЬ -- DPI -- ФИШИНГ -- СПЛАЙН -- ВЕЙВЛЕТ -- ТУРИЗМ -- SHDSL -- ИНТРАНЕТ -- INTRANET -- СИГНАЛ -- КЭШИРОВАНИЕ -- КЛЮЧ -- МЕЖСЕТЕВОЙ -- ЭКРАН -- ОНТОЛОГИЯ -- ШИФР -- ИНТЕРНЕТ -- АВТОРСКОЕ -- ПРАВО -- РЕКЛАМА -- СМИ -- МАРКЕТИНГ -- ИГР -- ИННОВАЦИЯ -- ГОСТИНИЧНЫЙ -- БИЗНЕС -- НАЛОГООБЛОЖЕНИЕ -- ОБЩЕСТВЕННОЕ -- ПИТАНИЕ -- ФИСКАЛЬНАЯ -- ПОЛИТИКА -- ПОРТФЕЛЬ -- ЦЕННАЯ -- БУМАГА -- РАНДОМИЗИРОВАННАЯ -- ТЕЛЕТРАФИК -- ПОМЕХОЗАЩИЩЕННОСТЬ -- СИМПЛЕКС -- РЕШЕТКА -- ЧС -- БЕСПРОВОДНАЯ -- ЭЛЕКТРОСВЯЗЬ -- ИНВЕСТИРОВАНИЕ -- ГИДРОТЕХНИЧЕСКОЕ -- СООРУЖЕНИЕ -- НАНОРОБОТ -- ТРАНСПОРТ -- IP -- ФЛОТ -- АВТОМАТИКА -- ЖЕЛЕЗНОДОРОЖНАЯ -- РАСПИСАНИЕ -- ТРАМВАЙ -- ТРОЛЛЕЙБУС -- ИМИТАЦИОННОЕ -- МОДЕЛИРОВАНИЕ -- ПЕРЕВОЗКА -- ВОДНЫЙ -- ПРИБЫЛЬНОСТЬ -- ГРУЗ -- КОМПЛЕКТОВАНИЕ -- ПЕРСОНАЛ -- SQL -- ГЕОИНФОРМАЦИОННАЯ -- ПОРТАЛ -- МУЗЫКАЛЬНОЕ -- ПРОГРАММИРОВАНИЕ -- ГИМНАЗИЯ -- КОМПЬЮТЕР -- СИНТЕЗАТОР -- MAPLE -- GOOGLE -- МОТОРНАЯ -- МОЗГОВАЯ -- ДЕЯТЕЛЬНОСТЬ -- БИОМЕДИЦИНСКАЯ -- БИОМЕТРИЧЕСКИЕ -- СУБД -- ЗДРАВООХРАНЕНИЕ -- ЭКОЛОГИЯ -- ТРЕНД -- СТИХИЙНОЕ -- БЕДСТВИЕ -- ТЕХНОГЕННОЕ -- ЗАГРЯЗНЕНИЕ -- ОТХОДЫ -- ЛАЗЕРНЫЙ -- ПАМЯТНИК -- ТОРФЯНОЙ -- ПОЖАР -- ЛЕСНОЙ -- КАРТОГРАФИРОВАНИЕ -- СВЧ -- РАДИОМЕТРИЯ -- ДИЗАЙН -- ТРЕХМЕРНАЯ -- СЦЕНА -- ТЕЛО -- ФИГУРА -- ГРАФИКА -- ХАБ -- МЕДИАДИЗАЙН -- ЗВУК -- СТОЯЧАЯ -- ВОЛНА -- НАНОКОМПОЗИТ -- КОНЦЕПТУАЛЬНЫЙ -- ГРАФИЧЕСКИЙ -- ПЕЧАТЬ -- ОФСЕТНАЯ -- ПОЛИГРАФИЧЕСКИЙ -- ЛАК -- ORACLE -- СТЕНОГРАФИЯ -- ПОЛЬЗОВАТЕЛЬСКИЙ -- ИНТЕРФЕЙС -- БИТ -- ПОЛИГРАФИЯ -- ЛАЗЕР -- СТРОЧНАЯ -- РАЗВЕРТКА -- ВИРТУАЛЬНОЕ -- ИЗДАТЕЛЬСТВО -- КВАНТОВАНИЕ -- ДИСТАНЦИОННОЕ -- ЗОНДИРОВАНИЕ -- НЕЙРОННАЯ -- СИНАПС -- ИЗБЫТОЧНОСТЬ -- СГЛАЖИВАЮЩИЙ -- КАТАСТРОФА -- НАРКОСИТУАЦИЯ -- КРИПТОСХЕМА -- РУТКИТ -- АЙ-ТРЕКИНГ -- ЗВУКОРЕЖИССУРА -- ПУЛЬСОГРАММА
Держатели документа (Информация об экземплярах) 
8. 
Шаньгин, Владимир Федорович. Комплексная защита информации в корпоративных системах [Текст] : учеб. пособие для вузов по направлению 230100 "Информатика и вычислительная техника" / В. Ф. Шаньгин, 2010. - 591 с.
Ключевые слова 
УЧЕБНИК И ПОСОБИЕ -- КИС -- УГРОЗА -- СЕТЬ -- ИНТЕРНЕТ -- INTERNET -- ISO -- TCP/IP -- IP -- БЕСПРОВОДНАЯ -- УЯЗВИМОСТЬ -- КРИПТОГРАФИЧЕСКАЯ -- КРИПТОСИСТЕМА -- ШИФРОВАНИЕ -- АЛГОРИТМ -- DES -- AES -- RSA -- DSA -- ECDSA -- ECES -- SSO -- PKI -- DIRECTUM -- UNIX -- WINDOWS -- ХЭШИРОВАНИЕ -- ЭЛЕКТРОННАЯ -- ЦИФРОВАЯ -- ПОДПИСЬ -- КРИПТОКЛЮЧ -- ИДЕНТИФИКАЦИЯ -- АУТЕНТИФИКАЦИЯ -- АВТОРИЗАЦИЯ -- АДМИНИСТРИРОВАНИЕ -- ПОЛЬЗОВАТЕЛЬ -- ДОКУМЕНТООБОРОТ -- ACCESS -- ORACLE -- СУБД -- СЕРВЕР -- ПОЧТОВЫЙ -- КИС -- ОПЕРАЦИОННАЯ -- СИСТЕМА -- АУДИТ -- УТЕЧКА -- КОМПРОМЕТАЦИЯ -- EXPLORER -- ПРОТОКОЛ -- PPTP -- IPSEC -- ESP -- AH -- IKE -- SSL -- TLS -- SOCKS -- МЕЖСЕТЕВОЕ -- ЭКРАНИРОВАНИЕ -- ФИЛЬТРАЦИЯ -- ТРАФИК -- МЭ -- OSI -- МАРШРУТИЗАТОР -- ШЛЮЗ -- ВИРТУАЛЬНАЯ -- VPN -- УДАЛЕННЫЙ -- ДОСТУП -- KERBEROS -- ВТОРЖЕНИЕ -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- АНТИВИРУСНАЯ -- ВИРУС -- GSM -- МОНИТОРИНГ -- АУДИТ -- СТАНДАРТ
Держатели документа (Информация об экземплярах) 

Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.

9. 
Хорев, Павел Борисович. Методы и средства защиты информации в компьютерных системах [Текст] : учеб. пособие для вузов по направлению 230100 (654600) "Информатика и вычислительная техника" / П. Б. Хорев, 2005. - 254, [1] с.

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях <операционной> <системы> (в том числе использование функций <криптографического> <интерфейса> <приложений> ) и операционных системах "клона" .

10. 
Коноплева И. А. Информационные технологии [Электронный ресурс] / И. В. Коноплева, О. А. Хохлова, А. В. Денисов ; под ред. И. А. Коноплевой, 2009. - 1 o=эл. опт. диск (CD-ROM)
Ключевые слова 
CD-ROM -- КОМПАКТ-ДИСК -- ЭЛЕКТРОННЫЙ РЕСУРС -- УЧЕБНИК ЭЛЕКТРОННЫЙ -- ПЛАТФОРМА -- ОС -- ОПЕРАЦИОННАЯ -- СИСТЕМА -- ОБРАБОТКА -- ИНФОРМАЦИЯ -- АРМ -- ЭЛЕКТРОННЫЙ -- ОФИС -- ПОЛЬЗОВАТЕЛЬСКИЙ -- ИНТЕРФЕЙС -- ОТКРЫТАЯ -- ЭТАЛОННАЯ -- МОДЕЛЬ -- ЛОКАЛЬНАЯ -- КОРПОРАТИВНАЯ -- СЕТЬ -- ВЫЧИСЛИТЕЛЬНАЯ -- ЛВС -- ВИДЕОКОНФЕРЕНЦИЯ -- ГЛОБАЛЬНАЯ -- ИНТЕРНЕТ -- INTERNET -- ЭЛЕКТРОННАЯ -- ПОЧТА -- ТЕЛЕКОНФЕРЕНЦИЯ -- ГИПЕРТЕКСТОВАЯ -- МУЛЬТИМЕДИА -- ЗАЩИТА -- УГРОЗА -- БЕЗОПАСНОСТЬ -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- ВИРУС -- КОМПЬЮТЕРНЫЙ -- ГЕОИНФОРМАЦИОННАЯ -- ХРАНИЛИЩЕ

Электронный учебник охватывает широкий круг вопросов, связанных с организацией и внедрением информационных технологий на экономическом объекте. Особое внимание уделено технологическому процессу обработки информации, функционированию сетевых информационных технологий, защите информации, платформе, открытым системам и др. Материал основан на отечественном и зарубежном опыте.

В интерактивном режиме можно провести самоконтроль с помощью тренировочных тестов. Далее целесообразно воспользоваться глоссарием (словарем терминов), запомнив точные определения новых категорий, вводимых в теме. Список персоналий позволит получить краткие сведения сведения об ученых, внесших наибольший вклад в разработку соответствующих разделов теории.

Завершить работу помогут контрольные тесты. В отличие от тренировочных, они не дают студенту информации о том, какой ответ в каком задании является является верным, но выставляют итоговую оценку по заданиям в целом.

11. 
Хорев, Павел Борисович. Методы и средства защиты информации в компьютерных системах [Текст] : учеб. пособие для вузов по направлению 230100 (654600) "Информатика и вычислительная техника" / П. Б. Хорев, 2008. - 254, [1] с.
Ключевые слова 
УЧЕБНИК И ПОСОБИЕ * -- ИНФОРМАЦИЯ -- УГРОЗА -- УТЕЧКА -- НЕСАНКЦИОНИРОВАННЫЙ -- ДОСТУП -- АУТЕНТИФИКАЦИЯ -- ПАРОЛЬ -- РУКОПОЖАТИЕ -- БИОМЕТРИЧЕСКАЯ -- ХАРАКТЕРИСТИКА -- КЛАВИАТУРНЫЙ -- ПОЧЕРК -- РОСПИСЬ -- МЫШЬ -- ОС -- ОПЕРАЦИОННАЯ -- WINDOWS -- UNIX -- DES -- КРИПТОЛОГИЯ -- КРИПТОСИСТЕМА -- ШИФР -- ЭЛЕКТРОННАЯ -- ЦИФРОВАЯ -- ПОДПИСЬ -- СТЕГАНОГРАФИЯ -- ИНТЕРФЕЙС -- CRYPTOAPI -- OFFICE -- КЛЮЧ -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- ЗАГРУЗОЧНЫЙ -- ФАЙЛОВЫЙ -- ВИРУС -- ПРОГРАММНАЯ -- ЗАКЛАДКА -- КОПИРОВАНИЕ -- ИНСТАЛЛЯЦИОННЫЙ -- ДИСК
Держатели документа (Информация об экземплярах) 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.

12.