621.37/.39 Ш 553 Шибенко, А. Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / А. Шибенко> // Бухгалтер и компьютер. - 2004. - N 12 . - ISSN 1561-4492
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники Кл.слова (ненормированные): аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности. |
621.38 А 984 Ашкинази, Л. Смотри мне в глаза! [Текст] / Л. Ашкинази> // Химия и жизнь - XXI век. - 2004. - N 12. - Ил. . - ISSN 1727-5903
Рубрики: Радиоэлектроника--Электроника Кл.слова (ненормированные): биометрия -- биометрическая идентификация -- биоидентификация -- биометрический рынок -- дактилоскопия -- идентификация -- отпечатки пальцев -- потребители биометрических систем -- идентификация личности -- радужная оболочка -- сканеры -- аутентификация -- защита информации -- считыватели (биометрия) -- биометрическая паспортизация -- биометрические технологии -- идентификационные карты -- идентификация пользователей Аннотация: Представлены тенденции и перспективы развития биометрического рынка, главные направления развития биометрии и областей ее применения, в частности, защиты информации, физического контроля доступа и т. д. |
004.4 Н 601 Нивников, Денис. Российские электронные ключи [Текст] / Д. Нивников> // PC Magazine. - 2004. - N 1 . - ISSN 0869-4257
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): защита информации -- информационная безопасность -- двухфакторная аутентификация -- электронные ключи -- смарт-карты -- ruToken -- ESMART Access Аннотация: Испытания систем защиты информации на базе двухфакторной аутентификации. Перейти: http://pcmagazine.ru/?ID=312120 Доп.точки доступа: "Актив", компания; "Интеллектуальные системы управления бизнесом", компания |
004.7 П 16 Панасенко, Сергей (к. т. н.). Аутентификация пользователей [] / С. Панасенко> // Мир ПК. - 2005. - N 4. - С. 104-107. - Библиогр.: с. 107 (5 назв. ) . - ISSN 0235-3520
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): аутентификация пользователей; идентификация пользователей; USB-ключи; USB-токены; токены; биометрия; биометрические системы Аннотация: О сущности процессов идентификации и аутентификации, о паролях, о различных устройствах для аутентификации. в т. ч. и для биометрической аутентификации. |
004.4 С 95 Сысоева, Л. А. Аутентификация как средство защиты информации в корпоративных информационных системах [] / Л. А. Сысоева> // Секретарское дело. - 2005. - N 1. - С. 58-63. - Библиогр.: с. 63 (3 назв. ) . - ISSN XXXX-XXXX
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): аутентификация; защита информации; корпоративные информационные системы; КИС; хэширование; серверы; базы данных; шифрование с ключами; лицензирование аутентификации; электронная цифровая подпись; информация Аннотация: Система защиты информации на компьютере в корпоративных информационных системах, виды средств защиты информации, аутентификация и ее типы. |
347.77/.78 Ш 65 Шишаева, Е. Ю. Реквизиты, идентифицирующие информацию, как правовой признак электронного документа [] / Е. Ю. Шишаева> // Юрист. - 2005. - N 9. - С. 14-18. - Библиогр. в сносках . - ISSN ХХХХ-ХХХХ
Рубрики: Право--Творческие правоотношения Кл.слова (ненормированные): 21 в. нач. -- электронные документы -- реквизиты электронных документов -- электронно-цифровая подпись -- аутентификация -- идентификация -- электронный документооборот -- защита информации Аннотация: Проблемы электронного документооборота. Понятия "идентификация" и "аутентификация", правовой статус электронного документа. |
002 П 30 Петренко, С. А. Оценка эффективности и зрелости технологий безопасности [] / С. А. Петренко, В. А. Курбатов> // Защита информации. Инсайд. - 2005. - N 1. - С. 16-22 . - ISSN XXXX-XXXX
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): средства защиты; технологии безопасноти; аппаратные средства; межсетевое экранирование; контроль доступа; средства архивирования; средства копирования; защита от спама; аутентификация Аннотация: Анализ эффективности и зрелости современных аппаратных программных средств защиты информации. Доп.точки доступа: Курбатов, В. А. |
004.4 П 49 Полезные советы от разработчиков фирмы "1С" [Текст]> // PC Magazine. - 2006. - N 1. - С. 125-126 . - ISSN 0869-4257
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): 1С: Предприятие; 1С; прикладные программные комплексы; локальные сети; административная установка системы; аутентификация пользователей Аннотация: Работа системы "1С: Предприятие 8. 0" в локальной сети организации. Перейти: http://pcmagazine.ru/?ID=505330 |
002 И 20 Иванов, А. И. Оценка усиления стойкости коротких цифровых паролей (PIN-кодов) при их рукописном воспроизведении [Текст] / А. И. Иванов, О. В. Ефимов, В. А. Фунтиков> // Защита информации. Инсайд. - 2006. - N 1. - С. 55-57 . - ISSN XXXX-XXXX
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерные системы; цифровые пароли; PIN-коды; подбор паролей; рукописная биометрия; нейронные сети; биометрическая аутентификация; системы биометрической аутентификации Аннотация: О технологиях, позволяющих преобразовывать короткие, хорошо запоминающиеся пароли, воспроизведенные рукописно или голосом, в более длинные, стойкость которых несапоставимо выше. Доп.точки доступа: Ефимов, О. В.; Фунтиков, В. А. |
002 К 85 Крюков, Ю. С. Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2006. - N 6. - С. 38-42 . - ISSN XXXX-XXXX
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): сетевая инфраструктура; системы мониторинга; системы оперативно-розыскных мероприятий; аутентификация Аннотация: Развитие инфокоммуникативной области происходит с опережением формирования необходимых стандартов и механизмов реализации функций системы оперативно-розыскных мероприятий, рассмотрены достоинства и недостатки системы мониторинга. |
002 S20 SanDisk будет снимать отпечатки пальцев [Текст]> // Защита информации. Инсайд. - 2005. - N 2. - С. 5 . - ISSN XXXX-XXXX
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): устройства; дактилоскопическая аутентификация; пальцы; отпечатки; пользователи Аннотация: Использование USB-привода для дактилоскопической аутентификации пользователей. |
002 И 20 Иванов, А. И. Проблемы терминологии национального стандарта по требованиям к средствам высоконадежной биометрической аутентификации [Текст] / А. И. Иванов, В. А. Фунтиков [и др.]> // Защита информации. Инсайд. - 2005. - N 6. - С. 59-61 . - ISSN XXXX-XXXX
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): защита информации; национальные стандарты; биометрическая аутентификация; биометрические стандарты Аннотация: Проблема терминологии биометрических стандартов. Доп.точки доступа: Фунтиков, В. А.; Ефимов, О. В.; Герасименко, В. Г.; Язов, Ю. К. |
371.69:004.3 П 54 Поляков, В. В. О механизме обеспечения однозначной аутентификации данных [Текст] : на примере систем дистанционного обучения / В. В. Поляков, Р. В. Воронов, Л. В. Щеголева> // Открытое образование. - 2005. - N 6. - С. 30-33 . - ISSN ХХХХ-ХХХХ
Рубрики: Образование. Педагогика--Организация образования--Применение вычислительной техники в педагогике--Российская Федерация--РФ--Россия Кл.слова (ненормированные): информационные технологии; дистанционное обучение; аутентификация данных; учебный процесс; рефераты; интернет; сети Аннотация: Для полноценного учебного процесса любая форма обучения, в том числе и дистанционная, требует от обучаемого самостоятельного выполнения заданий - рефератов, контрольных работ и др. Доп.точки доступа: Воронов, Р. В.; Щеголева, Л. В. |
681.3 В 75 Воронина, Н. Биометрические пароли [Текст] / Н. Воронина, А. Прохоров, Ю. Семко> // КомпьютерПресс. - 2002. - N3. - С.22-27 . - ISSN 0868-6157
Кл.слова (ненормированные): компьютер; защита; информация; аутентификация; идентификация; биометрические технологии; отпечатки пальцев; радужная оболочка глаза; речь; распознавание речи Аннотация: В статье приводятся примеры систем идентификации по отпечаткам пальцев,по радужной оболочке глаза,по распознаванию речи,рассматриваются новые технологии. Перейти: www.cpress.ru Доп.точки доступа: Прохоров, А.; Семко, Ю. |
004.7 М 77 Монин, Сергей. Защита информации и беспроводные сети [Текст] / С. Монин> // КомпьютерПресс. - 2005. - N 4. - С. 51-54 . - ISSN 0868-6157
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации; защита информации; информационная безопасность; беспроводные сети; IEEE; стандарты связи; аутентификация информации; шифрование; целостность информации; Wi-Fi Аннотация: Рассмотрены старые и новые методы обеспечения безопасности относительно беспроводной передачи данных: обеспечение целостности, шифрования и аутентификации данных. Доп.точки доступа: REDCENTER, учебный центр |
004.4 Д 65 Доля, Алексей. Обзор рынка средств многофакторной аутентификации [Текст] / А. Доля> // КомпьютерПресс. - 2006. - N 5. - С. 159-161 . - ISSN 0868-6157
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): аутентификация пользователей; авторизация пользователей; токены; USB-ключи; USB-токены; персональный доступ; безопасность компьютерных систем; несанкционированный доступ Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор. |
372.8 Ч-940 Чусавитина, Г. Н. Элективный курс "Основы информационной безопасности" [Текст] / Г. Н. Чусавитина> // Информатика и образование. - 2007. - N 4. - С. 43-56 . - ISSN 0234-0453
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов Кл.слова (ненормированные): информационная безопасность; информатика в школе; курс информатики; элективные курсы; защита информации; информационные угрозы; программное обеспечение; вредоносное программное обеспечение; компьютерные вирусы; антивирусные программы; компьютерные преступления; идентификация (информатика); аутентификация (информатика) Аннотация: Статья представляет собой конкурсную работу лауреата конкурса ИНФО 2006 года в номинации "Элективный курс по информатике" ( III место) . Материал содержит пояснительную записку к элективному курсу, включающую цели, задачи, программу курса, поурочное планирование и пр., а также примеры методических разработок уроков. |
004.4 С 594 Соколов, Д. В. Защитим свой компьютер от несанкционированного доступа [Текст] / Д. В. Соколов> // Делопроизводство и документооборот на предприятии. - 2008. - N 1. - С. 53-57. - Способы аутентификацииПаролиАппаратная аутентификацияБиометрия . - ISSN 1815-2740
Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): USB-токены -- авторизация -- аутентификация -- биометрические сканеры -- биометрические технологии -- биометрические характеристики -- защита информации -- идентификаторы -- информационная безопасность -- коммерческая информация -- компьютерные программы -- конфиденциальная информация -- магнитные карты -- пароли -- парольная аутентификация -- парольная защита -- смарт-карты -- электронные идентификаторы Аннотация: Рассказано, как повысить надежность парольной защиты компьютеров и какие современные технические средства можно использовать (электронные идентификаторы iButton, карты с магнитной полосой, смарткарты, USB-токены, биометрические сканеры) для сохранности конфиденциальной информации. |
338.24 Ф 338 Федосеева, Н. Н. Понятие и сущность электронного документа [Текст] / Н. Н. Федосеева, авт. Д. А. Шилова> // Юрист. - 2008. - N 5. - С. 58-61. - Библиогр. в сносках
Рубрики: Экономика--Россия, 21 в. Управление экономикой Кл.слова (ненормированные): документы -- электронные документы -- документооборот -- электронный документооборот -- электронные подписи -- цифровые подписи -- аутентификация документов -- идентификация документов -- классификация документов Аннотация: Отсутствие общепризнанного определения термина "электронный документ" создает трудности в правовом регулировании соответствующих отношений. Доп.точки доступа: Шилова, Д. А.; Об, электронной цифровой подписи (закон); Об, электронной торговле (проект закона) |
621.398 М 750 Молдовян, А. А. Новые алгоритмы и протоколы для аутентификации информации в АСУ [Текст] / А. А. Молдовян, авт. Н. А. Молдовян> // Автоматика и телемеханика. - 2008. - N 7. - С. 157-169. - Библиогр.: с. 169 (13 назв. ) . - ISSN 0005-2310
Рубрики: Радиоэлектроника Автоматика и телемеханика Кл.слова (ненормированные): вычислительные задачи -- аутентификация электронных сообщений -- криптографические алгоритмы -- криптографические протоколы -- автоматизированные системы управления -- АСУ -- аутентификация информации -- коллективные открытые ключи Аннотация: Рассматриваются новые протоколы для аутентификации информации в АСУ, отличающиеся от известных использованием понятия коллективного открытого ключа, вычисляемого в зависимости от заданного подмножества открытых ключей. Доп.точки доступа: Молдовян, Н. А. |