621.37/.39 Ш 553 Шибенко, А. Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / А. Шибенко> // Бухгалтер и компьютер. - 2004. - N 12 . - ISSN 1561-4492
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники Кл.слова (ненормированные): аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности. |
004.7 Р 232 Рапли, Себастиан. Война в Сети [Текст] / С. Рапли> // PC Magazine. - 2004. - N 2 . - ISSN 0869-4257
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): Интернет-атаки -- хакерские атаки -- сетевые атаки -- антивоенное движение -- иракская война Аннотация: Война в Ираке вызвала ряд хакерских атак на сайты стран антииракской коалиции. Перейти: http://pcmagazine.ru/?ID=314059 |
004.7 К 777 Крамов, Валерий. Дайджест событий ИТ-безопасности [Текст] / В. Крамов> // КомпьютерПресс. - 2008. - N 2. - С. 176-177 . - ISSN 0868-6157
Рубрики: Вычислительная техника Компьютерные сети--США--Соединенные Штаты Америки--Польша, 2008 г. Кл.слова (ненормированные): хакерские атаки -- хакеры -- утечка информации -- конфиденциальная информация Аннотация: Хроника последних событий и заметных инцидентов в мире ИТ-безопасности. |
Хроника беззакония [Текст] / вед. рубрики Борис Тимошенко> // Журналист. - 2008. - N 10. - С. 21-24 : Ил.: 2 фот. . - ISSN 0130-3589
Рубрики: Средства массовой информации СМИ в целом--Алтай--Архангельская область--Барнаул; Владивосток; Волгоградская область; Дагестан; Ингушетия; Липецкая область; Москва, 2008 г. Кл.слова (ненормированные): газеты-двойники -- журналисты -- избиение журналистов -- изъятие тиражей -- интернет-сайты -- СМИ -- уголовное преследование -- хакерские атаки -- газеты -- свобода слова Аннотация: Мониторинг Фонда защиты гласности: правонарушения против журналистов в августе 2008 г. Доп.точки доступа: Тимошенко, Борис \.\; Гусельников, Юрий \ю.\; Мамедов, Константин \к.\; Озерин, Петр \п.\; Лемма, радиостанция |
Голышко, Александр. Шаги в будущее. Шаг 5: почувствуйте себя [Текст] / Александр Голышко> // Радио. - 2008. - N 6. - С. 58-60 . - ISSN 0033-765X
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): вестибулярные стимуляторы -- военные программы -- гальванические вестибулярные стимуляторы -- кардиостимуляторы -- компьютеризированная обувь -- компьютерные технологии -- контактные линзы -- нейротехнологии -- обувь -- поведение человека -- программы военные -- сердце человека -- стимуляторы вестибулярные -- управление поведением человека -- хакерские атаки -- цифровая техника -- эпигенетика Аннотация: Рассказывается о разработке компьютеризированной обуви, контактных линз со встроенной электроникой, об устройстве "Audeo", представляющем собой электронный ошейник, способный считывать нервные сигналы человека и преобразовывать их в речь, воспроизводимую электронным синтезатором. Говорится о будущем компьютерных технологий, о возможности распознавать мысли человека, об управлении поведением человека с помощью гальванического вестибулярного стимулятора или путем воздействия на "центр удовольствия" в мозгу человека, о развитии эпигенетики. Пентагон активно развивает программы, связанные с использованием прямой связи между мозгом и компьютером, и военное агентство DARPA, которому весь мир обязан изобретением Интернета, финансирует несколько программ по разработке систем, читающих мысли человека. Одна из таких программ называется "Augmented Cognition" (Восприятие в дополняющем режиме), другая - "Нейротехнологии для аналитиков разведки". Говорится о возможности хакерской атаки на сердце человека, в которое вживлен кардиостимулятор. |
Голышко, Александр. Шаги в будущее. Шаг 10: попытка защититься [Текст] / Александр Голышко> // Радио. - 2008. - N 11. - С. 58-60 . - ISSN 0033-765X
Рубрики: Вычислительная техника Вычислительная техника в целом--Китай--США Кл.слова (ненормированные): безопасность информационная -- защита от вирусов -- информационная безопасность -- кибервойны -- китайские хакеры -- компьютерные вирусы -- криптография -- системы слежения -- слежение -- спам -- хакерские атаки -- хакеры Аннотация: Рассказывается об обеспечении в современном обществе информационной безопасности, о защите компьютеров от вирусов, о спаме, о кибервойнах, о китайских хакерах, о глобальной системе слежения, разрабатываемой в недрах Пентагона, о современной криптографии. |
336.7 Н 234 Наличные деньги и электронные средства платежа: проблемы, тенденции [Текст]> // Деньги и кредит. - 2012. - № 7. - С. 3-23 . - ISSN 0130-3090
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): денежное обращение -- наличные платежи -- безналичные платежи -- электронные платежи -- платежные карты -- банкоматы -- мошенничество -- хакерские атаки -- зарплатные проекты -- круглые столы Аннотация: В ходе работы круглого стола, название которого вынесено в заглавие статьи, обсуждались такие актуальные вопросы, как: роль наличных и безналичных денежных средств в экономике Российской Федерации; преимущества и недостатки наличных денег и электронных средств платежа; тенденции развития безналичных расчетов. |
004.4 Р 410 Репалов, С. А. (канд. физ. -мат. наук). Метод альтернативного кодирования программного кода для несанкционированного доступа в защищенные компьютерные сети [Текст] / С. А. Репалов, Р. Н. Селин, Р. А. Хади> // Информационные технологии. - 2006. - N 3. - С. 56-62. - Библиогр.: с. 62 (5 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- компьютерные сети -- уязвимые системы -- несанкционированные доступы -- системы защиты информации -- хакерские атаки -- альтернативное кодирование -- программные коды Аннотация: Даны краткая характеристика класса атак, использующих переполнение буфера, основные способы их реализации и рассмотрены вопросы использования уязвимости данного типа при наличии символьных фильтров в атакуемых приложениях. Доп.точки доступа: Селин, Р. Н.; Хади, Р. А. (канд. техн. наук) |
004.41/.42 Е 599 Еляков, Анатолий Дмитриевич (доктор философских наук; профессор; заведующий кафедрой философии). Кибербезопасность - острейшая проблема современности [Текст] / А. Д. Еляков> // Свободная мысль. - 2011. - N 7/8 (1626). - С. 233-244. - Библиогр. в сносках . - ISSN 0869-4443
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кибербезопасность -- информационно-компьютерные технологии -- информационные технологии -- электронные технологии -- угрозы безопасности -- кибервойны -- национальная безопасность -- киберпространство -- компьютерные вирусы -- хакеры -- хакерские атаки -- взломы компьютеров -- компьютерные взломы -- информационные войны -- киберагрессия -- кибератаки Аннотация: О проблеме кибербезопасности во всех странах мира, необходимости создания национальной программы кибербезопасности для предотвращения кибератак или минимизации их последствий. |
355 К 206 Капто, А. С. Кибервойна: генезис и доктринальные очертания / А. С. Капто> // Вестник Российской академии наук. - 2013. - Т. 83, № 7. - С. 616-625 : 1 фот. . - ISSN 0869-5873
Рубрики: Военное дело Военная наука в целом Вычислительная техника Вычислительные сети Кл.слова (ненормированные): виртуальный мир -- инновации -- Интернет -- информационная безопасность -- информационные войны -- информационные системы -- кибератаки -- кибербезопасность -- кибервойны -- киберконфликты -- киберпространство -- кибертерроризм -- киберугрозы -- компьютерные диверсии -- компьютерные сети -- международное сотрудничество -- хакерские атаки Аннотация: Развитие техники и технологий, почти повсеместное распространение инноваций проводят к возникновению новых социальных явлений, требующих выработки мер реагирования, контроля и управления ими. Одно из таких явлений - кибервойна, новый вид противостояния, активно применяемый и в рамках отдельных государств, и на межгосударственном уровне. Автор публикуемой статьи анализирует становление и правовое оформление этого феномена, сложившийся к настоящему времени понятийный аппарат, описывающий различные его составляющие, а также международный опыт обеспечения информационной и кибербезопасности, в том числе превентивные и наступательные формы противодействия. |
070:004 П 889 Пурим, Марина. Враги интернета : в некоторых странах СНГ введена тотальная цензура сетевых изданий / М. Пурим> // Журналист. - 2012. - № 9. - С. 41-42 : ил. . - ISSN 0130-3589
Рубрики: Средства массовой информации Сетевые информационные ресурсы Вычислительная техника Интернет Кл.слова (ненормированные): атаки -- блоггеры -- блокировка сайтов -- владельцы -- выборы -- выводы -- государственный контроль -- законодательство -- замалчивание -- издания -- интернет-бизнес -- интернет-издания -- интернет-кафе -- интернет-пространство -- интернет-услуги -- информация -- контроль -- новостные ресурсы -- общественность -- организации -- ответственность -- правда -- правозащитные организации -- провайдеры -- ресурсы -- сайты -- свобода слова -- сетевые издания -- сети -- соцсети -- страны -- фишинг -- хакерские атаки -- хостеры -- цензура -- юзеры Аннотация: Страны, которые являются врагами Интернета по версии организации "Репортеры без границ". |