ПОИСК ПО ID: 34251-34500

34251
34252 - Цифровая подпись
34253
34254
34255 - Цифровая подпись и шифрование
34256 - Основные криптографические протоколы
34257
34258
34259
34260 - Аутентификация
34261
34262 - Формальный анализ криптографических протоколов
34263 - Многоключевая криптография с открытым ключом
34264 - Распределение ответственности
34265
34266 - Вспомогательные криптографические протоколы
34267
34268
34269
34270 - Неоспоримая цифровая подпись
34271 - Цифровая подпись с назначенным конфирмантом
34272 - Цифровая подпись по доверенности
34273 - Групповые подписи
34274 - Цифровая подпись с дополнительной защитой
34275 - Предсказание бита
34276
34277 - Бросание монеты
34278
34279 - Специальные криптографические протоколы
34280
34281
34282
34283 - Неосознанная передача информации
34284 - Анонимные совместные вычисления
34285 - Депонирование ключей
34286
34287 - Надежность криптосистем
34288 - Безопасность криптосистем
34289 - Как выбрать хороший криптографический алгоритм
34290 - Симметричный или асимметричный криптографический алгоритм?
34291 - Шифрование в каналах связи компьютерной сети
34292 - Шифрование файлов
34293 - Аппаратное и программное шифрование
34294 - Сжатие и шифрование
34295 - Как спрятать один шифртекст в другом
34296 - Почему криптосистемы ненадежны
34297
34298
34299
34300 - Приложение. Англо-русский криптологический словарь с толкованиями.
34301 - Введение
34302 - Лексикографические источники
34303 - Сокращения и условные обозначения
34304 - А
34305
34306
34307
34308 - B
34309
34310
34311 - С
34312
34313
34314
34315
34316
34317
34318
34319
34320
34321
34322
34323 - D
34324
34325
34326
34327
34328 - Е
34329
34330
34331
34332
34333 - F
34334
34335
34336 - G
34337
34338 - H
34339
34340 - I
34341
34342
34343
34344 - J
34345 - К
34346
34347
34348 - L
34349
34350 - M
34351
34352
34353
34354 - N
34355
34356 - О
34357
34358 - Р
34359
34360
34361
34362
34363
34364 - Q
34365 - R
34366
34367
34368
34369 - S
34370
34371
34372
34373
34374
34375
34376 - T
34377
34378
34379
34380 - U
34381
34382 - V
34383 - W
34384 - X, Y, Z
34385 - Иллюстрированный самоучитель по разработке безопасности
34386 - Введение
34387
34388 - Что собой представляет политика информационной безопасности
34389 - Что собой представляет политика информационной безопасности
34390 - О политике информационной безопасности
34391 - Почему важно работать по правилам информационной безопасности
34392 - Когда необходимо иметь разработанные правила безопасности
34393 - Каким образом нужно разрабатывать правила безопасности
34394
34395 - Резюме
34396 - Определение целей политики
34397 - Что должно быть защищено
34398
34399 - Определение лиц, от которых необходимо установить защиту
34400 - Анализ данных защиты
34401
34402 - Резервирование, архивация и уничтожение информации
34403 - Права интеллектуальной собственности и политика безопасности
34404 - Реагирование на инциденты и судебные разбирательства
34405 - Резюме
34406 - Обязанности в области информационной безопасности
34407 - Обязанности руководства
34408
34409
34410 - Роль отдела информационной безопасности
34411 - Прочие аспекты защиты информации
34412 - Понятие управления безопасностью и применения закона
34413 - Обучение и поддержка в области защиты информации
34414 - Резюме
34415 - Физическая безопасность
34416 - Размещение компьютеров и монтаж оборудования
34417
34418
34419 - Средства управления доступом
34420
34421 - Планирование действий в экстремальных ситуациях
34422 - Общая безопасность компьютерных систем
34423 - Периодическая система и контроль конфигурации сети
34424 - Анализ кадрового обеспечения
34425 - Резюме
34426 - Аутентификация и безопасность сети
34427 - Аутентификация и безопасность сети
34428 - Адресация сети и архитектура
34429
34430
34431
34432 - Управление доступом к сети
34433 - Безопасность регистрации
34434
34435
34436
34437 - Пароли
34438 - Пользовательский интерфейс
34439 - Средства управления доступом
34440 - Телекоммуникации и удаленный доступ
34441
34442 - Резюме
34443 - Правила безопасности Internet
34444 - Правила безопасности Internet
34445 - Подход к Internet
34446
34447
34448
34449 - Административные обязанности
34450 - Обязанности пользователей
34451
34452 - Правила работы в WWW
34453
34454
34455
34456 - Ответственность за приложения
34457 - Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
34458 - Модемы и прочие лазейки
34459 - Применение PKI и других средств контроля
34460 - Электронная торговля
34461 - Резюме
34462 - Правила безопасности электронной почты
34463 - Правила безопасности электронной почты
34464 - Правила использования электронной почты
34465 - Администрирование электронной почты
34466
34467 - Использование электронной почты для конфиденциального обмена информацией
34468 - Резюме
34469 - Вирусы, "черви" и "троянские кони"
34470 - Вирусы, "черви" и "троянские кони"
34471 - Цель защиты
34472 - Определение типа защиты от вирусов
34473 - Правила эксплуатации стороннего программного обеспечения
34474 - Привлечение пользователей к защите от вирусов
34475 - Резюме
34476 - Шифрование
34477 - Шифрование
34478 - Юридические вопросы
34479 - Управление криптографией
34480 - Эксплуатация криптографических систем и обработка зашифрованных данных
34481 - Соображения о генерировании ключей
34482 - Управление ключами
34483
34484 - Резюме
34485 - Правила разработки программного обеспечения
34486 - Правила разработки программного обеспечения
34487 - Этапы разработки программного обеспечения
34488
34489
34490 - Тестирование и документирование
34491 - Замена версий и управление конфигурацией
34492
34493 - Сторонняя разработка
34494 - Вопросы интеллектуальной собственности
34495 - Резюме
34496 - Правила надежной работы
34497 - Правила надежной работы
34498 - Разработка AUP
34499 - Обязанности пользователей при регистрации в системе
34500 - Работа с системами и в сети