Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (44)Авторефераты (36)Диссертации (1)Труды ученых СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная информация<.>)
Общее количество найденных документов : 369
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Комиссаров, В.
    Обыск с извлечением компьютерной информации [Текст] / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. - 1999. - N 3. - С. 12-15
УДК
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
КОМПЬЮТЕРЫ -- ИНФОРМАЦИЯ -- ОБЫСКИ -- ПРЕСТУПНОСТЬ -- КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ -- ИЗВЛЕЧЕНИЕ ИНФОРМАЦИИ


Доп.точки доступа:
Гаврилов, М.; Иванов, А.

Найти похожие

2.


    Зима, В.
    Несанкционированный доступ к информации в операционной системе Windows NT [Текст] / В. Зима, В. Левиков // Банковские технологии. - 2001. - N 1. - С. . 21-25. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
защита информации -- информация -- доступ к информации -- информационно-компьютерная безопасность -- компьютерная информация -- несанкционированный доступ -- windows nt -- системы безопасности компьютеров -- безопасность компьютеров -- политика безопасности компьютеров -- средства защиты компьютеров -- защита компьютеров -- информационная безопасность компьютеров
Аннотация: Анализ возможных способов несанкционированного доступа к информации в компьютерных системах и как этого избежать.


Доп.точки доступа:
Левиков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Надзор урегулирован [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 4. - RUMARS-zinf03_000_005_0004_2
УДК
ББК 67.404
Рубрики: Право--Гражданское право
   Великобритании
Кл.слова (ненормированные):
компьютерная информация -- информационное право -- конфиденциальная информация
Аннотация: План регулирования доступа государственных ведомств к частным коммуникациям в Великобритании.


Найти похожие

4.


   
    Балтимор - это не только кетчуп [Текст] // Защита информации. Конфидент. - 2003. - N 3. - С. . 3. - RUMARS-zinf03_000_003_0003_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Ирландия
    Российская Федерация

    Россия

Кл.слова (ненормированные):
программные продукты -- компьютерная информация -- криптографическая защита -- компании
Аннотация: Ирландская компания Baltimore Technologies ведущий поставщик PKI- систем на российском рынке защиты информации.


Доп.точки доступа:
Baltimore Technologies, компания

Найти похожие

5.


    Костышин, М. А.
    Точность - привилегия королей? [Текст] / М. А. Костышин // Защита информации. Конфидент. - 2003. - N 6. - С. . 75-79. - Библиогр.: с. 79. - RUMARS-zinf03_000_006_0075_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная безопасность -- компьютерная информация -- безопасность информации -- точное время -- синхронизация времени -- компьютерное время -- интернет-технологии -- компьютерные программы
Аннотация: Точное время на компьютерах и безопасность информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Черные внедренцы наступают [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 7. - RUMARS-zinf03_000_005_0007_3
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Россия
    Российская Федерация

Кл.слова (ненормированные):
компьютерная информация -- контрафактная продукция -- защита информации
Аннотация: Собрание Некоммерческого партнерства поставщиков программных продуктов.


Доп.точки доступа:
Некоммерческое партнерство поставщиков программных продуктов

Найти похожие

7.


    Беляев, А. В.
    Безопасность современных корпоративных информационных систем [Текст] / А. В. Беляев, С. А. Петренко // Защита информации. Конфидент. - 2003. - N 5. - С. . 64-72. - RUMARS-zinf03_000_005_0064_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
корпоративные информационные системы -- информационные системы -- безопасность информации -- защита информации -- компьютерная информация -- протоколы прикладного уровня
Аннотация: Системы как объект аудита безопасности и защиты информации.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

8.


   
    Мама, сходим в Интернет? [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 7. - RUMARS-zinf03_000_005_0007_2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Интернет -- Internet -- компьютерная информация
Аннотация: Дети в компьютерной "паутине".


Найти похожие

9.


    Асанов, С. М.
    Вопросы построения защищенных КС с многоуровневым доступом [Текст] / С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент. - 2003. - N 4. - С. . 38-42. - RUMARS-zinf03_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- компьютерные сети -- корпоративная безопасность -- защита информации -- компьютерная информация -- каналы передачи информации -- электронная почта
Аннотация: Описывается общая технология построения РКС с целью выделения проблемных вопросов.


Доп.точки доступа:
Тарасюк, М. В.; Емельянов, В. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Оценки и прогнозы [Текст] // Защита информации. Конфидент. - 2003. - N 1. - С. . 8-9. - 0; Пароль - паролю рознь. - 0; Оказалось, дело-то стоящее. - 0; Кто во что горазд. - 0; Пароль - паролю рознь. - 0; В Интернет-магазинах воруют чаще. - 0; Новые Нострадамусы. - RUMARS-zinf03_000_001_0008_2
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютерная информация -- Интернет-ресурсы -- Интернет-магазины -- Internet-магазины -- пиратство компьютерное -- Internet-торговля -- несанкционированные доступы -- кибертерроризм
Аннотация: Есть ли эффективная защита информации в глобальных сетях от несанкционированного доступа и какова сейчас ситуация во всемирной паутине.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Александрович, Г. Я.
    Автоматизация оценки информационных рисков компании [Текст] / Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент. - 2003. - N 2. - С. . 78-81. - RUMARS-zinf03_000_002_0078_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
риски -- информационные риски -- программные продукты -- компьютерные системы -- компьютерная информация
Аннотация: Некоторые методики оценки информационных рисков и реализующие их программы.


Доп.точки доступа:
Нестеров, С. Н.; Петренко, С. А.

Найти похожие

12.


   
    Penny Black спасет от спама [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 4. - RUMARS-zinf03_000_002_0004_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная информация -- компьютерные программы -- защита информации -- компьютерная безопасность -- спам
Аннотация: Новый проект, защищающий от нежелательных рассылок.


Найти похожие

13.


    Бакланов, В. В.
    О доказательственной ценности компьютерной информации на различных уровнях ее представления [Текст] / В. В. Бакланов // Защита информации. Конфидент. - 2003. - N 4. - С. . 16-19. - RUMARS-zinf03_000_004_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Право--Криминалистика

Кл.слова (ненормированные):
электронная информация -- доказательства -- компьютерная информация -- экспертиза следственная -- экспертизы -- уровни информации -- избыточность информации -- экспертная техника -- системная информация
Аннотация: Представление "электронных доказательств" на различных этапах уголовного процесса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Щеглов, А. Ю.
    Основы теории надежности СЗИ. Назначение средств добавочной защиты [Текст] / А. Ю. Щеглов // Защита информации. Конфидент. - 2003. - N 4. - С. . 34-37. - 1; Назначение средств добавочной защиты. - RUMARS-zinf03_000_004_0034_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
системы безопасности -- защита информации -- позиционирующие отказы -- добавочная защита -- компьютерная информация -- компьютерные программы
Аннотация: Основы теории надежности систем защиты информации, позиционирующей отказ системы защиты, как обнаружение канала несанкционированногодоступа к информации, а также рассматриваются основные характеристики системы защиты информации, принципы резервирования, назначение добавочных средств защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Гембаренко, В.
    Проблемы создания и функционирования социальных регистров населения [Текст] / В. Гембаренко // Социальное обеспечение. - 2003. - N 5. - С. . 22-27. - s, 2003, , . - НБ СГАП. - soob03_000_005
УДК
ББК 67.406
Рубрики: Право--Социальное право
   Россия
    Электросталь

Кл.слова (ненормированные):
регистры -- население -- регистры населения -- социальные регистры -- социальная защита -- информация -- компьютерная информация -- льготные категории
Аннотация: Основные концептуальные и методические проблемы создания и функционирования в г. Электросталь социальных регистров населения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Вехов, В. Б.
    Правовые и криминалистические аспекты понятия компьютерной информации [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2004. - N 3. - С. 234-245 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
компьютерная информация -- компьютерные преступления -- преступления -- информация -- документированная информация -- конфиденциальная информация -- информационные услуги -- охрана информации
Аннотация: Рассмотрены методологические проблемы в определении и уяснении сущности феномена компьютерной информации как предмета и средства совершения преступления.


Найти похожие

17.


    Малыженков, Е.

    Десять способов гарантированно потерять информацию [Текст] / Малыженков Е. // Вы и ваш компьютер. - 2004. - N 11/12. - С. . 24-25. - s, 2004, , . - СОБДЮ им.А.С.Пушкина. - vyko04_000_011/012
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- информация -- компьютерная информация -- удаление файлов -- потеря информации -- жесткий диск
Аннотация: Как происходит потеря нужных вам файлов, папок и даже целых директорий?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Менжега, М. М.
    О создании, использовании и распространении вредоносных программ для ЭВМ [Текст] / М. М. Менжега // Закон и право. - 2004. - N 10. - С. . 55-57. - Библиогр. в сносках. - RUMARS-zapr04_000_010_0055_1
УДК
ББК 67.408.13
Рубрики: Право--Уголовное право, 20 в. кон.
   РФ
    Россия

    Российская Федерация

Кл.слова (ненормированные):
ЭВМ -- программы для ЭВМ -- преступления -- компьютерная информация -- компьютерные преступления -- базы данных -- компьютерные термины -- компьютеры -- программисты -- хакеры
Аннотация: О компьютерных преступлениях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Яшков, С. А.
    Соотношение понятий "информация", "сообщения", "сведения" и "данные" в УК РФ [Текст] / С. А. Яшков // Известия вузов. Правоведение. - 2004. - N 2. - С. . 91-96. - Библиогр. в сносках. - RUMARS-prvd04_000_002_0091_1
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
кодексы -- информация -- преступления -- законы -- сообщения -- сведения -- данные -- состав преступления -- компьютерная информация -- электронно-вычислительные машины -- компьютеры
Аннотация: Без ясного понимания норм, регулирующих "информационные" отношения, специалисты в области уголовного права и правоохранительные органы не смогут правильно дать точную правовую оценку выявленным преступлениям в области "информационных" отношений, а также определить круг обстоятельств, подлежащих доказыванию. В статье предлагается обратиться к проблеме научного определения понятий "информация", "сообщения", "сведения", "данные", а также "компьютерная информация" с целью их разграничения или определения тождества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Нехорошева, О.

    Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - 2004. - N 8. - С. . 15-18. - s, 2004, , rus. - RUMARS-zknn04_000_008_0015_1. - Национальная библиотека Чувашской республики. - N 8. - С. 15-18. - zknn04_000_008_0015_1, 8, 15-18
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
преступления -- компьютерная техника -- компьютерная информация -- компьютерные преступления
Аннотация: Расследование компьютерных преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)