Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.

Лебедев М. Н. Устройства радиомаскировки информационных излучений СВТ/М. Н. Лебедев, В. П. Иванов, В. В. Сак // Защита информации. Конфидент, 2001,N N 1.-С.35-37
2.

Лебедев М. Н. Устройства радиомаскировки информационных излучений СВТ/М. Н. Лебедев, В. П. Иванов, В. В. Сак // Защита информации. Конфидент, 2001,N N 1.-С.35-37
3.

Зима В. Несанкционированный доступ к информации в операционной системе Windows NT/В. Зима, В. Левиков // Банковские технологии, 2001,N N 1.-С.21-25
4.

Бурцев В. Внутренний контроль в организации/В. В. Бурцев // Аудиторские ведомости, 2002,N N 8.-С.41-50
5.

Шибенко А. Защищайтесь, сударь!/Александр Шибенко // Бухгалтер и компьютер, 2004,N N 12.-С.14-17
6.

Ермаков С. А. Средства защиты информации в OC Linux/С. А. Ермаков // Мир ПК, 2004,N N 11.-С.96-101
7.

Эго К. Защита ICQ/Эго К. // Вы и ваш компьютер, 2004,N N 10.-С.29-30
8.

Погодин С. Б. Особенности расследования преступления в сфере компьютерной информации/С. Б. Погодин // Российский следователь, 2004,N N 7.-С.6-9
9.

Маленькие USB-устройства - большая угроза безопасности корпоративных сетей // Банковские технологии, 2004,N N 9.-С.75-77
10.

Лукацкий А. Технологии информационной безопасности вчера и сегодня/Алексей Лукацкий // КомпьютерПресс, 2004,N N 4.-С.12-16
11.

Татарников О. Обеспечение конфиденциальности Web-серфинга и борьба с порнорекламой/О. Татарников // КомпьютерПресс, 2004,N N 2.-С.33-36
12.

Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах"/ З. В. Семенова // Информатика и образование, 2004,N N 1.-С.32-38
13.

Лукацкий А. Предотвращение атак: революция или эволюция?/Алексей Лукацкий // КомпьютерПресс, 2004,N N 4.-С.18-21
14.

Информационная безопасность филиалов и отделений банков // Банковские технологии, 2004,N N 6.-С.27-30
15.

Кривошеев С. Утилиты/Кривошеев С. // Вы и ваш компьютер, 2004,N N 7.-С.17-18
16.

Эго К. Защита сайта/Эго К. // Вы и ваш компьютер, 2004,N N 6.-С.16-18
17.

Прохоров А. Защита присутствия в Интернете от вирусов/Александр Прохоров // КомпьютерПресс, 2005,N N 6.-С.170-175
18.

Криклий Е. Защита операционной системы на многопользовательских компьютерах./Криклий Е. // Вы и ваш компьютер, 2005,N N 8.-С.16-18
19.

USB Concrete Key // КомпьютерПресс, 2005,N N 6.-С.128
20.

Финны обещают положить конец нелегальному файлообмену // Вы и ваш компьютер, 2005,N N 5.-С.2
 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)