Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.

Зима В. Несанкционированный доступ к информации в операционной системе Windows NT/В. Зима, В. Левиков // Банковские технологии, 2001,N N 1.-С.21-25
2.

Бурцев В. Внутренний контроль в организации/В. В. Бурцев // Аудиторские ведомости, 2002,N N 8.-С.41-50
3.

Татарников О. Обеспечение конфиденциальности Web-серфинга и борьба с порнорекламой/О. Татарников // КомпьютерПресс, 2004,N N 2.-С.33-36
4.

Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах"/ З. В. Семенова // Информатика и образование, 2004,N N 1.-С.32-38
5.

Лукацкий А. Технологии информационной безопасности вчера и сегодня/Алексей Лукацкий // КомпьютерПресс, 2004,N N 4.-С.12-16
6.

Лукацкий А. Предотвращение атак: революция или эволюция?/Алексей Лукацкий // КомпьютерПресс, 2004,N N 4.-С.18-21
7.

Эго К. Защита сайта/Эго К. // Вы и ваш компьютер, 2004,N N 6.-С.16-18
8.

Кривошеев С. Утилиты/Кривошеев С. // Вы и ваш компьютер, 2004,N N 7.-С.17-18
9.

Информационная безопасность филиалов и отделений банков // Банковские технологии, 2004,N N 6.-С.27-30
10.

Ермаков С. А. Средства защиты информации в OC Linux/С. А. Ермаков // Мир ПК, 2004,N N 11.-С.96-101
11.

Шибенко А. Защищайтесь, сударь!/Александр Шибенко // Бухгалтер и компьютер, 2004,N N 12.-С.14-17
12.

Эго К. Защита ICQ/Эго К. // Вы и ваш компьютер, 2004,N N 10.-С.29-30
13.

Маленькие USB-устройства - большая угроза безопасности корпоративных сетей // Банковские технологии, 2004,N N 9.-С.75-77
14.

Погодин С. Б. Особенности расследования преступления в сфере компьютерной информации/С. Б. Погодин // Российский следователь, 2004,N N 7.-С.6-9
15.

Щеглов И. Огненная стена 2005 года/Щеглов И. // Вы и ваш компьютер, 2005,N N 2.-С.20-22
16.

Финны обещают положить конец нелегальному файлообмену // Вы и ваш компьютер, 2005,N N 5.-С.2
17.

Каждый российский сайт имеет в среднем 6 уязвимостей // Вы и ваш компьютер, 2005,N N 5.-С.3
18.

Зайцев О. RootKit - принципы и механизмы работы/Олег Зайцев // КомпьютерПресс, 2005,N N 5.-С.156-159
19.

USB Concrete Key // КомпьютерПресс, 2005,N N 6.-С.128
20.

Прохоров А. Защита присутствия в Интернете от вирусов/Александр Прохоров // КомпьютерПресс, 2005,N N 6.-С.170-175
 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)