Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.


    Эго, К.
    Защита сайта [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ
Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Эго, К.

    Защита ICQ [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 10. - С. . 29-30. - s, 2004, , rus. - RUMARS-vyko04_000_010_0029_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 10. - С. 29-30. - vyko04_000_010_0029_1, 10, 29-30
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- программы -- ICQ -- электронная почта -- пароли -- почтовый ящик -- защита почты -- несанкционированный доступ
Аннотация: Защита ICQ от взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щербинина, Инна Александровна (кандидат педагогических наук).
    Возможности средств защиты информации от несанкционированного доступа [Текст] / И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации. - 2015. - № 4. - С. 9-14. - Библиогр.: с. 13 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- информационные системы -- несанкционированный доступ -- персональные данные -- средства защиты информации
Аннотация: Выбор мер защиты информации в информационных системах, обрабатывающих персональные данные, представляет определенную сложность для специалистов практиков. рассмотрены возможности наиболее распространенных средств защиты информации и соответствие их обеспечению безопасности персональных данных, определенных ФСТЭК России.


Доп.точки доступа:
Леонтьева, Наталья Андреевна (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Щеглов, К. А. (аспирант).
    Технология защиты данных, обрабатываемых в распределенных информационных системах [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2015. - Т. 21, № 6. - С. 433-439. - Библиогр.: с. 439 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
защита данных -- защита информации -- информационные системы -- несанкционированный доступ
Аннотация: Рассмотрен новый подход к защите данных, обрабатываемых в распределенных информационных системах, основанный на реализации методов контроля доступа к создаваемым объектам - к файловым объектам и к буферу обмена, позволяющих исключить объект доступа из разграничительной политики за счет автоматической разметки создаваемых объектов.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, К. А. (менеджер по развитию).
    Реализация контроля и разграничения прав доступа к сетевым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 2. - С. 19-27. - Библиогр.: с. 27 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- контроль доступа -- несанкционированный доступ -- разграничительная политика -- сетевые объекты -- сетевые пакеты -- субъект доступа -- фильтрация -- экранирование
Аннотация: Рассмотрены вопросы реализации контроля и разграничения прав доступа к сетевым объектам. Сформулированы требования к средству защиты, решающему данную задачу защиты информации от несанкционированного доступа, в том числе к его архитектуре, в части обязательного наличия в средстве защиты двух драйверов TCP/IP и NDIS операционной системы. Реализация контроля и разграничения прав доступа к сетевым объектам проиллюстрирована на разработанном и апробированном техническом решении.


Доп.точки доступа:
Щеглов, А. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Щеглов, И.
    Огненная стена 2005 года [Текст] / Щеглов И. // Вы и ваш компьютер. - 2005. - N 2. - С. . 20-22. - RUMARS-vyko05_000_002_0020_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- защита информации -- несанкционированный доступ -- обзор программ -- x-wall
Аннотация: Средства направленные на укрепление защиты компьютеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Штеренберг, Станислав Игоревич (кандидат технических наук).
    Разработка комплекса мер для защиты предприятия от фишинговых атак [Текст] = Development a Set of Measures to Protect the Company from Phishing Attacks / С. И. Штеренберг, И. В. Стародубцев, В. С. Шашкин // Защита информации. Инсайд. - 2020. - № 2. - С. 24-31 : ил. - Библиогр.: с. 31 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
несанкционированный доступ -- социальная инженерия -- фишинг -- фишинговые атаки
Аннотация: В статье рассматривается методология защиты от вида мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям - путем клонирования веб-страниц известных сервисов и социальной инженерии.


Доп.точки доступа:
Стародубцев, Иван Валентинович; Шашкин, Владислав Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Швед, Надежда Александровна (кандидат юридических наук).
    Неправомерный доступ к компьютерной информации: уголовно-правовая защита в РФ и Республике Беларусь [Текст] / Швед Н. А. // Информационное право. - 2016. - № 2. - С. 30-34. - Библиогр.: с. 33-34 (11 назв.) . - ISSN 1999-480X
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка--Беларусь--Россия

Кл.слова (ненормированные):
зарубежные страны -- кодексы -- компьютерная информация -- компьютерные преступления -- неправомерный доступ -- несанкционированный доступ -- страны мира -- уголовная ответственность
Аннотация: Сравнительно-правовой анализ составов преступлений, предусмотренных ч. 1 ст. 272 Уголовного кодекса Российской Федерации и ч. 1 ст. 349 Уголовного кодекса Республики Беларусь.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Чадов, Антон Юрьевич (аспирант).
    Выработка требований к децентрализованной системе разграничения доступа [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2018. - № 3. - С. 13-16. - Библиогр.: с. 16 ( 13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
децентрализация -- защита данных -- защита информации -- модульная система -- несанкционированный доступ -- разграничение доступа -- системы защиты информации -- централизация
Аннотация: Сформированы требования к системе разграничения доступа, в которой основные функциональные элементы разнесены на разные рабочие станции. На основе полученных требований предложен пример архитектуры системы. Выделены особенности такой системы, которые необходимо исследовать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Хуснулин, Рустам Гемерович (сотрудник).
    Критерии оценки безопасности информационных технологий при разработке интегрированной автоматизированной системы управления в защищенном исполнении [Текст] / Р. Г. Хуснулин // Вопросы защиты информации. - 2017. - № 4. - С. 21-24. - Библиогр.: с. 23 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы управления -- безопасность информационных технологий -- защита данных -- защита информации -- интегрированные автоматизированные системы -- информационные технологии -- несанкционированный доступ -- нормативные документы -- техническое задание
Аннотация: Рассматриваются подходы к обеспечению защиты информации от несанкционированного доступа при разработке интегрированной автоматизированной системы управления в защищенном исполнении. Обосновывается необходимость использования такой конструкции, как техническое задание по защите информации, предусматривающее соблюдение требований действующих нормативных документов в области защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Хохлова, Елена Васильевна (аспирант).
    Социальная обусловленность уголовной ответственности за преступления, связанные с персональными данными [Текст] / Е. В. Хохлова // Вестник Тверского государственного университета. Сер.: Право. - 2022. - № 3 (71). - С. 141-148. - Библиогр.: с. 147-148 (16 назв.)
УДК
ББК 67.404 + 67.408.11
Рубрики: Право
   Гражданское право в целом

   Преступления против личности

Кл.слова (ненормированные):
деаномизация -- информационные технологии -- конфиденциальная информация -- незаконный сбор персональных данных -- неприкосновенность частной жизни -- несанкционированный доступ -- общественная опасность -- персональные данные -- противоправный доступ -- сохранность персональных данных -- социальная обусловленность -- уголовно-правовые запреты
Аннотация: Рассмотрена проблема социальной обусловленности уголовно-правового запрета посягательств в отношении персональных данных человека. Выявлены основания их уголовно-правовой охраны. Исследованы социально-правовые и криминологические обоснования криминализации рассматриваемых деяний. Дан вывод об обоснованности уголовно-правовой охраны персональных данных в связи с высокими рисками "деаномизации" для фундаментальных прав человека.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Хорев, Анатолий Анатольевич (доктор технических наук).
    Исследования радиомодуля, интегрированного в центральный процессор средства вычислительной техники [Текст] / А. А. Хорев, А. А. Чумаков // Защита информации. Инсайд. - 2024. - № 1 (115). - С. 12-21 : ил. - Библиогр.: с. 21 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
несанкционированный доступ -- программное обеспечение -- средства вычислительной техники -- угрозы безопасности -- центральный процессор
Аннотация: Радиомодули, используемые в центральных процессорах, имеют название PIROM (по спецификации компании Intel). В радиомодулях, интегрированных в ЦП Intel Xeon w-2255, используется RFID-микросхема Monza X-8K Dura. Эти радиомодули работают в UHF-диапазоне частот по стандарту EPC Gen2. Доступ к радиомодулю по радиоканалу заблокирован компанией Intel. С целью исследования возможности доступа к радиомодулю был создан лабораторный стенд, который включал плату с установленным радиомодулем, позволяющую использовать все его функции, и считыватель FM-503 UHF RFID module. Авторами сделано предположение, что перезаписываемая память радиомодуля может применяться для размещения специального ПО, реализующего функции несанкционированного доступа или несанкционированного воздействия на центральный процессор или компьютер.


Доп.точки доступа:
Чумаков, Андрей Александрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хмельков, Алексей Дмитриевич (программист).
    Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации [Текст] / А. Д. Хмельков // Вопросы защиты информации. - 2021. - № 1. - С. 11-15. - Библиогр.: с. 15 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- виртуальные машины -- гипервизоры -- доверенная загрузка -- доверенная среда -- доверенный сеанс связи -- защита информации -- несанкционированный доступ -- системы виртуализации -- технологии виртуализации
Аннотация: Рассмотрены методы защиты гипервизоров от несанкционированного внесения изменений в образ. Предложен новый метод защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Харчейкина, Ю.
    Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе [Текст] / Ю. Харчейкина // Законность и правопорядок. - 2018. - № 1. - С. 54-58
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка--Беларусь

Кл.слова (ненормированные):
информационная безопасность -- квалификация деяний -- компьютерная информация -- компьютерная система -- компьютерный саботаж -- несанкционированный доступ -- следственно-судебная практика -- уголовная ответственность -- уголовные кодексы -- уголовные преступления -- уголовный процесс
Аннотация: В статье рассматриваются положения уголовного закона об уголовной ответственности за компьютерный саботаж. На основе результатов анализа следственно-судебной практики акцентируется внимание на проблемных вопросах квалификации деяний, предусмотренных статьей 351 Уголовного кодекса Республики Беларусь. Предлагаются варианты совершенствования этой нормы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   

    Финны обещают положить конец нелегальному файлообмену [Текст] // Вы и ваш компьютер. - 2005. - N 5. - С. . 2. - s, 2005, , rus. - RUMARS-vyko05_000_005_0002_3. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 5. - С. 2. - vyko05_000_005_0002_3, 5, 2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
файлообмены -- нелегальный обмен файлами -- обмен файлами -- несанкционированный доступ
Аннотация: Борьба с нелегальным файлообменом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Титов, С. А.
    Безопасность и преступления в сети Интернет [Текст] / С. А. Титов // Информатика и образование. - 2011. - N 1. - С. 62-64 . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
защита информации -- защита от хакеров -- защита персональных данных -- Интернет -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- преподавание информатики -- учащиеся
Аннотация: На уроках информатики следует давать учащимся сведения о компьютерных вирусах, а также о том, как не стать жертвой хакеров и защитить свои персональные данные от несанкционированного использования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Тинан, Дэн.
    Непозволительные трюки [Текст] / Дэн Тинан // Мир ПК. - 2011. - N 10. - С. 76-79 : ил. . - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
iPhone -- взлом аккаунтов -- несанкционированный доступ -- электронная почта -- аккаунты
Аннотация: Хотите разблокировать iPhone, загрузить видео из YouTube или взломать аккаунт незнакомца в Facebook? Статья расскажет, почему делать этого не стоит.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Татарников, Олег.
    Обеспечение конфиденциальности Web-серфинга и борьба с порнорекламой [Текст] / О. Татарников // КомпьютерПресс. - 2004. - N 2. - С. . 33-36. - RUMARS-calc04_000_002_033_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Интернет -- реклама в Интернет -- несанкционированная реклама -- несанкционированный доступ -- браузеры -- бесплатные программы -- порнография в Интернет -- условно-бесплатные программы -- программное обеспечение
Аннотация: Обзор программ, позволяющих отслеживать проникновение на ваш ПК различных рекламных материалов, всплывающих окон и прочей интернетовской "нечисти". Некоторые из бесплатных или условно- бесплатных программ помещены на компакт-диске-приложении.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)