Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.


   

    10 мифов о паролях в Windows [Текст] // Вы и ваш компьютер. - 2006. - N 7. - С. . 13-16. - 0; Десять мифов о паролях в Windows. - s, 2006, , rus. - RUMARS-vyko06_000_007_0013_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 7. - С. 13-16. - vyko06_000_007_0013_1, 7, 13-16
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows XP -- пароли -- операционные системы -- безопасность системы -- защита компьютера -- несанкционированный доступ -- утилиты -- создание паролей
Аннотация: Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным, пароли все еще играют центральную роль в безопасности системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Абденов, А. Ж.
    Выбор средства эффективной защиты с помощью методов теории игр [Текст] / А. Ж. Абденов, Р. Н. Заркумова // Вопросы защиты информации. - 2010. - N 2. - С. 26-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- критерий Вальда -- критерий Гурвица -- несанкционированный доступ -- теория игр -- численные расчеты -- численные эксперименты -- эффективная защита
Аннотация: Представлена методика применения критериев Вальда и Гурвица при выборе средства эффективной защиты от Dos/DDoS-атак. Рассмотрены основные средства защиты от этого вида атак. Выведено условие эффективной защиты. Предлагаемая методика апробирована на численных расчетах. На основании проведенных расчетов построен график зависимости стоимости средства защиты от величины предполагаемого ущерба.


Доп.точки доступа:
Заркумова, Р. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Базовые технологии моделирования процедур защиты информации от несанкционированного доступа [Текст] / Ю. В. Соснин [и др.] // Вопросы защиты информации. - 2014. - № 1. - С. 23-28. - Библиогр.: с. 28 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- базовые технологии моделирования -- защита информации -- информационная безопасность -- несанкционированный доступ -- обрабатываемая информация -- передаваемая информация -- теория игр
Аннотация: Изложены базовые технологии моделирования процедур защиты информации от насанкционированного доступа: моделирование несанкционированного доступа к информации, моделирование функционирования средств и процессов защиты информации от несанкционированного доступа.


Доп.точки доступа:
Соснин, Ю. В.; Куликов, Г. В. (кандидат технических наук); Непомнящих, А. В.; Нащекин, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Барабанов, А.
    Инструментальные средства проведения испытаний систем по требованиям безопасности информации [Текст] / А. Барабанов // Защита информации. Инсайд. - 2011. - N 1. - С. 49-51. - Библиогр.: С. 51 (4 назв. )
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные ресурсы -- несанкционированный доступ -- автоматизированные системы -- межсетевые экраны -- вычислительная техника
Аннотация: В данной статье рассматриваются инструментальные средства и методы, которые могут быть использованы при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Батюкова, Любовь Евгеньевна (аспирант).
    Практика защиты от несанкционированного доступа в сфере информационных технологий [Текст] = The Practice of Protection Against Unauthorized Access in the Field of Information Technology / Л. Е. Батюкова, Т. В. Карлова // Качество. Инновации. Образование. - 2023. - № 6. - С. 73-76 : табл. - Библиогр.: с. 75 (4 назв.) . - ISSN 1999-513Х
УДК
ББК 32.973.202 + 73 + 67.408.12
Рубрики: Вычислительная техника
   Интернет

   Информатика

   Информатика в целом

   Право

   Экономические преступления

Кл.слова (ненормированные):
взламывание аккаунтов -- вирусные программы -- вредоносные программы -- интернет-мошенничество -- интернет-сервисы -- информационное мошенничество -- конфиденциальные данные -- кража персональных данных -- методы фишинга -- мошеннические схемы -- несанкционированный доступ -- персональные данные -- поддельные программы -- претекстинг -- сайты-клоны -- уэйлинг -- фишинг -- фишинговые сайты
Аннотация: Рассматриваются различные методы информационного мошенничества заключающиеся в незаконном получении и дальнейшем использовании конфиденциальных данных пользователей (паролей, реквизитов банковских карт, CVC-кодов и так далее). Раскрыто понятие фишинга, проведен обзор разновидностей фишинга. На основе анализа литературных источников по данной теме составлена сравнительная таблица методов фишинга и предложены практики защиты от каждого из методов данного вида мошенничества.


Доп.точки доступа:
Карлова, Татьяна Владимировна (доктор социологических наук; кандидат технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Белый, А. Ф.
    Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак [Текст] / А. Ф. Белый // Вопросы защиты информации. - 2011. - № 3. - С. 13-18 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- комплексы средств автоматизации -- компьютерные атаки -- логико-вероятностный метод -- несанкционированный доступ -- средства защиты информации -- функциональная устойчивость
Аннотация: Рассматривается метод, позволяющий определить решающую функцию в целях обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Беляева, Е. А. (аспирант).
    Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е. А. Беляева // Информационные технологии. - 2013. - № 11. - С. 40-46. - Библиогр.: с. 46 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АПМДЗ -- НСД -- аппаратно-программные модули доверенной загрузки -- классификационные признаки АПМДЗ -- несанкционированный доступ -- операционные системы -- функциональные возможности АПМДЗ
Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Бузов, Г. А. (заведующий лабораторией защиты информации).
    Мифы и рифы при защите информации конфиденциального характера [Текст] / Г. А. Бузов // Защита информации. Инсайд. - 2015. - № 1. - С. 20-24 : ил. - Библиогр. с. 24 (4 назв.)
УДК
ББК 67.401.11 + 32.811
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Радиоэлектроника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- НПИ -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированное получение информации -- несанкционированный доступ -- средства защиты информации -- утечка информации
Аннотация: В данной статье сделана попытка обратить внимание на некоторое несоответствие действующего законодательства современным реалиям и необходимость изменения подходов к защите информации от утечки с использованием как специальных технических средств, так и легальных электронных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Бузов, Г. А.
    Проблема "легальных жучков" и пути ее решения [Текст] / Г. А. Бузов // Защита информации. Инсайд. - 2013. - № 1. - С. 20-26 : ил. - Библиогр.: С. 26 (5 назв.)
УДК
ББК 32.88 + 73
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
беспроводные сети -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированный доступ -- специальные технические средства -- средства защиты информации -- средства радиомониторинга -- устройства защиты информации -- утечка информации
Аннотация: В статье сделана попытка проанализировать существующие возможности по защите информации от ее утечки через так называемые «легальные» закладочные устройства, к которым, безусловно, можно отнести различного вида современные мобильные средства связи и записи речевой информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Бузов, Г. А.
    Что такое «закладочные устройства» и как с ними бороться [Текст] / Г. А. Бузов // Защита информации. Инсайд. - 2013. - № 3. - С. 70-73
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
закладочные устройства -- защита информации -- информационная безопасность -- конфиденциальная информация -- несанкционированный доступ -- поисковая аппаратура -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Бузов, Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам).
    Что такое "закладочные устройства" и как с ними бороться [Текст]. Ч. 3 / Г. А. Бузов // Защита информации. Инсайд. - 2013. - № 5. - С. 45-49. - Библиогр. с. 49 (2 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
закладочные устройства -- защита информации -- информационная безопасность -- конфиденциальная информация -- несанкционированный доступ -- поисковая аппаратура -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Бузов, Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам).
    Что такое "закладочные устройства" и как с ними бороться [Текст]. Ч. 4 / Г. А. Бузов // Защита информации. Инсайд. - 2014. - № 2. - С. 78-82 : ил. - Библиогр. с. 82 (1 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированный доступ -- передача видеоинформации -- поисковая аппаратура -- скрытые видеокамеры -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье дан краткий анализ подходов к обнаружению закладочных устройств (ЗУ), использующих для передачи информации воздушную или твердую среду и передающих информацию по радиоканалу. Был рассмотрен вопрос подхода и методики выявления скрытых видеокамер, использующих различные способы передачи видеоинформации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Бузов, Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам).
    Что такое "закладочные устройства" и как с ними бороться [Текст]. Ч. 5 / Г. А. Бузов // Защита информации. Инсайд. - 2014. - № 3. - С. 40-45 : ил. - Библиогр. с. 45 (2 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированный доступ -- поисковая аппаратура -- проводные линии -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье рассматриваются основные подходы к выявлению закладочных устройств (ЗУ), использующих для передачи информации проводные линии различного назначения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Бузов, Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам).
    Что такое "закладочные устройства" и как с ними бороться [Текст]. Ч. 6 / Г. А. Бузов // Защита информации. Инсайд. - 2014. - № 4. - С. 14-19 : ил. - Библиогр. с. 19 (2 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- НЛ -- досмотрово-поисковые локаторы -- закладочные устройства -- защита информации -- конфиденциальная информация -- нелинейные локаторы -- нелинейные радиолокаторы -- несанкционированный доступ -- поисковая аппаратура -- радиолокаторы -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье рассматриваются основные технические средства обнаружения неработающих специальных закладочных устройств (ЗУ) съема информации при проведении проверок - нелинейные радиолокаторы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бузов, Г. А.
    Что такое "закладочные устройства" и как с ними бороться. [Текст]. Ч. 2 / Г. А. Бузов // Защита информации. Инсайд. - 2013. - № 4. - С. 58-64 : ил.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
закладочные устройства -- защита информации -- информационная безопасность -- конфиденциальная информация -- несанкционированный доступ -- поисковая аппаратура -- средства поиска закладочных устройств -- утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Бурцев, В. (аудитор, канд. экон. наук).
    Внутренний контроль в организации [Текст] : методологические и практические аспекты / В. В. Бурцев // Аудиторские ведомости. - 2002. - N 8. - С. . 41-50. - s, 2002, , rus. - Библиотека СГСЭУ. - auve02_000_008
УДК
ББК 65.053
Рубрики: Экономика--Экономический анализ
   Россия
Кл.слова (ненормированные):
внутренний контроль -- контроль -- классификация -- организации -- методология -- аудит -- внутренний аудит -- автоматизированный контроль -- неавтоматизированный контроль -- приоритетность -- оптимальная централизация -- централизация -- ответственность -- единичная ответственность -- несанкционированный доступ -- доступ к активам -- лимиты полномочий -- полномочия -- безопасность активов -- активы
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   

    Введите PIN-код [Текст] // Защита информации. Инсайд. - 2006. - N 4. - С. . 4. - c, 2006, 9999, rus. - RUMARS-zinf06_000_004_0004_1. - Ульяновская областная научная библиотека. - N 4. - С. 4. - zinf06_000_004_0004_1, 4, 4
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
PIN-код -- пароли -- несанкционированный доступ -- боевое оружие
Аннотация: Изобретен пароль, призванный свести к минимуму несанкционированное использование боеприпасов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Вишнеков, А. В. (доктор технических наук).
    Выбор среды передачи данных при проектировании локальных вычислительных сетей [Текст] / А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии. - 2014. - № 5. - С. 27-32. - Библиогр.: с. 32 (7 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
СППР -- локальные вычислительные сети -- несанкционированный доступ -- передача данных -- системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.


Доп.точки доступа:
Иванова, Е. М. (кандидат технических наук); Филиппов, В. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Всегда на посту [Текст] // Вы и ваш компьютер. - 2006. - N 3. - С. . 22-25. - RUMARS-vyko06_000_003_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютеры -- интернет -- internet -- брандмауэры -- файрвол -- программы защиты -- несанкционированный доступ -- защита сети -- сетевая защита -- Service Pack 2 -- Agnitum Outpost Firewall Pro -- Zone Alarm ot Zone Labs -- безопасность работы
Аннотация: Обзор популярных брандмауэров.


Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)