Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.


    Лебедев, М. Н.
    Устройства радиомаскировки информационных излучений СВТ [Текст] / М. Н. Лебедев, В. П. Иванов, В. В. Сак // Защита информации. Конфидент. - 2001. - N 1. - С. . 35-37. - Библиорг.: с. 37 (4 назв. )
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
радиомаскировка -- устройства радиомаскировки -- информационные излучения -- СВТ -- средства вычислительной техники -- несанкционированный доступ -- радиоперехват -- электромагнитное излучение -- электромагнитные наводки -- ПЭМИН -- запаздывающая обратная связь -- ЗОС


Доп.точки доступа:
Иванов, В. П.; Сак, В. В.

Найти похожие

2.


    Лебедев, М. Н.
    Устройства радиомаскировки информационных излучений СВТ [Текст] / М. Н. Лебедев, В. П. Иванов, В. В. Сак // Защита информации. Конфидент. - 2001. - N 1. - С. . 35-37. - Библиорг.: с. 37 (4 назв. ). - RUMARS-zinf01_000_001_0035_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
радиомаскировка -- устройства радиомаскировки -- информационные излучения -- СВТ -- средства вычислительной техники -- несанкционированный доступ -- радиоперехват -- электромагнитное излучение -- электромагнитные наводки -- ПЭМИН -- запаздывающая обратная связь -- ЗОС
Аннотация: Вопросы несанкционированного доступа к информации, обрабатываемой средствами вычислительной техники, путем радиоперехвата побочных электромагнитных излучений и наводок (ПЭМИН), продолжают оставаться актуальными.


Доп.точки доступа:
Иванов, В. П.; Сак, В. В.

Найти похожие

3.


    Зима, В.
    Несанкционированный доступ к информации в операционной системе Windows NT [Текст] / В. Зима, В. Левиков // Банковские технологии. - 2001. - N 1. - С. . 21-25. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
защита информации -- информация -- доступ к информации -- информационно-компьютерная безопасность -- компьютерная информация -- несанкционированный доступ -- windows nt -- системы безопасности компьютеров -- безопасность компьютеров -- политика безопасности компьютеров -- средства защиты компьютеров -- защита компьютеров -- информационная безопасность компьютеров
Аннотация: Анализ возможных способов несанкционированного доступа к информации в компьютерных системах и как этого избежать.


Доп.точки доступа:
Левиков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бурцев, В. (аудитор, канд. экон. наук).
    Внутренний контроль в организации [Текст] : методологические и практические аспекты / В. В. Бурцев // Аудиторские ведомости. - 2002. - N 8. - С. . 41-50. - s, 2002, , rus. - Библиотека СГСЭУ. - auve02_000_008
УДК
ББК 65.053
Рубрики: Экономика--Экономический анализ
   Россия
Кл.слова (ненормированные):
внутренний контроль -- контроль -- классификация -- организации -- методология -- аудит -- внутренний аудит -- автоматизированный контроль -- неавтоматизированный контроль -- приоритетность -- оптимальная централизация -- централизация -- ответственность -- единичная ответственность -- несанкционированный доступ -- доступ к активам -- лимиты полномочий -- полномочия -- безопасность активов -- активы
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ермаков, Сергей Александрович.
    Средства защиты информации в OC Linux [Текст] / С. А. Ермаков // Мир ПК. - 2004. - N 11. - С. . 96-101. - RUMARS-mir_04_000_011_0096_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации
Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Эго, К.

    Защита ICQ [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 10. - С. . 29-30. - s, 2004, , rus. - RUMARS-vyko04_000_010_0029_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 10. - С. 29-30. - vyko04_000_010_0029_1, 10, 29-30
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- программы -- ICQ -- электронная почта -- пароли -- почтовый ящик -- защита почты -- несанкционированный доступ
Аннотация: Защита ICQ от взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Погодин, С. Б. (канд. юрид. наук, доцент, майор юстиции).
    Особенности расследования преступления в сфере компьютерной информации [Текст] / С. Б. Погодин // Российский следователь. - 2004. - N 7. - С. . 6-9. - Библиогр. в сносках. - RUMARS-rosl04_000_007_0006_1
УДК
ББК 67.52
Рубрики: Право--Криминалистика, 21 в.
   Пензенская область
    Россия

    Российская Федерация

Кл.слова (ненормированные):
компьютерные вирусы -- компьютерные преступления -- несанкционированный доступ
Аннотация: Борьба с разработкой и распространением компьютерных вирусов через компакт-диски. Подделка компьютерной информации. На примере происшествий в Пензенской области рассмотрены все моменты, связанные с расследованием компьютерных преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   

    Маленькие USB-устройства - большая угроза безопасности корпоративных сетей [Текст] // Банковские технологии. - 2004. - N 9. - С. . 75-77. - s, 2004, , rus. - RUMARS-bath04_000_009_0075_1. - Национальная библиотека Республики Коми. - N 9. - С. 75-77. - bath04_000_009_0075_1, 9, 75-77
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Вычислительная техника--Коммуникационное оборудование

   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
автоматизация банков -- банки -- кредитные учреждения -- защита банковской информации -- несанкционированный доступ -- USB-порт -- FireWire-порт -- банковская информация -- корпоративные сети -- DeviceLock (программное обеспечение)
Аннотация: О защите банковской информации от несанкционированного доступа через USB- и FireWire-порты c помощью программы DeviceLock.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Лукацкий, Алексей.
    Технологии информационной безопасности вчера и сегодня [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2004. - N 4. - С. . 12-16. - RUMARS-calc04_000_004_0012_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита информации -- антивирусные программы -- антивирусы -- антихакинг -- хакерство -- безопасность информации -- информационная безопасность -- межсетевые экраны -- брандмауэры -- спам -- несанкционированная реклама -- несанкционированный доступ
Аннотация: О развитии технологий информационной безопасности: антивирусных программах, межсетевых экранах, системах обнаружения и предотвращения атак, сканерах безопасности, системах антиспамового контроля и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Татарников, Олег.
    Обеспечение конфиденциальности Web-серфинга и борьба с порнорекламой [Текст] / О. Татарников // КомпьютерПресс. - 2004. - N 2. - С. . 33-36. - RUMARS-calc04_000_002_033_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Интернет -- реклама в Интернет -- несанкционированная реклама -- несанкционированный доступ -- браузеры -- бесплатные программы -- порнография в Интернет -- условно-бесплатные программы -- программное обеспечение
Аннотация: Обзор программ, позволяющих отслеживать проникновение на ваш ПК различных рекламных материалов, всплывающих окон и прочей интернетовской "нечисти". Некоторые из бесплатных или условно- бесплатных программ помещены на компакт-диске-приложении.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" [Текст] / З. В. Семенова // Информатика и образование. - 2004. - N 1. - С. . 32-38. - Библиогр.: 9 назв. - RUMARS-inio04_000_001_0032_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Лукацкий, Алексей.
    Предотвращение атак: революция или эволюция? [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2004. - N 4. - С. . 18-21. - RUMARS-calc04_000_004_0018_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- безопасность сетей -- несанкционированный доступ -- хакерство -- антихакинг -- обнаружение атак
Аннотация: О том, как родилась и развивалась технология обнаружения атак (intrusion detection) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Информационная безопасность филиалов и отделений банков [Текст] // Банковские технологии. - 2004. - N 6. - С. . 27-30. - RUMARS-bath04_000_006_0027_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная безопасность -- безопасность информации -- хранение данных -- информация банков -- банковская информация -- несанкционированный доступ -- взлом сетей -- доступ к информации -- банки -- автоматизация банков -- кредитные учреждения -- программы шифровки данных -- Safe@Office (устройство) -- VPN1 Edge (устройство) -- устройства защиты информации
Аннотация: О централизованном конфигурировании и управлении средствами защиты информации, что позволяет отказаться от необходимости содержания квалифицированных специалистов в филиалах (отделениях) банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Кривошеев, С.
    Утилиты [Текст] / Кривошеев С. // Вы и ваш компьютер. - 2004. - N 7. - С. . 17-18. - RUMARS-vyko04_000_007_0017_1
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы -- утилиты -- полезные утилиты -- несанкционированный доступ -- защита компьютеров -- BIOS -- файлы -- ASF файлы -- Agnis Prowagon 3. 0 -- Hot Keyboard Pro 2. 0 -- Bios Wizard 2. 10 -- AsfTools
Аннотация: Об утилитах, которые могут защищать компьютер, ускорить повседневные пользовательские операции, предоставить полезную информацию о BIOS`e, а также повысить комфорт при проигрывании ASF- файлов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Эго, К.
    Защита сайта [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ
Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Прохоров, Александр.

    Защита присутствия в Интернете от вирусов [Текст] / Александр Прохоров // КомпьютерПресс. - 2005. - N 6. - С. . 170-175. - s, 2005, , rus. - RUMARS-calc05_000_006_0170_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 6. - С. 170-175. - calc05_000_006_0170_1, 6, 170-175
УДК
ББК 32.973.202 + 32.973.26-018.2
Рубрики: Вычислительная техника--Компьютерные сети--Программное обеспечение персональных компьютеров, 2005 г.
   Россия
    Москва

Кл.слова (ненормированные):
безопасность информации -- защита информации -- защита от вирусов -- информационная безопасность -- спам -- несанкционированная реклама -- несанкционированный доступ -- вирусы (вычислительная техника) -- антивирусные программы -- антивирусы -- семинары -- превентивные методы защиты
Аннотация: Статья построена на материалах докладов специалистов "Лаборатории Касперского", прозвучавших на семинаре "Защита вашего присутствия в Интернете от вирусов и спама" (апрель 2005 г. ) . Тема выступлений: современные компьютерные угрозы (тенденции и прогнозы) , превентивные методы защиты.


Доп.точки доступа:
Лаборатория Касперского, компания; Защита вашего присутствия в Интернете от вирусов и спама, семинар
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Криклий, Е.

    Защита операционной системы на многопользовательских компьютерах. [Текст] / Криклий Е. // Вы и ваш компьютер. - 2005. - N 8. - С. . 16-18. - s, 2005, , rus. - RUMARS-vyko05_000_008_0016_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 8. - С. 16-18. - vyko05_000_008_0016_1, 8, 16-18
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- Shared Computer Toolkit -- Windows XP -- операционные системы -- защита системы -- защита операционной системы -- несанкционированный доступ
Аннотация: Готовится к выпуску пакет Shared Computer Toolkit for Windows XP, предназначенный для защиты операционной системы на многопользовательских компьютерах от различных деструктивных действий. Продукт рассчитан на системных администраторов разной квалификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   

    Финны обещают положить конец нелегальному файлообмену [Текст] // Вы и ваш компьютер. - 2005. - N 5. - С. . 2. - s, 2005, , rus. - RUMARS-vyko05_000_005_0002_3. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 5. - С. 2. - vyko05_000_005_0002_3, 5, 2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
файлообмены -- нелегальный обмен файлами -- обмен файлами -- несанкционированный доступ
Аннотация: Борьба с нелегальным файлообменом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)