Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.


   

    10 мифов о паролях в Windows [Текст] // Вы и ваш компьютер. - 2006. - N 7. - С. . 13-16. - 0; Десять мифов о паролях в Windows. - s, 2006, , rus. - RUMARS-vyko06_000_007_0013_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 7. - С. 13-16. - vyko06_000_007_0013_1, 7, 13-16
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows XP -- пароли -- операционные системы -- безопасность системы -- защита компьютера -- несанкционированный доступ -- утилиты -- создание паролей
Аннотация: Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным, пароли все еще играют центральную роль в безопасности системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Каннер, А. М. (программист).
    Linux: о жизненном цикле процессов и разграничении доступа [Текст] / А. М. Каннер // Вопросы защиты информации. - 2014. - № 4. - С. 37-40. - Библиогр.: с. 39 (4назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дескрипторы безопасности -- защита информации -- несанкционированный доступ -- разграничение доступа -- системы защиты информации
Аннотация: Описан жизненный цикл процессов, и приведены особенности, возникающие при разработке средств разграничения доступа в операционную систему Linux. Предложен способ "отслеживания" процессов ОС для однозначного и точного определения субъекта доступа в момент получения доступа к объектам ОС.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зайцев, Олег.

    RootKit - принципы и механизмы работы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 5. - С. . 156-159. - s, 2005, , rus. - RUMARS-calc05_000_005_0156_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 156-159. - calc05_000_005_0156_1, 5, 156-159
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
атаки (вычислительная техника) -- хакеры -- хакинг -- несанкционированный доступ -- программное обеспечение -- программы (вычислительная техника) -- приложения (вычислительная техника) -- системные функции (вычислительная техника) -- системные библиотеки (вычислительная техника)
Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Тарчоков, Беслан Алексеевич (кандидат экономических наук).
    Анализ преступных деяний, совершенных в банковской сфере с использованием интернет технологий [Текст] / Б. А. Тарчоков, Л. А. Бураева // Пробелы в российском законодательстве. - 2017. - № 5. - С. 211-212. - Библиогр. в конце ст.
УДК
ББК 67.408.12
Рубрики: Право
   Экономические преступления

Кл.слова (ненормированные):
банковская сфера -- банковские системы -- вредоносные компьютерные программы -- интернет технологии -- киберпреступления -- компьютерные преступления -- несанкционированный доступ -- преступные деяния -- хакерские атаки -- хищение денежных средств
Аннотация: Проведен анализ киберпреступлений, совершаемых в банковской сфере, ущерб от которых стремительно растет с каждым годом. Исследованы наиболее типичные способы совершения компьютерных преступлений, направленных против банков, приведены особенности схем, которые были использованы преступниками для осуществления самых громких хакерских атак на банковские системы за последние годы.


Доп.точки доступа:
Бураева, Людмила Александровна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Базовые технологии моделирования процедур защиты информации от несанкционированного доступа [Текст] / Ю. В. Соснин [и др.] // Вопросы защиты информации. - 2014. - № 1. - С. 23-28. - Библиогр.: с. 28 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- базовые технологии моделирования -- защита информации -- информационная безопасность -- несанкционированный доступ -- обрабатываемая информация -- передаваемая информация -- теория игр
Аннотация: Изложены базовые технологии моделирования процедур защиты информации от насанкционированного доступа: моделирование несанкционированного доступа к информации, моделирование функционирования средств и процессов защиты информации от несанкционированного доступа.


Доп.точки доступа:
Соснин, Ю. В.; Куликов, Г. В. (кандидат технических наук); Непомнящих, А. В.; Нащекин, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Титов, С. А.
    Безопасность и преступления в сети Интернет [Текст] / С. А. Титов // Информатика и образование. - 2011. - N 1. - С. 62-64 . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
защита информации -- защита от хакеров -- защита персональных данных -- Интернет -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- преподавание информатики -- учащиеся
Аннотация: На уроках информатики следует давать учащимся сведения о компьютерных вирусах, а также о том, как не стать жертвой хакеров и защитить свои персональные данные от несанкционированного использования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Е. Т.

    Блоги под натиском сплогов [Текст] / Е. Т. // Мир ПК. - 2006. - N 2. - С. . 70-71. - s, 2006, , rus. - RUMARS-mir_06_000_002_0070_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 2. - С. 70-71. - mir_06_000_002_0070_1, 2, 70-71
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевые дневники -- онлайн-журналы -- блоги -- сплоги -- спам -- несанкционированная реклама -- несанкционированный доступ -- вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- информационная безопасность -- безопасность информации -- защита информации -- Интернет
Аннотация: Об угрозах, которые несут т. н. сплоги, т. е. фальшивые блоги, содержащие спам, вредоносные программы или используемые для получения несанкционированного доступа к конфиденциальной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   

    Введите PIN-код [Текст] // Защита информации. Инсайд. - 2006. - N 4. - С. . 4. - c, 2006, 9999, rus. - RUMARS-zinf06_000_004_0004_1. - Ульяновская областная научная библиотека. - N 4. - С. 4. - zinf06_000_004_0004_1, 4, 4
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
PIN-код -- пароли -- несанкционированный доступ -- боевое оружие
Аннотация: Изобретен пароль, призванный свести к минимуму несанкционированное использование боеприпасов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Бурцев, В. (аудитор, канд. экон. наук).
    Внутренний контроль в организации [Текст] : методологические и практические аспекты / В. В. Бурцев // Аудиторские ведомости. - 2002. - N 8. - С. . 41-50. - s, 2002, , rus. - Библиотека СГСЭУ. - auve02_000_008
УДК
ББК 65.053
Рубрики: Экономика--Экономический анализ
   Россия
Кл.слова (ненормированные):
внутренний контроль -- контроль -- классификация -- организации -- методология -- аудит -- внутренний аудит -- автоматизированный контроль -- неавтоматизированный контроль -- приоритетность -- оптимальная централизация -- централизация -- ответственность -- единичная ответственность -- несанкционированный доступ -- доступ к активам -- лимиты полномочий -- полномочия -- безопасность активов -- активы
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Щербинина, Инна Александровна (кандидат педагогических наук).
    Возможности средств защиты информации от несанкционированного доступа [Текст] / И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации. - 2015. - № 4. - С. 9-14. - Библиогр.: с. 13 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- информационные системы -- несанкционированный доступ -- персональные данные -- средства защиты информации
Аннотация: Выбор мер защиты информации в информационных системах, обрабатывающих персональные данные, представляет определенную сложность для специалистов практиков. рассмотрены возможности наиболее распространенных средств защиты информации и соответствие их обеспечению безопасности персональных данных, определенных ФСТЭК России.


Доп.точки доступа:
Леонтьева, Наталья Андреевна (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Всегда на посту [Текст] // Вы и ваш компьютер. - 2006. - N 3. - С. . 22-25. - RUMARS-vyko06_000_003_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютеры -- интернет -- internet -- брандмауэры -- файрвол -- программы защиты -- несанкционированный доступ -- защита сети -- сетевая защита -- Service Pack 2 -- Agnitum Outpost Firewall Pro -- Zone Alarm ot Zone Labs -- безопасность работы
Аннотация: Обзор популярных брандмауэров.


Найти похожие

13.


    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Абденов, А. Ж.
    Выбор средства эффективной защиты с помощью методов теории игр [Текст] / А. Ж. Абденов, Р. Н. Заркумова // Вопросы защиты информации. - 2010. - N 2. - С. 26-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- критерий Вальда -- критерий Гурвица -- несанкционированный доступ -- теория игр -- численные расчеты -- численные эксперименты -- эффективная защита
Аннотация: Представлена методика применения критериев Вальда и Гурвица при выборе средства эффективной защиты от Dos/DDoS-атак. Рассмотрены основные средства защиты от этого вида атак. Выведено условие эффективной защиты. Предлагаемая методика апробирована на численных расчетах. На основании проведенных расчетов построен график зависимости стоимости средства защиты от величины предполагаемого ущерба.


Доп.точки доступа:
Заркумова, Р. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Вишнеков, А. В. (доктор технических наук).
    Выбор среды передачи данных при проектировании локальных вычислительных сетей [Текст] / А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии. - 2014. - № 5. - С. 27-32. - Библиогр.: с. 32 (7 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
СППР -- локальные вычислительные сети -- несанкционированный доступ -- передача данных -- системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.


Доп.точки доступа:
Иванова, Е. М. (кандидат технических наук); Филиппов, В. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Чадов, Антон Юрьевич (аспирант).
    Выработка требований к децентрализованной системе разграничения доступа [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2018. - № 3. - С. 13-16. - Библиогр.: с. 16 ( 13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
децентрализация -- защита данных -- защита информации -- модульная система -- несанкционированный доступ -- разграничение доступа -- системы защиты информации -- централизация
Аннотация: Сформированы требования к системе разграничения доступа, в которой основные функциональные элементы разнесены на разные рабочие станции. На основе полученных требований предложен пример архитектуры системы. Выделены особенности такой системы, которые необходимо исследовать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Громыко, И. А.
    Демаскирующий фактор бесконтактного подключения [Текст] / И. А. Громыко, С. Ю. Кильмаев // Защита информации. Инсайд. - 2012. - № 1. - С. 22-25 : ил. - Библиогр.: с. 25 (2 назв. )
УДК
ББК 73 + 32.88
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Радиоэлектроника

   Электрическая связь в целом

Кл.слова (ненормированные):
бесконтактные подключения -- линии связи -- бесконтактный съем информации -- индуктивные датчики -- телефонные линии связи -- перехват информации -- техническая защита -- защита конфиденциальной информации -- несанкционированный доступ
Аннотация: В статье приведен один из вариантов инструментального обнаружения бесконтактного съема информации с телефонных проводных линий связи.


Доп.точки доступа:
Кильмаев, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Коноплев, Артем Станиславович (1988-).
    Задачи обеспечения информационной безопасности распределенных вычислительных сетей [Текст] = Information security challenges of distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 44-49 : схема. - Библиогр.: с. 49 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура вычислительных сетей -- вычислительные сети -- грид-системы -- информационная безопасность -- несанкционированный доступ -- распределенные вычислительные сети -- угрозы безопасности
Аннотация: Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем. Указаны их недостатки. Сформулирован комплекс прикладных задач, по обеспечению защиты ресурсов грид-систем от несанкционированного доступа.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Эго, К.

    Защита ICQ [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 10. - С. . 29-30. - s, 2004, , rus. - RUMARS-vyko04_000_010_0029_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 10. - С. 29-30. - vyko04_000_010_0029_1, 10, 29-30
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- программы -- ICQ -- электронная почта -- пароли -- почтовый ящик -- защита почты -- несанкционированный доступ
Аннотация: Защита ICQ от взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Криклий, Е.

    Защита операционной системы на многопользовательских компьютерах. [Текст] / Криклий Е. // Вы и ваш компьютер. - 2005. - N 8. - С. . 16-18. - s, 2005, , rus. - RUMARS-vyko05_000_008_0016_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 8. - С. 16-18. - vyko05_000_008_0016_1, 8, 16-18
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- Shared Computer Toolkit -- Windows XP -- операционные системы -- защита системы -- защита операционной системы -- несанкционированный доступ
Аннотация: Готовится к выпуску пакет Shared Computer Toolkit for Windows XP, предназначенный для защиты операционной системы на многопользовательских компьютерах от различных деструктивных действий. Продукт рассчитан на системных администраторов разной квалификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)