Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : 10 мифов о паролях в Windows
Серия: Тема номера
Место публикации : Вы и ваш компьютер. - 2006. - N 7. - С. 13-16 (Шифр vyko/2006/7)
Примечания : s, 2006, , rusRUMARS-vyko06_000_007_0013_1Саратовская областная библиотека для детей и юношества им. А. С. ПушкинаN 7. - С. 13-16vyko06_000_007_0013_1, 7, 13-16
ISSN: ХХХХ-ХХХХ
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): windows xp--пароли--операционные системы--безопасность системы--защита компьютера--несанкционированный доступ--утилиты--создание паролей
Аннотация: Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным, пароли все еще играют центральную роль в безопасности системы.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : USB Concrete Key
Серия: Первый взгляд
Место публикации : КомпьютерПресс. - 2005. - N 6. - С. 128 (Шифр calc/2005/6)
Примечания : s, 2005, , rusRUMARS-calc05_000_006_0128_2Научно-техническая библиотека Саратовского государственного технического университетаN 6. - С. 128calc05_000_006_0128_2, 6, 128
ISSN: 0868-6157
УДК : 004.71
ББК : 32.973.202-04
Предметные рубрики: Вычислительная техника-- Коммуникационное оборудование
Ключевые слова (''Своб.индексиров.''): восстановление информации--программные сбои--несанкционированный доступ--атаки (вычислительная техника)--хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Абденов А. Ж., Заркумова Р. Н.
Заглавие : Выбор средства эффективной защиты с помощью методов теории игр
Серия: Средства защиты информации
Место публикации : Вопросы защиты информации. - 2010. - N 2. - С.26-31. - ISSN 2073-2600 (Шифр vozi/2010/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 31 (3 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): защита--информация--критерий вальда--критерий гурвица--несанкционированный доступ--теория игр--численные расчеты--численные эксперименты--эффективная защита
Аннотация: Представлена методика применения критериев Вальда и Гурвица при выборе средства эффективной защиты от Dos/DDoS-атак. Рассмотрены основные средства защиты от этого вида атак. Выведено условие эффективной защиты. Предлагаемая методика апробирована на численных расчетах. На основании проведенных расчетов построен график зависимости стоимости средства защиты от величины предполагаемого ущерба.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Соснин Ю. В., Куликов Г. В., Непомнящих А. В., Нащекин П. А.
Заглавие : Базовые технологии моделирования процедур защиты информации от несанкционированного доступа
Серия: Управление доступом
Место публикации : Вопросы защиты информации. - 2014. - № 1. - С.23-28. - ISSN 2073-2600 (Шифр vozi/2014/1). - ISSN 2073-2600
Примечания : Библиогр.: с. 28 (11 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): автоматизированные системы--базовые технологии моделирования--защита информации--информационная безопасность--несанкционированный доступ--обрабатываемая информация--передаваемая информация--теория игр
Аннотация: Изложены базовые технологии моделирования процедур защиты информации от насанкционированного доступа: моделирование несанкционированного доступа к информации, моделирование функционирования средств и процессов защиты информации от несанкционированного доступа.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Барабанов А.
Заглавие : Инструментальные средства проведения испытаний систем по требованиям безопасности информации
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2011. - N 1. - С.49-51 (Шифр zinf/2011/1)
Примечания : Библиогр.: С. 51 (4 назв. )
УДК : 004:002 + 004.41/.42
ББК : 73 + 32.973-018
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): информационные ресурсы--несанкционированный доступ--автоматизированные системы--межсетевые экраны--вычислительная техника
Аннотация: В данной статье рассматриваются инструментальные средства и методы, которые могут быть использованы при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Батюкова, Любовь Евгеньевна (аспирант), Карлова, Татьяна Владимировна
Заглавие : Практика защиты от несанкционированного доступа в сфере информационных технологий
Параллельн. заглавия :The Practice of Protection Against Unauthorized Access in the Field of Information Technology
Серия: Управление информационными ресурсами
Место публикации : Качество. Инновации. Образование. - 2023. - № 6. - С.73-76: табл. - ISSN 1999-513Х (Шифр kaio/2023/6). - ISSN 1999-513Х
Примечания : Библиогр.: с. 75 (4 назв.)
УДК : 004.738.5 + 004 + 343.7
ББК : 32.973.202 + 73 + 67.408.12
Предметные рубрики: Вычислительная техника
Интернет
Информатика
Информатика в целом
Право
Экономические преступления
Ключевые слова (''Своб.индексиров.''): взламывание аккаунтов--вирусные программы--вредоносные программы--интернет-мошенничество--интернет-сервисы--информационное мошенничество--конфиденциальные данные--кража персональных данных--методы фишинга--мошеннические схемы--несанкционированный доступ--персональные данные--поддельные программы--претекстинг--сайты-клоны--уэйлинг--фишинг--фишинговые сайты
Аннотация: Рассматриваются различные методы информационного мошенничества заключающиеся в незаконном получении и дальнейшем использовании конфиденциальных данных пользователей (паролей, реквизитов банковских карт, CVC-кодов и так далее). Раскрыто понятие фишинга, проведен обзор разновидностей фишинга. На основе анализа литературных источников по данной теме составлена сравнительная таблица методов фишинга и предложены практики защиты от каждого из методов данного вида мошенничества.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белый А. Ф.
Заглавие : Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак
Серия: Средства защиты информации
Место публикации : Вопросы защиты информации. - 2011. - № 3. - С.13-18. - ISSN 2073-2600 (Шифр vozi/2011/3). - ISSN 2073-2600
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): защита информации--комплексы средств автоматизации--компьютерные атаки--логико-вероятностный метод--несанкционированный доступ--средства защиты информации--функциональная устойчивость
Аннотация: Рассматривается метод, позволяющий определить решающую функцию в целях обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беляева Е. А. (аспирант)
Заглавие : Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2013. - № 11. - С.40-46. - ISSN 1684-6400 (Шифр inft/2013/11). - ISSN 1684-6400
Примечания : Библиогр.: с. 46 (8 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): апмдз--нсд--аппаратно-программные модули доверенной загрузки--классификационные признаки апмдз--несанкционированный доступ--операционные системы--функциональные возможности апмдз
Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А. (заведующий лабораторией защиты информации)
Заглавие : Мифы и рифы при защите информации конфиденциального характера
Серия: Организация инженерно-технической защиты информации
Место публикации : Защита информации. Инсайд. - 2015. - № 1. - С.20-24: ил. (Шифр zinf/2015/1)
Примечания : Библиогр. с. 24 (4 назв.)
УДК : 351 + 621.391
ББК : 67.401.11 + 32.811
Предметные рубрики: Право
Управление в сфере хозяйственной деятельности
Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): зу--нпи--закладочные устройства--защита информации--конфиденциальная информация--несанкционированное получение информации--несанкционированный доступ--средства защиты информации--утечка информации
Аннотация: В данной статье сделана попытка обратить внимание на некоторое несоответствие действующего законодательства современным реалиям и необходимость изменения подходов к защите информации от утечки с использованием как специальных технических средств, так и легальных электронных устройств.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А.
Заглавие : Проблема "легальных жучков" и пути ее решения
Серия: Методы и технологии защиты информации в технических каналах связи
Место публикации : Защита информации. Инсайд. - 2013. - № 1. - С.20-26: ил. (Шифр zinf/2013/1)
Примечания : Библиогр.: С. 26 (5 назв.)
УДК : 621.394 + 004:002
ББК : 32.88 + 73
Предметные рубрики: Радиоэлектроника
Электрическая связь в целом
Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): беспроводные сети--закладочные устройства--защита информации--конфиденциальная информация--несанкционированный доступ--специальные технические средства--средства защиты информации--средства радиомониторинга--устройства защиты информации--утечка информации
Аннотация: В статье сделана попытка проанализировать существующие возможности по защите информации от ее утечки через так называемые «легальные» закладочные устройства, к которым, безусловно, можно отнести различного вида современные мобильные средства связи и записи речевой информации.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А.
Заглавие : Что такое «закладочные устройства» и как с ними бороться
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2013. - № 3. - С.70-73 (Шифр zinf/2013/3)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): закладочные устройства--защита информации--информационная безопасность--конфиденциальная информация--несанкционированный доступ--поисковая аппаратура--средства поиска закладочных устройств--утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам)
Заглавие : Что такое "закладочные устройства" и как с ними бороться . Ч. 3
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2013. - № 5. - С.45-49 (Шифр zinf/2013/5)
Примечания : Библиогр. с. 49 (2 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): закладочные устройства--защита информации--информационная безопасность--конфиденциальная информация--несанкционированный доступ--поисковая аппаратура--средства поиска закладочных устройств--утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам)
Заглавие : Что такое "закладочные устройства" и как с ними бороться . Ч. 4
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2014. - № 2. - С.78-82: ил. (Шифр zinf/2014/2)
Примечания : Библиогр. с. 82 (1 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): зу--закладочные устройства--защита информации--конфиденциальная информация--несанкционированный доступ--передача видеоинформации--поисковая аппаратура--скрытые видеокамеры--средства поиска закладочных устройств--утечка информации
Аннотация: В статье дан краткий анализ подходов к обнаружению закладочных устройств (ЗУ), использующих для передачи информации воздушную или твердую среду и передающих информацию по радиоканалу. Был рассмотрен вопрос подхода и методики выявления скрытых видеокамер, использующих различные способы передачи видеоинформации.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам)
Заглавие : Что такое "закладочные устройства" и как с ними бороться . Ч. 5
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2014. - № 3. - С.40-45: ил. (Шифр zinf/2014/3)
Примечания : Библиогр. с. 45 (2 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): зу--закладочные устройства--защита информации--конфиденциальная информация--несанкционированный доступ--поисковая аппаратура--проводные линии--средства поиска закладочных устройств--утечка информации
Аннотация: В статье рассматриваются основные подходы к выявлению закладочных устройств (ЗУ), использующих для передачи информации проводные линии различного назначения.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А. (заведующий лабораторией защиты информации от утечки по техническим каналам)
Заглавие : Что такое "закладочные устройства" и как с ними бороться . Ч. 6
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2014. - № 4. - С.14-19: ил. (Шифр zinf/2014/4)
Примечания : Библиогр. с. 19 (2 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): зу--нл--досмотрово-поисковые локаторы--закладочные устройства--защита информации--конфиденциальная информация--нелинейные локаторы--нелинейные радиолокаторы--несанкционированный доступ--поисковая аппаратура--радиолокаторы--средства поиска закладочных устройств--утечка информации
Аннотация: В статье рассматриваются основные технические средства обнаружения неработающих специальных закладочных устройств (ЗУ) съема информации при проведении проверок - нелинейные радиолокаторы.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бузов Г. А.
Заглавие : Что такое "закладочные устройства" и как с ними бороться. . Ч. 2
Серия: Антишпионаж
Место публикации : Защита информации. Инсайд. - 2013. - № 4. - С.58-64: ил. (Шифр zinf/2013/4)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): закладочные устройства--защита информации--информационная безопасность--конфиденциальная информация--несанкционированный доступ--поисковая аппаратура--средства поиска закладочных устройств--утечка информации
Аннотация: В статье предпринимается попытка разобраться в типовых ситуациях, при которых возможна утечка информации конфиденциального характера, намечается ряд мероприятий защитного характера с целью ее предотвращения.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бурцев В. (аудитор, канд. экон. наук)
Заглавие : Внутренний контроль в организации : методологические и практические аспекты
Место публикации : Аудиторские ведомости. - 2002. - N 8. - С. 41-50 (Шифр auve/2002)
Примечания : s, 2002, , rusБиблиотека СГСЭУauve02_000_008
УДК : 657.6
ББК : 65.053
Предметные рубрики: Экономика-- Экономический анализ
Географич. рубрики: Россия
Ключевые слова (''Своб.индексиров.''): внутренний контроль--контроль--классификация--организации--методология--аудит--внутренний аудит--автоматизированный контроль--неавтоматизированный контроль--приоритетность--оптимальная централизация--централизация--ответственность--единичная ответственность--несанкционированный доступ--доступ к активам--лимиты полномочий--полномочия--безопасность активов--активы
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Введите PIN-код
Серия: Технологии
Место публикации : Защита информации. Инсайд. - 2006. - N 4. - С. 4 (Шифр zinf/2006/4)
Примечания : c, 2006, 9999, rusRUMARS-zinf06_000_004_0004_1Ульяновская областная научная библиотекаN 4. - С. 4zinf06_000_004_0004_1, 4, 4
ISSN: XXXX-XXXX
УДК : 002
ББК : 73
Предметные рубрики: Научно-информационная деятельность-- Общие вопросы научно-информационной деятельности
Ключевые слова (''Своб.индексиров.''): pin-код--пароли--несанкционированный доступ--боевое оружие
Аннотация: Изобретен пароль, призванный свести к минимуму несанкционированное использование боеприпасов.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Вишнеков А. В. (доктор технических наук), Иванова Е. М., Филиппов В. А.
Заглавие : Выбор среды передачи данных при проектировании локальных вычислительных сетей
Серия: Вычислительные системы и сети
Место публикации : Информационные технологии. - 2014. - № 5. - С.27-32. - ISSN 1684-6400 (Шифр inft/2014/5). - ISSN 1684-6400
Примечания : Библиогр.: с. 32 (7 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): сппр--локальные вычислительные сети--несанкционированный доступ--передача данных--системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.
Найти похожие

20.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Всегда на посту
Серия: Software
Место публикации : Вы и ваш компьютер. - 2006. - N 3. - С. 22-25
Примечания : RUMARS-vyko06_000_003_0022_1
ISSN: ХХХХ-ХХХХ
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника-- Компьютерные сети
Ключевые слова (''Своб.индексиров.''): компьютеры--интернет--internet--брандмауэры--файрвол--программы защиты--несанкционированный доступ--защита сети--сетевая защита--service pack 2--agnitum outpost firewall pro--zone alarm ot zone labs--безопасность работы
Аннотация: Обзор популярных брандмауэров.
Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)