Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (5)Авторефераты (1)Период.издания науч.абонемента (1)Редкие книги Научной библиотеки СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=перехват<.>)
Общее количество найденных документов : 70
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-70 
1.


    Щегрикович, В.

    Перехват загрязнения [Текст] / В. Щегрикович // Гражданская защита. - 2005. - N 8. - С. . 12-14. - s, 2005, , rus. - RUMARS-grza05_000_008_0012_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 8. - С. 12-14. - grza05_000_008_0012_1, 8, 12-14
УДК
ББК 68.9
Рубрики: Военное дело--Служба по чрезвычайным ситуациям, 2005 г.
   РФ
    Россия

    Российская Федерация

    Тверская область

    Старица (город)

    Вазуза (река)

    Волга (река)

Кл.слова (ненормированные):
нефть -- нефтепродукты -- ликвидация -- загрязнение воды -- окружающая среда -- экология -- мазут -- питьевая вода -- реки -- ликвидация чс -- чрезвычайные ситуации -- техногенные катастрофы -- железнодорожные аварии -- аварии -- экологические катастрофы -- экологическая катастрофа -- техногенные аварии -- аварии -- авиация -- авиационные технологии
Аннотация: 15 июня 2005 года в Тверской области сошли с рельсов 30 цистерн грузового поезда с топочным мазутом. Площадь загрязнения нефтепродуктами составила 750 квадратных метров. О ликвидации разливов нефтепродуктов по руслам реки Вазуза и Волга при помощи новой авиационной технологии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шумахер, Е.
    Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера [Текст] / Е. Шумахер // Защита информации. Инсайд. - 2012. - № 5. - С. 42-49 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
персональные данные -- системы SAP -- информационные технологии -- учетные данные -- перехват данных -- кадровая информация -- подбор паролей -- учетные записи -- SAP -- SAP HCM -- SAP Human Capital Management
Аннотация: В этой статье рассматриваются способы получения доступа к продуктивной системе и данным модуля SAP HCM (SAP Human Capital Management), анализируются основные приемы тестирования на проникновение SAP.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов).
    Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках . - ISSN 2073-3313. - ISSN 1995-0055
УДК
ББК 67.93
Рубрики: Право
   Международное частное право

Кл.слова (ненормированные):
конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство
Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе.


Доп.точки доступа:
Европейский Союз; Совет Европы
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов).

    Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках . - ISSN 2073-3313
УДК
ББК 67.93
Рубрики: Право
   Международное частное право

Кл.слова (ненормированные):
конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство
Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе.


Доп.точки доступа:
Европейский Союз; Совет Европы
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Шее, Зденек.
    Международная реакция на действия Эдварда Сноудена [Текст] / Зденек Шее // Обозреватель = Observer. - 2017. - № 8 (331). - С. 82-89. - Библиогр.: с. 88-89 . - ISSN 2074-2975
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой--США--Великоритания--Европа

Кл.слова (ненормированные):
СМИ -- агентства -- американские спецслужбы -- внешняя разведка -- государственная безопасность -- интернет-коммуникация -- национальная безопасность -- перехват данных -- похищение данных -- программы прослушивания -- прослушивания -- разоблачения -- сбор данных -- спецагенты -- средства массовой информации -- телефонные звонки -- тотальная слежка -- утечка информации -- электронная коммуникация
Аннотация: На основе публикаций в средствах массовой информации проанализирована реакция различных стран мира на разоблачения Эдварда Сноудена, показавшего масштабы программ прослушивания телефонных звонков и перехвата электронной коммуникации (PRISM и Tempora) американским Агентством национальной безопасности (NSA) и британским Центром правительственной связи (GCHQ).


Доп.точки доступа:
Сноуден, Э. (спецагент); Агентство национальной безопасностиNSA; Центр правительственной связи; GCHQ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Чекунов, Игорь Геннадьевич (заместитель генерального директора).
    Криминологические и уголовно-правовые аспекты предупреждения киберпреступлений [Текст] / И. Г. Чекунов // Российский следователь. - 2013. - № 3. - С. 36-43 : 2 рис. - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
DDos-атаки -- Stuxnet -- бот-сети -- воздействия на компьютерные данные -- вредоносные программы -- глобализация -- информационная безопасность -- киберпреступления -- киберприцел -- компьютерная информация -- конвергенция -- конфиденциальность -- корпоративный шпионаж -- кража аппаратного обеспечения -- незаконный доступ -- незаконный перехват -- неправомерное использование компьютерных устройств -- порнотрекер -- предупреждение киберпреступности -- противозаконное использование специальных технических устройств -- сетевые вторжения -- содержание контента -- уничтожение компьютерной информации -- фишинговые атаки
Аннотация: Рассматриваются актуальные проблемы, связанные с определением криминологических и уголовно-правовых способов предупреждения киберпреступлений на основе их уголовно-правовой и криминологической квалификации и классификации.


Доп.точки доступа:
Лаборатория Касперского, международная группа компаний
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Хорев, Анатолий Анатольевич (доктор технических наук).
    ПАК выявления электронных устройств перехвата речевой информации, подключаемых к проводным коммуникациям [Текст] = Monitoring Systems to Detection of Audio Surveillance Equipment, Connected to a Wired Communications / А. А. Хорев // Защита информации. Инсайд. - 2018. - № 3. - С. 36-50 : ил. - Библиогр.: с. 50 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
анализаторы проводных коммуникаций -- методы выявления электронных устройств перехвата речевой информации -- перехват акустической информации -- подключаемых к проводным коммуникациям -- электронные устройства перехвата акустической речевой информации
Аннотация: В статье рассмотрены методы выявления электронных устройств перехвата акустической речевой информации, подключаемых к проводным коммуникациям, и приведена их классификация. Приведены основные параметры и характеристики анализаторов проводных коммуникаций ST131N "Пи­ранья II", "Бинафон-H3", "Сириус" и "Talan".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Хорев, Анатолий Анатольевич (доктор технических наук).
    ПАК выявления полуактивных электронных устройств перехвата акустической речевой информации [Текст] = Monitoring Systems to Detection of Semi-Active Audio Surveillance Equipment / А. А. Хорев // Защита информации. Инсайд. - 2018. - № 2. - С. 50-60 : ил. - Библиогр.: с. 60 (15 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудиотранспондер -- перехват акустической информации -- программно-аппаратный комплекс контроля -- электронные устройства -- электронные устройства перехвата акустической речевой информации -- эндовибратор
Аннотация: В статье рассмотрены принципы построения и функционирования полуактивных электронных устройств перехвата акустической речевой информации типа эндовибраторов и аудиотранспондеров, а также методы их обнаружения. Рассмотрены основные характеристики программно-аппаратных комплексов, используемых для выявления полуактивных закладочных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Хорев, А. А.
    Способы перехвата информации обрабатываемой техническими средствами [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2008. - N 1. - С. 28-36. - Библиогр.: с. 36 (8 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
утечка информации -- электромагнитные каналы -- информационные сети -- информационные системы -- радиотрансляционные сети -- ТСОИ -- информационные носители -- технические каналы -- закладные устройства -- перехват информации -- обработка информации
Аннотация: В данной статье приведена общая характеристика технических каналов утечки информации.


Найти похожие

10.


    Хорев, А. А.
    Подавители средств сотовой связи и беспроводного доступа [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2012. - № 1. - С. 8-19 : ил. - Библиогр.: с. 15 (14 назв. )
УДК
ББК 73 + 32.88
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Радиоэлектроника

   Электрическая связь в целом

Кл.слова (ненормированные):
сотовая связь -- мобильная связь -- беспроводной доступ -- устройства сотовой связи -- перехват информации -- перехват речевой информации -- закладочные устройства -- виртуальные базовые станции -- ВБС -- сети связи -- GSM-технологии -- шпионские функции -- модифицированные телефоны -- блокираторы сотовой связи
Аннотация: В статье рассмотрены способы и средства подавления устройств сотовой связи и беспроводного доступа, проведен анализ их основных характеристик.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Хорев, А. А. (доктор технических наук, профессор).
    Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником [Текст] / А. А. Хорев // Вопросы защиты информации. - 2014. - № 1. - С. 65-71. - Библиогр.: с. 71 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
видиосистемы -- каналы утечки информации -- математические модели -- оптимальные приемники -- перехват информации -- побочные электромагнитные излучения -- технические средства разведки -- утечка информации -- цифровая обработка информации
Аннотация: Представлена разработка математической модели обнаружения ПЭМИ видеосистемы ПЭВМ оптимальным приемником и инструментально-расчетный метод оценки возможностей перехвата ПЭМИ средствами разведки. Разработанная математичесая модель учитывает возможность улучшения отношения сигнал/шум за счет цифровой обработки сигналов при перехвате нескольких "кадров" изображения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Хорев, А. А.

    Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2010. - N 1. - С. 34-45 : ил. - Библиогр.: с. 45 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
акустическая разведка -- речевая информация -- информационная безопасность -- перехват информации -- утечки информации
Аннотация: В статье обоснованы показатели и критерии оценки эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Приведена методика инструментально-расчетного метода контроля эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

13.


    Хорев, A. А.
    Способы и средства подавления электронных устройств перехвата информации, подключаемых к двухпроводным телефонным линиям [Текст] / A. А. Хорев // Защита информации. Инсайд. - 2013. - № 1. - С. 12-19 : ил. - Библиогр.: с. 19 (9 назв.)
УДК
ББК 32.88 + 73
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита проводных телефонных линий -- криптографические средства защиты информации -- линии связи -- перехват информации -- подавление электронных устройств -- проводные телефонные линии -- радиозакладки -- телефонные линии связи -- устройства перехвата информации -- электронные устройства
Аннотация: В статье рассмотрены способы и средства подавления электронных устройств перехвата информации, подключаемых к линиям проводной телефонной связи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Футтер, Эндрю (старший преподаватель).
    Как запретить кибератаки на ядерные системы [Текст] : аргументы для США и России в пользу упреждающего контроля над вооружениями / Эндрю Футтер // Россия в глобальной политике. - 2018. - Т. 16, № 6. - С. 136-146. - Данная статья представляет собой сокращенную версию материала, подготовленного по заказу МДК "Валдай" и опубликованного в серии "Валдайские записки" в ноябре 2018 г. С другими записками можно познакомиться http: //ru. valdaiclub. com/a/valdai-papers/. - Автор книги "Хакерская атака на бомбу"
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы--США--Россия--Иран; Китай; Северная Корея; КНДР, 20 в.; 21 в. 1-я пол.

Кл.слова (ненормированные):
ПРО -- СНВ -- безопасность -- вооружение -- кибератаки -- кибервойны -- киберпространство -- кинетические системы противоракетной обороны -- кинетический перехват -- контроль над вооружением -- политика сдерживания -- противоракетная оборона -- российско-американские отношения -- стратегические наступательные вооружения -- технологии -- хакеры -- цифровое оружие -- ядерная безопасность -- ядерное оружие
Аннотация: В отличие от времени холодной войны, игроков на ядерной арене теперь не двое, а гораздо больше. Это касается не только государств, но и всех сил, обладающих возможностью проведения кибератак. Автор полагает, что следует начать с разработки конвенции по использованию кибертехнологий в сфере ядерного оружия. О кибербезопасности систем ядерного оружия и рисках ее нарушения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Федяшин, А.
    "Звездный перехват" по-китайски [Текст] / Андрей Федяшин // Эхо планеты. - 2005. - N 22. - С. . 12-13. - RUMARS-epln05_000_022_0012_2
УДК
ББК 65.49 + 67.408 + 85.37
Рубрики: Экономика--Экономика непроизводственной сферы
   Право--Уголовное право

   Искусство--Киноискусство

   Китай
Кл.слова (ненормированные):
видеопиратство -- нарушение авторских прав -- авторские права -- кинофильмы -- видеофильмы -- нелицензионная продукция -- пиратская продукция
Аннотация: О видеопиратстве в Китае.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Средства защиты от перехвата информации по каналам ПЭМИН [Текст] / Д. В. Соснин [и др.] // Защита информации. Инсайд. - 2015. - № 1. - С. 34-37 : ил. - Библиогр. с. 37 (4 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ПЭМИН -- генераторы шума -- перехват информации -- побочные электромагнитные излучения и наводки -- радиоперехваты -- средства защиты информации -- техническая защита информации -- утечка информации -- электромагнитные излучения
Аннотация: В статье рассматриваются средства защиты от перехвата информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).


Доп.точки доступа:
Соснин, Д. В.; Бычков, И. А.; Квылинский, Ю. Ф.; Сафронов, В. В.; Служенков, Е. А.; Фролов, Е. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    События. Факты. Комментарии [Текст] // Национальная оборона. - 2018. - № 2. - С. 4-11 : фот. - 1; Визит руководителей спецслужб РФ в США. - 1; Грузия получила ПТРК Javelin. - 1; Модернизированная авиабомба GBU-57 для удара по бункеру Ким Чен Ына. - 1; Министра обороны Великобритании обвинили в разглашении секретной информации. - 1; Израиль может продать Хорватии F-16. - 1; Украина готовится к большой войне. - 1; Заявление директора ЦРУ. - 1; Су-30 для Мьянмы. - 1; Кадровая рокировка в СНБ Узбекистана. - 1; Использование стреляющих ножей. - 1; Испытания украинской КР "Нептун". - 1; Псковскую десантно-штурмовую дивизию перевооружат на БМД-4М. - 1; Перехват американского самолета радиоэлектронной разведки над Черным морем. - 1; Президент Литвы Даля Грибаускайте призвала к отражению российских гибридных угроз. - 1; Требуют миллиарды. - 1; Продолжат шпионаж. - 1; Промстройбанк станет специализированным банком для ОПК. - 1; Масштабные закупки вертолетов Ка-52. - 1; Япония запустила компактную ракету-носитель. - 1; Визит Степана Полторака в Вашингтон
УДК
ББК 68.4
Рубрики: Военное дело
   Вооруженные силы в целом

Кл.слова (ненормированные):
военная техника -- военно-техническое сотрудничество -- зарубежные новости -- международная безопасность -- новости -- подборки статей
Аннотация: В рубрике дана подборка новостей о достижениях и событиях в вооруженных силах России и зарубежных стран.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    События месяца [Текст] // Мир ПК. - 2011. - N 10. - С. 8-9 : ил. - 1; Готовь шину летом.. - 1; Олимпиаду-2012 снимут в 3D. - 1; Перехват данных с... гироскопа. - 1; HTC скупает патенты. - 1; HP собирается уходить с рынка ПК . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компании -- производители вычислительной техники -- рынок вычислительной техники -- компьютерный рынок
Аннотация: Новинки программного и аппаратного обеспечения от ведущих мировых производителей, а также новости компаний.


Доп.точки доступа:
Олимпиада 2012; Hewlett Packard, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Рынки вооружений [Текст] // Национальная оборона. - 2021. - № 9. - С. 94, 96, 98-100, 102, 104-105 : фот. - 1; Польша собралась закупить 250 американских танков Abrams. - 1; Индия запустила новую баллистическую ракету Agni-P. - 1; США испытали автономную пусковую установку AML. - 1; В США выкатили первый БЛА MQ-9 Reaper для Нидерландов. - 1; Nexter модернизирует французские танки к версии Leclerc XLR. - 1; В Израиле испытали бортовую лазерную систему для перехвата ракет и БЛА. - 1; 2 млрд. долларов - на продолжение разработки крылатой ракеты LRSO. - 1; Казахстан купил два военно-транспортных самолета A400M Atlas. - 1; Лондон выбрал израильскую систему активной защиты танков. - 1; ВВС Филиппин намерены приобрести УТС KT-1 Wongbee. - 1; Индонезия формирует крупный оборонно-промышленный холдинг. - 1; В Турции создан комплект наведения для авиабомб. - 1; Бундестаг утвердил оборонный бюджет на сумму 50, 3 млрд. евро. - 1; ВВС США раскрыли новые данные о бомбардировщике B-21 Rider. - 1; Планируется поставка ракет Х-59МКМ первому инозаказчику. - 1; Подписан контракт на поставку Индии самолетов C-295. - 1; Чехия покупает французские самоходные гаубицы. - 1; Аргентина выбрала истребители JF-17A. - 1; БЛА Bayraktar TB2 получили еще два государства
УДК
ББК 65.30 + 68.8
Рубрики: Экономика
   Экономика промышленности в целом

   Военное дело

   Военная техника в целом

Кл.слова (ненормированные):
A400M -- AML -- Abrams -- Agni-P -- Atlas -- B-21 Rider -- Bayraktar TB2 -- C-295 -- CAESAR -- JF-17A -- KT-1 Wongbee -- LRSO -- Leclerc XLR -- MQ-9 Reaper -- MQ-9A Block 5 -- Nexter -- БЛА MQ-9 Reaper -- УТС KT-1 Wongbee -- Х-59МКМ -- автономные пусковые установки -- активная защита танков -- баллистические ракеты -- беспилотные летательные аппараты -- бомбардировщики -- бортовые лазерные системы -- военно-транспортные самолеты -- германский оборонный бюджет -- защита танков -- израильские системы активной защиты танков -- индонезийские крупные оборонно-промышленные холдинги -- индонезийские крупные оборонно-промышленные холдинги -- истребители -- комплекты наведения для авиабомб -- крупные оборонно-промышленные холдинги -- крылатые ракеты -- новости -- оборонно-промышленные холдинги -- оборонные бюджеты -- основные боевые танки -- перехват БЛА -- перехват ракет -- подборки статей -- пусковые установки -- ракеты -- самолеты -- самоходные гаубицы -- системы активной защиты танков -- танки -- учебно-тренировочные самолеты -- французские самоходные гаубицы -- холдинги
Аннотация: В рубрике представлена подборка статей на тему рынков вооружений разных стран мира.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Прокопов, В. С. (инженер-программист).
    Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux [Текст] / В. С. Прокопов // Вопросы защиты информации. - 2014. - № 4. - С. 24-26. - Библиогр.: с. 25 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
интерфейсы системных вызовов -- оперативная память -- очистка освобождаемых областей -- очистка памяти -- перехват системных вызовов -- подсистемы очистки
Аннотация: Рассмотрена актуальность очистки освобождаемых областей оперативной памяти. Предлагается метод, который позволяет очищать всю освобождаемую оперативную память в момент освобождения ядром страниц оперативной памяти.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-70 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)