Поисковый запрос: (<.>K=перехват<.>) |
Общее количество найденных документов : 70
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Щегрикович, В. Перехват загрязнения [Текст] / В. Щегрикович> // Гражданская защита. - 2005. - N 8. - С. . 12-14. - s, 2005, , rus. - RUMARS-grza05_000_008_0012_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 8. - С. 12-14. - grza05_000_008_0012_1, 8, 12-14
ББК 68.9 Рубрики: Военное дело--Служба по чрезвычайным ситуациям, 2005 г. РФ Россия Российская Федерация Тверская область Старица (город) Вазуза (река) Волга (река) Кл.слова (ненормированные): нефть -- нефтепродукты -- ликвидация -- загрязнение воды -- окружающая среда -- экология -- мазут -- питьевая вода -- реки -- ликвидация чс -- чрезвычайные ситуации -- техногенные катастрофы -- железнодорожные аварии -- аварии -- экологические катастрофы -- экологическая катастрофа -- техногенные аварии -- аварии -- авиация -- авиационные технологии Аннотация: 15 июня 2005 года в Тверской области сошли с рельсов 30 цистерн грузового поезда с топочным мазутом. Площадь загрязнения нефтепродуктами составила 750 квадратных метров. О ликвидации разливов нефтепродуктов по руслам реки Вазуза и Волга при помощи новой авиационной технологии.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шумахер, Е. Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера [Текст] / Е. Шумахер> // Защита информации. Инсайд. - 2012. - № 5. - С. 42-49 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): персональные данные -- системы SAP -- информационные технологии -- учетные данные -- перехват данных -- кадровая информация -- подбор паролей -- учетные записи -- SAP -- SAP HCM -- SAP Human Capital Management Аннотация: В этой статье рассматриваются способы получения доступа к продуктивной системе и данным модуля SAP HCM (SAP Human Capital Management), анализируются основные приемы тестирования на проникновение SAP.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов). Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов> // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках
. - ISSN 2073-3313. - ISSN 1995-0055ББК 67.93 Рубрики: Право Международное частное право Кл.слова (ненормированные): конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе.
Доп.точки доступа: Европейский Союз; Совет Европы Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов). Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов> // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках
. - ISSN 2073-3313ББК 67.93 Рубрики: Право Международное частное право Кл.слова (ненормированные): конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе.
Доп.точки доступа: Европейский Союз; Совет Европы Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шее, Зденек. Международная реакция на действия Эдварда Сноудена [Текст] / Зденек Шее> // Обозреватель = Observer. - 2017. - № 8 (331). - С. 82-89. - Библиогр.: с. 88-89
. - ISSN 2074-2975ББК 67.401.13 Рубрики: Право Управление административно-политической сферой--США--Великоритания--Европа Кл.слова (ненормированные): СМИ -- агентства -- американские спецслужбы -- внешняя разведка -- государственная безопасность -- интернет-коммуникация -- национальная безопасность -- перехват данных -- похищение данных -- программы прослушивания -- прослушивания -- разоблачения -- сбор данных -- спецагенты -- средства массовой информации -- телефонные звонки -- тотальная слежка -- утечка информации -- электронная коммуникация Аннотация: На основе публикаций в средствах массовой информации проанализирована реакция различных стран мира на разоблачения Эдварда Сноудена, показавшего масштабы программ прослушивания телефонных звонков и перехвата электронной коммуникации (PRISM и Tempora) американским Агентством национальной безопасности (NSA) и британским Центром правительственной связи (GCHQ).
Доп.точки доступа: Сноуден, Э. (спецагент); Агентство национальной безопасностиNSA; Центр правительственной связи; GCHQ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Чекунов, Игорь Геннадьевич (заместитель генерального директора). Криминологические и уголовно-правовые аспекты предупреждения киберпреступлений [Текст] / И. Г. Чекунов> // Российский следователь. - 2013. - № 3. - С. 36-43 : 2 рис. - Библиогр. в примеч.
. - ISSN 1812-3783ББК 67.51 Рубрики: Право Криминология Кл.слова (ненормированные): DDos-атаки -- Stuxnet -- бот-сети -- воздействия на компьютерные данные -- вредоносные программы -- глобализация -- информационная безопасность -- киберпреступления -- киберприцел -- компьютерная информация -- конвергенция -- конфиденциальность -- корпоративный шпионаж -- кража аппаратного обеспечения -- незаконный доступ -- незаконный перехват -- неправомерное использование компьютерных устройств -- порнотрекер -- предупреждение киберпреступности -- противозаконное использование специальных технических устройств -- сетевые вторжения -- содержание контента -- уничтожение компьютерной информации -- фишинговые атаки Аннотация: Рассматриваются актуальные проблемы, связанные с определением криминологических и уголовно-правовых способов предупреждения киберпреступлений на основе их уголовно-правовой и криминологической квалификации и классификации.
Доп.точки доступа: Лаборатория Касперского, международная группа компаний Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, Анатолий Анатольевич (доктор технических наук). ПАК выявления электронных устройств перехвата речевой информации, подключаемых к проводным коммуникациям [Текст] = Monitoring Systems to Detection of Audio Surveillance Equipment, Connected to a Wired Communications / А. А. Хорев> // Защита информации. Инсайд. - 2018. - № 3. - С. 36-50 : ил. - Библиогр.: с. 50 (9 назв.)
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): анализаторы проводных коммуникаций -- методы выявления электронных устройств перехвата речевой информации -- перехват акустической информации -- подключаемых к проводным коммуникациям -- электронные устройства перехвата акустической речевой информации Аннотация: В статье рассмотрены методы выявления электронных устройств перехвата акустической речевой информации, подключаемых к проводным коммуникациям, и приведена их классификация. Приведены основные параметры и характеристики анализаторов проводных коммуникаций ST131N "Пиранья II", "Бинафон-H3", "Сириус" и "Talan".
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, Анатолий Анатольевич (доктор технических наук). ПАК выявления полуактивных электронных устройств перехвата акустической речевой информации [Текст] = Monitoring Systems to Detection of Semi-Active Audio Surveillance Equipment / А. А. Хорев> // Защита информации. Инсайд. - 2018. - № 2. - С. 50-60 : ил. - Библиогр.: с. 60 (15 назв.)
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): аудиотранспондер -- перехват акустической информации -- программно-аппаратный комплекс контроля -- электронные устройства -- электронные устройства перехвата акустической речевой информации -- эндовибратор Аннотация: В статье рассмотрены принципы построения и функционирования полуактивных электронных устройств перехвата акустической речевой информации типа эндовибраторов и аудиотранспондеров, а также методы их обнаружения. Рассмотрены основные характеристики программно-аппаратных комплексов, используемых для выявления полуактивных закладочных устройств.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. Способы перехвата информации обрабатываемой техническими средствами [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2008. - N 1. - С. 28-36. - Библиогр.: с. 36 (8 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. банки данных Кл.слова (ненормированные): утечка информации -- электромагнитные каналы -- информационные сети -- информационные системы -- радиотрансляционные сети -- ТСОИ -- информационные носители -- технические каналы -- закладные устройства -- перехват информации -- обработка информации Аннотация: В данной статье приведена общая характеристика технических каналов утечки информации.
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. Подавители средств сотовой связи и беспроводного доступа [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2012. - № 1. - С. 8-19 : ил. - Библиогр.: с. 15 (14 назв. )
ББК 73 + 32.88 Рубрики: Информатика Информатизация общества. Информационная политика Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): сотовая связь -- мобильная связь -- беспроводной доступ -- устройства сотовой связи -- перехват информации -- перехват речевой информации -- закладочные устройства -- виртуальные базовые станции -- ВБС -- сети связи -- GSM-технологии -- шпионские функции -- модифицированные телефоны -- блокираторы сотовой связи Аннотация: В статье рассмотрены способы и средства подавления устройств сотовой связи и беспроводного доступа, проведен анализ их основных характеристик.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. (доктор технических наук, профессор). Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником [Текст] / А. А. Хорев> // Вопросы защиты информации. - 2014. - № 1. - С. 65-71. - Библиогр.: с. 71 (8 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): видиосистемы -- каналы утечки информации -- математические модели -- оптимальные приемники -- перехват информации -- побочные электромагнитные излучения -- технические средства разведки -- утечка информации -- цифровая обработка информации Аннотация: Представлена разработка математической модели обнаружения ПЭМИ видеосистемы ПЭВМ оптимальным приемником и инструментально-расчетный метод оценки возможностей перехвата ПЭМИ средствами разведки. Разработанная математичесая модель учитывает возможность улучшения отношения сигнал/шум за счет цифровой обработки сигналов при перехвате нескольких "кадров" изображения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2010. - N 1. - С. 34-45 : ил. - Библиогр.: с. 45 (12 назв. )
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): акустическая разведка -- речевая информация -- информационная безопасность -- перехват информации -- утечки информации Аннотация: В статье обоснованы показатели и критерии оценки эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Приведена методика инструментально-расчетного метода контроля эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, A. А. Способы и средства подавления электронных устройств перехвата информации, подключаемых к двухпроводным телефонным линиям [Текст] / A. А. Хорев> // Защита информации. Инсайд. - 2013. - № 1. - С. 12-19 : ил. - Библиогр.: с. 19 (9 назв.)
ББК 32.88 + 73 Рубрики: Радиоэлектроника Электрическая связь в целом Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита проводных телефонных линий -- криптографические средства защиты информации -- линии связи -- перехват информации -- подавление электронных устройств -- проводные телефонные линии -- радиозакладки -- телефонные линии связи -- устройства перехвата информации -- электронные устройства Аннотация: В статье рассмотрены способы и средства подавления электронных устройств перехвата информации, подключаемых к линиям проводной телефонной связи.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Футтер, Эндрю (старший преподаватель). Как запретить кибератаки на ядерные системы [Текст] : аргументы для США и России в пользу упреждающего контроля над вооружениями / Эндрю Футтер> // Россия в глобальной политике. - 2018. - Т. 16, № 6. - С. 136-146. - Данная статья представляет собой сокращенную версию материала, подготовленного по заказу МДК "Валдай" и опубликованного в серии "Валдайские записки" в ноябре 2018 г. С другими записками можно познакомиться http: //ru. valdaiclub. com/a/valdai-papers/. - Автор книги "Хакерская атака на бомбу"
ББК 66.4(0),3 Рубрики: Политика. Политология Международные проблемы--США--Россия--Иран; Китай; Северная Корея; КНДР, 20 в.; 21 в. 1-я пол. Кл.слова (ненормированные): ПРО -- СНВ -- безопасность -- вооружение -- кибератаки -- кибервойны -- киберпространство -- кинетические системы противоракетной обороны -- кинетический перехват -- контроль над вооружением -- политика сдерживания -- противоракетная оборона -- российско-американские отношения -- стратегические наступательные вооружения -- технологии -- хакеры -- цифровое оружие -- ядерная безопасность -- ядерное оружие Аннотация: В отличие от времени холодной войны, игроков на ядерной арене теперь не двое, а гораздо больше. Это касается не только государств, но и всех сил, обладающих возможностью проведения кибератак. Автор полагает, что следует начать с разработки конвенции по использованию кибертехнологий в сфере ядерного оружия. О кибербезопасности систем ядерного оружия и рисках ее нарушения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Федяшин, А. "Звездный перехват" по-китайски [Текст] / Андрей Федяшин> // Эхо планеты. - 2005. - N 22. - С. . 12-13. - RUMARS-epln05_000_022_0012_2
ББК 65.49 + 67.408 + 85.37 Рубрики: Экономика--Экономика непроизводственной сферы Право--Уголовное право Искусство--Киноискусство Китай Кл.слова (ненормированные): видеопиратство -- нарушение авторских прав -- авторские права -- кинофильмы -- видеофильмы -- нелицензионная продукция -- пиратская продукция Аннотация: О видеопиратстве в Китае.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Средства защиты от перехвата информации по каналам ПЭМИН [Текст] / Д. В. Соснин [и др.]> // Защита информации. Инсайд. - 2015. - № 1. - С. 34-37 : ил. - Библиогр. с. 37 (4 назв.)
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): ПЭМИН -- генераторы шума -- перехват информации -- побочные электромагнитные излучения и наводки -- радиоперехваты -- средства защиты информации -- техническая защита информации -- утечка информации -- электромагнитные излучения Аннотация: В статье рассматриваются средства защиты от перехвата информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Доп.точки доступа: Соснин, Д. В.; Бычков, И. А.; Квылинский, Ю. Ф.; Сафронов, В. В.; Служенков, Е. А.; Фролов, Е. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
События. Факты. Комментарии [Текст]> // Национальная оборона. - 2018. - № 2. - С. 4-11 : фот. - 1; Визит руководителей спецслужб РФ в США. - 1; Грузия получила ПТРК Javelin. - 1; Модернизированная авиабомба GBU-57 для удара по бункеру Ким Чен Ына. - 1; Министра обороны Великобритании обвинили в разглашении секретной информации. - 1; Израиль может продать Хорватии F-16. - 1; Украина готовится к большой войне. - 1; Заявление директора ЦРУ. - 1; Су-30 для Мьянмы. - 1; Кадровая рокировка в СНБ Узбекистана. - 1; Использование стреляющих ножей. - 1; Испытания украинской КР "Нептун". - 1; Псковскую десантно-штурмовую дивизию перевооружат на БМД-4М. - 1; Перехват американского самолета радиоэлектронной разведки над Черным морем. - 1; Президент Литвы Даля Грибаускайте призвала к отражению российских гибридных угроз. - 1; Требуют миллиарды. - 1; Продолжат шпионаж. - 1; Промстройбанк станет специализированным банком для ОПК. - 1; Масштабные закупки вертолетов Ка-52. - 1; Япония запустила компактную ракету-носитель. - 1; Визит Степана Полторака в Вашингтон
ББК 68.4 Рубрики: Военное дело Вооруженные силы в целом Кл.слова (ненормированные): военная техника -- военно-техническое сотрудничество -- зарубежные новости -- международная безопасность -- новости -- подборки статей Аннотация: В рубрике дана подборка новостей о достижениях и событиях в вооруженных силах России и зарубежных стран.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
События месяца [Текст]> // Мир ПК. - 2011. - N 10. - С. 8-9 : ил. - 1; Готовь шину летом.. - 1; Олимпиаду-2012 снимут в 3D. - 1; Перехват данных с... гироскопа. - 1; HTC скупает патенты. - 1; HP собирается уходить с рынка ПК
. - ISSN 0235-3520ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): компании -- производители вычислительной техники -- рынок вычислительной техники -- компьютерный рынок Аннотация: Новинки программного и аппаратного обеспечения от ведущих мировых производителей, а также новости компаний.
Доп.точки доступа: Олимпиада 2012; Hewlett Packard, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Рынки вооружений [Текст]> // Национальная оборона. - 2021. - № 9. - С. 94, 96, 98-100, 102, 104-105 : фот. - 1; Польша собралась закупить 250 американских танков Abrams. - 1; Индия запустила новую баллистическую ракету Agni-P. - 1; США испытали автономную пусковую установку AML. - 1; В США выкатили первый БЛА MQ-9 Reaper для Нидерландов. - 1; Nexter модернизирует французские танки к версии Leclerc XLR. - 1; В Израиле испытали бортовую лазерную систему для перехвата ракет и БЛА. - 1; 2 млрд. долларов - на продолжение разработки крылатой ракеты LRSO. - 1; Казахстан купил два военно-транспортных самолета A400M Atlas. - 1; Лондон выбрал израильскую систему активной защиты танков. - 1; ВВС Филиппин намерены приобрести УТС KT-1 Wongbee. - 1; Индонезия формирует крупный оборонно-промышленный холдинг. - 1; В Турции создан комплект наведения для авиабомб. - 1; Бундестаг утвердил оборонный бюджет на сумму 50, 3 млрд. евро. - 1; ВВС США раскрыли новые данные о бомбардировщике B-21 Rider. - 1; Планируется поставка ракет Х-59МКМ первому инозаказчику. - 1; Подписан контракт на поставку Индии самолетов C-295. - 1; Чехия покупает французские самоходные гаубицы. - 1; Аргентина выбрала истребители JF-17A. - 1; БЛА Bayraktar TB2 получили еще два государства
ББК 65.30 + 68.8 Рубрики: Экономика Экономика промышленности в целом Военное дело Военная техника в целом Кл.слова (ненормированные): A400M -- AML -- Abrams -- Agni-P -- Atlas -- B-21 Rider -- Bayraktar TB2 -- C-295 -- CAESAR -- JF-17A -- KT-1 Wongbee -- LRSO -- Leclerc XLR -- MQ-9 Reaper -- MQ-9A Block 5 -- Nexter -- БЛА MQ-9 Reaper -- УТС KT-1 Wongbee -- Х-59МКМ -- автономные пусковые установки -- активная защита танков -- баллистические ракеты -- беспилотные летательные аппараты -- бомбардировщики -- бортовые лазерные системы -- военно-транспортные самолеты -- германский оборонный бюджет -- защита танков -- израильские системы активной защиты танков -- индонезийские крупные оборонно-промышленные холдинги -- индонезийские крупные оборонно-промышленные холдинги -- истребители -- комплекты наведения для авиабомб -- крупные оборонно-промышленные холдинги -- крылатые ракеты -- новости -- оборонно-промышленные холдинги -- оборонные бюджеты -- основные боевые танки -- перехват БЛА -- перехват ракет -- подборки статей -- пусковые установки -- ракеты -- самолеты -- самоходные гаубицы -- системы активной защиты танков -- танки -- учебно-тренировочные самолеты -- французские самоходные гаубицы -- холдинги Аннотация: В рубрике представлена подборка статей на тему рынков вооружений разных стран мира.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Прокопов, В. С. (инженер-программист). Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux [Текст] / В. С. Прокопов> // Вопросы защиты информации. - 2014. - № 4. - С. 24-26. - Библиогр.: с. 25 (3 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): интерфейсы системных вызовов -- оперативная память -- очистка освобождаемых областей -- очистка памяти -- перехват системных вызовов -- подсистемы очистки Аннотация: Рассмотрена актуальность очистки освобождаемых областей оперативной памяти. Предлагается метод, который позволяет очищать всю освобождаемую оперативную память в момент освобождения ядром страниц оперативной памяти.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|