Поисковый запрос: (<.>K=компьютерная информация<.>) |
Общее количество найденных документов : 369
Показаны документы с 1 по 10 |
|
1.
|
Комиссаров, В. Обыск с извлечением компьютерной информации [Текст] / В. Комиссаров, М. Гаврилов, А. Иванов> // Законность. - 1999. - N 3. - С. 12-15
Рубрики: Право--Криминалистика Кл.слова (ненормированные): КОМПЬЮТЕРЫ -- ИНФОРМАЦИЯ -- ОБЫСКИ -- ПРЕСТУПНОСТЬ -- КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ -- ИЗВЛЕЧЕНИЕ ИНФОРМАЦИИ
Доп.точки доступа: Гаврилов, М.; Иванов, А. Найти похожие
|
2.
|
Зима, В. Несанкционированный доступ к информации в операционной системе Windows NT [Текст] / В. Зима, В. Левиков> // Банковские технологии. - 2001. - N 1. - С. . 21-25. - , , , . - НБ РК. - dath01_000_001
ББК 67.408 Рубрики: Право--Уголовное право Кл.слова (ненормированные): защита информации -- информация -- доступ к информации -- информационно-компьютерная безопасность -- компьютерная информация -- несанкционированный доступ -- windows nt -- системы безопасности компьютеров -- безопасность компьютеров -- политика безопасности компьютеров -- средства защиты компьютеров -- защита компьютеров -- информационная безопасность компьютеров Аннотация: Анализ возможных способов несанкционированного доступа к информации в компьютерных системах и как этого избежать.
Доп.точки доступа: Левиков, В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Гембаренко, В. Проблемы создания и функционирования социальных регистров населения [Текст] / В. Гембаренко> // Социальное обеспечение. - 2003. - N 5. - С. . 22-27. - s, 2003, , . - НБ СГАП. - soob03_000_005
ББК 67.406 Рубрики: Право--Социальное право Россия Электросталь Кл.слова (ненормированные): регистры -- население -- регистры населения -- социальные регистры -- социальная защита -- информация -- компьютерная информация -- льготные категории Аннотация: Основные концептуальные и методические проблемы создания и функционирования в г. Электросталь социальных регистров населения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Штомпель, В. (начальник отд.). Уголовно-правовая защита информации в сети Интернет [Текст] : (на примере Астраханской области) / В. Штомпель> // Интеллектуальная собственность. Авторское право и смежные права. - 2004. - N 2. - С. . 39-40. - RUMARS-isap04_000_002_0039_1
ББК 67.408.13 Рубрики: Право--Уголовное право Россия РФ Российская Федерация Кл.слова (ненормированные): уголовно-правовая защита -- компьютерная информация -- информация -- преступления -- Интернет -- Internet -- ЭВМ -- кодексы -- конференции Аннотация: Рассматриваются проблемы уголовно-правовой защиты информации в сети Интернет.
Доп.точки доступа: "Право и Интернет: теория и практика", V международная конференция Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Егорышев, А. С. (аспирант). Роль информационно-аналитического обеспечения органов внутренних дел в выявлении и расследовании преступлений в сфере компьютерной информации [Текст] / Егорышев А. С.> // Власть. - 2004. - N 8. - С. . 54-55. - RUMARS-vlst04_000_008_0054_1. - Подстроч. примеч.
ББК 73 + 67.408 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Право--Уголовное право Россия Кл.слова (ненормированные): конференции -- научно-аналитическая деятельность -- информационно-аналитическое обеспечение -- компьютерная информация -- расследование преступлений -- органы внутренних дел -- аналитическая разведка -- компьютерная разведка -- информационная безопасность Аннотация: В выступлении на Всероссийской научно-практической конференции аналитических работников "Информационно-аналитическая деятельность в России: состояние и перспективы" рассматриваются направления информационной деятельности органов внутренних дел: аналитическая разведка, компьютерная разведка, обеспечение информационной безопасности ОВД.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Оценки и прогнозы [Текст]> // Защита информации. Конфидент. - 2003. - N 1. - С. . 8-9. - 0; Пароль - паролю рознь. - 0; Оказалось, дело-то стоящее. - 0; Кто во что горазд. - 0; Пароль - паролю рознь. - 0; В Интернет-магазинах воруют чаще. - 0; Новые Нострадамусы. - RUMARS-zinf03_000_001_0008_2
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): компьютерная информация -- Интернет-ресурсы -- Интернет-магазины -- Internet-магазины -- пиратство компьютерное -- Internet-торговля -- несанкционированные доступы -- кибертерроризм Аннотация: Есть ли эффективная защита информации в глобальных сетях от несанкционированного доступа и какова сейчас ситуация во всемирной паутине.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Бакланов, В. В. О доказательственной ценности компьютерной информации на различных уровнях ее представления [Текст] / В. В. Бакланов> // Защита информации. Конфидент. - 2003. - N 4. - С. . 16-19. - RUMARS-zinf03_000_004_0016_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Право--Криминалистика Кл.слова (ненормированные): электронная информация -- доказательства -- компьютерная информация -- экспертиза следственная -- экспертизы -- уровни информации -- избыточность информации -- экспертная техника -- системная информация Аннотация: Представление "электронных доказательств" на различных этапах уголовного процесса.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Щеглов, А. Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты [Текст] / А. Ю. Щеглов> // Защита информации. Конфидент. - 2003. - N 4. - С. . 34-37. - 1; Назначение средств добавочной защиты. - RUMARS-zinf03_000_004_0034_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): системы безопасности -- защита информации -- позиционирующие отказы -- добавочная защита -- компьютерная информация -- компьютерные программы Аннотация: Основы теории надежности систем защиты информации, позиционирующей отказ системы защиты, как обнаружение канала несанкционированногодоступа к информации, а также рассматриваются основные характеристики системы защиты информации, принципы резервирования, назначение добавочных средств защиты.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Асанов, С. М. Вопросы построения защищенных КС с многоуровневым доступом [Текст] / С. М. Асанов, В. К. Емельянов, М. В. Тарасюк> // Защита информации. Конфидент. - 2003. - N 4. - С. . 38-42. - RUMARS-zinf03_000_004_0038_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерные программы -- компьютерные сети -- корпоративная безопасность -- защита информации -- компьютерная информация -- каналы передачи информации -- электронная почта Аннотация: Описывается общая технология построения РКС с целью выделения проблемных вопросов.
Доп.точки доступа: Тарасюк, М. В.; Емельянов, В. К. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Костышин, М. А. Точность - привилегия королей? [Текст] / М. А. Костышин> // Защита информации. Конфидент. - 2003. - N 6. - С. . 75-79. - Библиогр.: с. 79. - RUMARS-zinf03_000_006_0075_1
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерная безопасность -- компьютерная информация -- безопасность информации -- точное время -- синхронизация времени -- компьютерное время -- интернет-технологии -- компьютерные программы Аннотация: Точное время на компьютерах и безопасность информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|