Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита компьютерной информации<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Панасенко, С. П. (канд. техн. наук).

    Криптографические методы защиты информации [Текст] / С. П. Панасенко // Вопросы защиты информации. - 2006. - N 2. - С. . 6-12. - Библиогр.: с. 12 (5 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0006_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 6-12. - vozi06_000_002_0006_1, 2, 6-12, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
угрозы компьютерной информации -- стандарты шифрования -- ЭЦП -- электронная цифровая подпись -- защита компьютерной информации
Аннотация: Рассмотрены основные виды угроз компьютерной информации (несанкционированное ознакомление и модификация) и предложены различные методы защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Гагарина, Л. Г. (д-р техн. наук).

    Применение шифрования информации для обеспечения информационной безопасности в системе дистанционного обеспечения [Текст] / Л. Г. Гагарина [и др. ] // Вопросы защиты информации. - 2006. - N 2. - С. . 46-50. - Библиогр.: с. 50 (3 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0046_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 46-50. - vozi06_000_002_0046_1, 2, 46-50, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная безопасность -- ДО -- дистанционное образование -- защита компьютерной информации
Аннотация: Приведена краткая характеристика системы дистанционного обучения и возможных проблем, возникающих при ее организации, связанных с информационной безопасностью.


Доп.точки доступа:
Богачев, А. В.; Немцова, Т. И.; Дорогова, Е. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Поляков, В. П. (канд. техн. наук).

    Практическое занятие по изучению вопросов информационной безопасности [Текст] / В. П. Поляков // Информатика и образование. - 2006. - N 11. - С. . 75-79. - Библиогр.: с. 79 (3 назв. ). - s, 2006, , rus. - RUMARS-inio06_000_011_0075_1. - МУК "ЦБС г. Тольятти". - N 11. - С. 75-79. - inio06_000_011_0075_1, 11, 75-79
УДК
ББК 74.263.2
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов
Кл.слова (ненормированные):
информация -- информационная безопасность -- информационная культура -- операционные системы -- Windows XP -- информатика в школе -- безопасность компьютерных систем -- безопасность операционных систем -- защита компьютерной информации
Аннотация: Статья посвящена изучению общесистемных средств обеспечения информационной безопасности операционной системы Windows XP.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шестаков, И.
    Конференция по информационной безопасности [Текст] / Игорь Шестаков // Банковские технологии. - 2006. - N 4. - С. . 16-17. - s, 2006, , rus. - RUMARS-bath06_000_004_0016_1. - Национальная библиотека Республики Коми. - N 4. - С. 16-17. - bath06_000_004_0016_1, 4, 16-17
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
   Россия
Кл.слова (ненормированные):
информационная безопасность -- конференции -- защита информации -- компьютерная информация -- компьютерные преступления -- защита компьютерной информации -- вирусные атаки -- международные конференции
Аннотация: О работе конференции "Информационная безопасность в современных условиях".


Доп.точки доступа:
Лаборатория Касперского; "Информационная безопасность в современных условиях", международная конференция; Информационная безопасность в современных условиях, международная конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Степанов-Егиянц, В. Г.
    Научно-технический прогресс в зеркале уголовной преступности [Текст] / В. Г. Степанов-Егиянц // Государственная власть и местное самоуправление. - 2008. - N 11. - С. 46-48. - Библиогр. в сносках
УДК
ББК 67.408
Рубрики: Право--Россия
   Уголовное право в целом

Кл.слова (ненормированные):
законодательное регулирование -- информационная безопасность -- компьютерная информация -- информационное воровство -- конфиденциальная информация -- компьютерные преступления -- защита компьютерной информации
Аннотация: Рассмотрены проблемы защиты компьютерной информации.


Найти похожие

6.


    Магомедов, М. Д.
    Некоторые проблемы преступности в сфере компьютерной информации [Текст] / Магомедов М. Д. // "Черные дыры" в Российском Законодательстве. - 2009. - N 1. - С. 150-151. - Библиогр.: с. 151 (4 назв. ). - Прил. . - ISSN 0236-4964
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
компьютерная информация -- компьютерная преступность -- противодействие компьютерной преступности -- транснациональная компьютерная преступность -- защита компьютерной информации
Аннотация: Общественная опасность преступности в сфере компьютерной информации, ее цена, транснациональный характер. Меры защиты компьютерной информации и противодействия компьютерной преступности.


Найти похожие

7.


    Мариновский, Р. А.
    Проблемы обеспечения информационной безопасности мобильных телефонов и их систем [Текст] / Мариновский Р. А. // "Черные дыры" в Российском Законодательстве. - 2009. - N 2. - С. 108-110. - Библиогр.: с. 110 (8 назв. ) . - ISSN 0236-4964
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- конфиденциальная информация -- компьютерная информация -- мобильные телефоны -- частная жизнь -- защита компьютерной информации -- компьютерная преступность
Аннотация: Преступления в сфере компьютерной информации как глобальная угроза. Несоответствие норм уголовного права возможным последствиям современных видов неправомерного воздействия в сфере компьютерной информации и информации, содержащейся в мобильных телефонах.


Найти похожие

8.


    Косынкин, Александр Александрович.
    Некоторые аспекты преодоления противодействия расследованию преступлений в сфере компьютерной информации на стадии предварительного расследования [Текст] / А. А. Косынкин // Российский следователь. - 2012. - № 2. - С. 2-3. - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
компьютерная информация -- электронные документы -- предварительное расследование -- компьютерные преступления -- ограничения пользователей базами -- выемка компьютерной информации -- защита компьютерной информации -- взаимодействия между следственными органами
Аннотация: Обозначены основные требования, необходимые для обеспечения тайны проводимых действий и успеха преодоления противодействия расследованию преступлений в сфере компьютерной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Степанов-Егиянц, Владимир Георгиевич.
    Содержание термина "неправомерный доступ к компьютерной информации" в Уголовном кодексе РФ [Текст] / В. Г. Степанов-Егиянц // Право и экономика. - 2014. - № 8. - С. 42-45. - Библиогр.: с. 45 (21 назв.)
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой--Российская Федерация

Кл.слова (ненормированные):
защита информации -- защита компьютерной информации -- информационное право -- компьютерная информация -- неправомерный доступ -- неправомерный доступ к компьютерной информации
Аннотация: В статье раскрывается содержание понятия «неправомерный доступ к охраняемой законом компьютерной информации». Приведены мнения ученых и решения судов по вопросу применения статьи 272 Уголовного кодекса РФ. Автором изложено собственное мнение по исследуемому вопросу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Халиуллин, Адель Ильфатович (научный сотрудник).
    Неправомерное копирование как последствие преступления в сфере компьютерной информации [Текст] / Халиуллин Адель Ильфатович // Российский следователь. - 2015. - № 8. - С. 23-26. - Библиогр.: с. 26 (19 назв.) . - ISSN 1812-3783
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
защита компьютерной информации -- квалификация преступлений -- компьютерная информация -- копирование компьютерной информации -- преступления в компьютерной информации
Аннотация: Рассмотрены актуальные вопросы квалификации преступлений в сфере компьютерной информации, возникающие в связи с применением общественно-опасного последствия копирования компьютерной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Русскевич, Е. А.
    Уголовная ответственность за преступления в сфере компьютерной информации по законодательству Китайской Народной Республики: сравнительно-правовой анализ [Текст] / Е. А. Русскевич // Журнал зарубежного законодательства и сравнительного правоведения. - 2018. - № 5. - С. 108-113. - Библиогр.: с. 113 (13 назв. ) . - ISSN 1991-3222
УДК
ББК 67.99 + 67.408 + 67.404.3
Рубрики: Право--Китай
   Право отдельных стран

   Уголовное право в целом

   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
безопасность компьютерных данных -- защита компьютерной информации -- информационно-коммуникационные технологии -- киберпреступность -- компьютерные преступления -- криминогенная информация -- ответственность за компьютерные преступления -- уголовно-правового противодействия -- уголовное законодательство -- хакерство
Аннотация: Расширение экономических связей между Россией и Китаем, равно как и поддержание крепких партнерских отношений на международной арене, обусловливают значительный интерес к сравнительному исследованию законодательств двух стран. При этом существенный теоретико-прикладной потенциал имеет познание китайского опыта законодательного определения компьютерных преступлений. В Уголовном кодексе Китая, как и в России, первые нормы об ответственности за преступления в сфере компьютерной информации появились в 1997 г. Вместе с тем в последующем "китайская модель" противодействия киберпреступности неоднократно совершенствовалась и в настоящее время считается одной из наиболее сбалансированных и эффективных. Цель работы состоит в проведении исследования уголовной ответственности за преступления в сфере компьютерной информации в Китайской Народной Республике. Реализация указанной цели достигалась путем оценки состояния уголовного законодательства Китая в части регламентации ответственности за посягательства на компьютерную информацию, а также средства ее автоматизированной обработки, хранения и передачи. Исследование основано на применении сравнительно-правового метода. Также использованы общенаучные и специальные методы. Выводы: 1) имея с Россией общую точку отсчета в построении уголовно-правового механизма противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий, Китай реализовал более сложную модель их криминализации; 2) китайская модель уголовно-правового противодействия киберпреступности развивалась в три этапа: защита критической информационной инфраструктуры; расширение защиты информационных ресурсов частных лиц; установление ответственности провайдеров и виртуальных пособников; 3) применительно к отечественной проблематике уголовно-правового противодействия киберпреступности наибольшим теоретико-прикладным значением обладают положения уголовного законодательства Китая об ответственности провайдеров и лиц, использующих интернет-ресурсы для распространения криминогенной информации и оказания неперсонифицированной помощи для совершения преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)