Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хищение данных<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Комаров, А. А.
    Безопасность торговых точек, имеющих POS-терминалы [Текст] / А. А. Комаров // Защита информации. Инсайд. - 2013. - № 4. - С. 38-43 : ил. - Библиогр. в сносках
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
POS-терминалы -- Point Of Sale -- НПС -- ПС -- банки -- безопасность платежных систем -- денежные средства -- защита информации -- информационная безопасность -- контроль безопасности -- кредитные карты -- национальная платежная система -- перевод денежных средств -- платежные системы -- терминалы -- торговые точки -- точки продажи -- хищение данных -- электронные платежи
Аннотация: В статье обращается внимание владельцев торговых точек, имеющих POS-терминалы (Point Of Sale), а также обслуживающих их банков на необходимость контроля состояния информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сотов, Александр Игоревич (кандидат юридических наук; доцент).
    Совершение преступлений в сфере компьютерной информации с использованием облачных сервисов [Текст] / Сотов Александр Игоревич // Юридическое образование и наука. - 2022. - № 4. - С. 14-19. - Библиогр.: с. 19 (4 назв.). - Примеч. в сносках
УДК
ББК 67
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вредоносные программы -- компьютерная информация -- компьютерные преступления -- мобильные устройства -- неправомерный доступ -- облачные сервисы -- хищение данных -- цифровые доказательства
Аннотация: В настоящее время одной из основных тенденций развития информационных процессов является использование так называемых "облачных вычислений". Однако преимуществами этих технологий также активно пользуются преступные элементы. В результате возникли новые способы совершения преступлений в сфере компьютерной информации, а также новые способы сокрытия следов таких преступлений. В связи с этим возникает необходимость в дополнении криминалистической характеристики новыми способами совершения преступления, а также рекомендациями по поиску и изъятию следов преступления.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Аверьянов, Виталий Сергеевич.
    Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1 [Текст] = Methods for Evaluating the Security of Automated Systems Based on Quantum Technologies According to CVSS V2.0/V3.1 / В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд. - 2023. - № 1 (109). - С. 18-23 : ил. - Библиогр.: с. 22-23 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- атаки на информационные системы -- квантовые технологии -- угрозы безопасности -- хищение данных
Аннотация: Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц. Определены основные понятия защищенности, а также очередность действий злоумышленника.


Доп.точки доступа:
Карцан, Игорь Николаевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)