Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Костров, Д. В.$<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Костров, Д. В.
    Ловушка на мух, или Что такое HON EYPOT [Текст] / Д. В. Костров // Защита информации. Конфидент. - 2003. - N 5. - С. . 60-63. - 0; Что такое HON EYPOT. - RUMARS-zinf03_000_005_0060_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- honeypot (программа) -- несанкционированные доступы -- защита информации -- системы безопасности -- взломы -- ловушки -- безопасность информации
Аннотация: Программный продукт-ловушка, эмулирующий работу определенных сервисов на машине, тщательно протоколирующий при этом любые действия злоумышленников.


Найти похожие

2.


    Костров, Д. В.
    Разграничение информации в современном коммерческом предприятии [Текст] / Д. В. Костров // Защита информации. Конфидент. - 2004. - N 2. - С. . 29-31. - RUMARS-zinf04_000_002_0029_1
УДК
ББК 73 + 67.404
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Хозяйственное право

Кл.слова (ненормированные):
конфиденциальная информация -- открытая информация -- коммерческие организации -- разграничение информаци
Аннотация: Разграничение информации и уровни защиты конфиденциальной информации.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)