Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированные доступы<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Хуотаринен, А. В.
    Метод объединения прогарммной и аппаратной защиты устройств ВС [Текст] / А. В. Хуотаринен // Защита информации. Конфидент. - 2003. - N 1. - С. . 82-85. - RUMARS-zinf03_000_001_0082_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
   Научно-информационная деятельность--Общие вопросы научно-информационной деятельности

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- несанкционированные доступы -- криптографическая защита -- системы безопасности
Аннотация: Рассматривается метод построения такой централизованной системы безопасности, в которой сетевые потери на обеспечение защиты минимальны.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Оценки и прогнозы [Текст] // Защита информации. Конфидент. - 2003. - N 1. - С. . 8-9. - 0; Пароль - паролю рознь. - 0; Оказалось, дело-то стоящее. - 0; Кто во что горазд. - 0; Пароль - паролю рознь. - 0; В Интернет-магазинах воруют чаще. - 0; Новые Нострадамусы. - RUMARS-zinf03_000_001_0008_2
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютерная информация -- Интернет-ресурсы -- Интернет-магазины -- Internet-магазины -- пиратство компьютерное -- Internet-торговля -- несанкционированные доступы -- кибертерроризм
Аннотация: Есть ли эффективная защита информации в глобальных сетях от несанкционированного доступа и какова сейчас ситуация во всемирной паутине.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Рамез, Кассау А..
    Управление встроенными механизмами защиты от сетевых атак в объединенных сетях [Текст] / А. Рамез Кассу // Защита информации. Конфидент. - 2003. - N 4. - С. . 43-45. - RUMARS-zinf03_000_004_0043_1 !origp454_H.pft: FILE NOT FOUND!
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- Internet -- защита информации -- несанкционированные доступы -- компьютерные сети -- компьютерные системы -- компьютерные технологии -- объединенные сети -- передача данных
Аннотация: Механизмы защиты от несанкционированных действий со стороны клиентов и других пользователей Интернета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   

    В Москве арестованы расхитители паролей [Текст] // Защита информации. Инсайд. - 2005. - N 4. - С. . 3. - s, 2005, , rus. - RUMARS-zinf05_000_004_0003_1. - Ульяновская областная научная библиотека. - N 4.- С. 3. - zinf05_000_004_0003_1, 4, 3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Уголовное право

   Российская Федерация
    Россия

    Москва

    Российская Федерация

    Россия

    Москва

Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- доступы -- несанкционированные доступы -- пароли -- почта -- электронная почта
Аннотация: О несанкционированном доступе к личным данным.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гостев, И. М.

    Защита традиционного документооборота нетрадиционными способами [Текст] / И. М. Гостев, А. М. Поволоцкий // Защита информации. Инсайд. - 2005. - N 3. - С. . 22-27. - s, 2005, , rus. - RUMARS-zinf05_000_003_0022_1. - Ульяновская областная научная библиотека. - N 3. - C. 22-27. - zinf05_000_003_0022_1, 3, 22-27
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Уголовное право

Кл.слова (ненормированные):
документооборот -- средства защиты -- подмена -- несанкционированные доступы -- безопасность информации
Аннотация: Способы, средства и методы защиты носителей информации.


Доп.точки доступа:
Поволоцкий, А. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Иванов, В. П.

    К вопросу о выборе технических средств защиты информации от НСД [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2006. - N 1. - С. . 48-54. - s, 2006, , rus. - RUMARS-zinf06_000_001_0048_1. - Ульяновская областная научная библиотека. - N 1. - С. 48-54. - zinf06_000_001_0048_1, 1, 48-54
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
безопасность информации -- технические средства -- несанкционированные доступы -- компьютерные системы -- программные модули -- математические модели -- математические выражения -- оценки среднего времени -- злоумышленные изучения
Аннотация: Основные требования к элементам системы контроля работоспособности технических средств защиты информации от несанкционированного доступа.


Доп.точки доступа:
Иванов, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   

    Новости от "НОВО" [Текст] // Защита информации. Инсайд. - 2006. - N 1. - С. . 76-77. - s, 2006, , rus. - RUMARS-zinf06_000_001_0076_1. - Ульяновская областная научная библиотека. - N 1. - С. 76-77. - zinf06_000_001_0076_1, 1, 76-77
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Российская Федерация
    Россия

Кл.слова (ненормированные):
поисковая техника -- приборы поисковой техники -- импульсная рефлектометрия -- несанкционированные доступы
Аннотация: Компания "НОВО" выпустила серию новинок - приборов поисковой техники.


Доп.точки доступа:
НОВО, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   

    Защита данных - это еще не защита информации [Текст] // Защита информации. Инсайд. - 2006. - N 2. - С. . 18-19. - s, 2006, , rus. - RUMARS-zinf06_000_002_0018_1. - Ульяновская областная научная библиотека. - N 2. - С. 18-19. - zinf06_000_002_0018_1, 2, 18-19
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Право--Творческие правоотношения

Кл.слова (ненормированные):
защита информации -- защита данных -- несанкционированные доступы -- нематериальная собственность -- статусные налоги
Аннотация: Административные способы защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Запрос переписки сопоставим со взломом [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 4. - RUMARS-zinf03_000_005_0004_1
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
несанкционированные доступы -- защита информации -- мошенничество
Аннотация: Несанкционированный доступ к переписке компании.


Найти похожие

11.


    Никитин, Е. В.
    Правовая защита граждан от несанкционированного проникновения в их частную жизнь с помощью СТС [Текст] / Е. В. Никитин // Защита информации. Конфидент. - 2003. - N 5. - С. . 19-25. - Библиогр.: с. 25 (25 назв. ). - RUMARS-zinf03_000_005_0019_1. - Окончание. Начало в N 4, 2003.
УДК
ББК 67.400
Рубрики: Право--Конституционное право
   Россия
    Российская Федерация

Кл.слова (ненормированные):
правовая защита -- уголовная защита -- несанкционированные доступы -- частная жизнь -- прослушивание -- информационная безопасность -- уголовная ответственность -- конфиденциальность -- тайна переписки -- тайна переговоров -- тайна связи -- специальные технические средства -- защита информации -- наблюдение -- правоохранительные органы -- самозащита прав -- гражданская ответственность -- гражданские права -- моральный вред -- компенсации вреда
Аннотация: Правовая защита граждан от различных проникновений в частную жизнь при помощи технических средств связи.


Найти похожие

12.


    Костров, Д. В.
    Ловушка на мух, или Что такое HON EYPOT [Текст] / Д. В. Костров // Защита информации. Конфидент. - 2003. - N 5. - С. . 60-63. - 0; Что такое HON EYPOT. - RUMARS-zinf03_000_005_0060_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- honeypot (программа) -- несанкционированные доступы -- защита информации -- системы безопасности -- взломы -- ловушки -- безопасность информации
Аннотация: Программный продукт-ловушка, эмулирующий работу определенных сервисов на машине, тщательно протоколирующий при этом любые действия злоумышленников.


Найти похожие

13.


    Комаров, Алексей.
    Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62 . - ISSN 1561-4476. - ISSN 1995-0055
УДК
ББК 65.261
Рубрики: Экономика
   Финансовая система

Кл.слова (ненормированные):
несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры
Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Комаров, Алексей.

    Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62 . - ISSN 1561-4476
УДК
ББК 65.261
Рубрики: Экономика
   Финансовая система

Кл.слова (ненормированные):
несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры
Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

15.


    Россинская, Е. Р. (директор).
    Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования [Текст] / Е. Р. Россинская, И. А. Рядовский // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709 . - ISSN 2500-4255
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вирусные программы -- вредоносные программы -- компьютерные атаки на отказ в обслуживании -- компьютерные преступления -- компьютерные программы -- несанкционированные доступы -- преступления в сфере компьютерной информации -- программы вымогатели -- программы черви -- программы шифровальщики -- троянская программа -- фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.


Доп.точки доступа:
Рядовский, И. А. (руководитель отдела расследования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)