Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 118
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-118 
1.


    Зима, В.
    Несанкционированный доступ к информации в операционной системе Windows NT [Текст] / В. Зима, В. Левиков // Банковские технологии. - 2001. - N 1. - С. . 21-25. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
защита информации -- информация -- доступ к информации -- информационно-компьютерная безопасность -- компьютерная информация -- несанкционированный доступ -- windows nt -- системы безопасности компьютеров -- безопасность компьютеров -- политика безопасности компьютеров -- средства защиты компьютеров -- защита компьютеров -- информационная безопасность компьютеров
Аннотация: Анализ возможных способов несанкционированного доступа к информации в компьютерных системах и как этого избежать.


Доп.точки доступа:
Левиков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Бурцев, В. (аудитор, канд. экон. наук).
    Внутренний контроль в организации [Текст] : методологические и практические аспекты / В. В. Бурцев // Аудиторские ведомости. - 2002. - N 8. - С. . 41-50. - s, 2002, , rus. - Библиотека СГСЭУ. - auve02_000_008
УДК
ББК 65.053
Рубрики: Экономика--Экономический анализ
   Россия
Кл.слова (ненормированные):
внутренний контроль -- контроль -- классификация -- организации -- методология -- аудит -- внутренний аудит -- автоматизированный контроль -- неавтоматизированный контроль -- приоритетность -- оптимальная централизация -- централизация -- ответственность -- единичная ответственность -- несанкционированный доступ -- доступ к активам -- лимиты полномочий -- полномочия -- безопасность активов -- активы
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Татарников, Олег.
    Обеспечение конфиденциальности Web-серфинга и борьба с порнорекламой [Текст] / О. Татарников // КомпьютерПресс. - 2004. - N 2. - С. . 33-36. - RUMARS-calc04_000_002_033_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Интернет -- реклама в Интернет -- несанкционированная реклама -- несанкционированный доступ -- браузеры -- бесплатные программы -- порнография в Интернет -- условно-бесплатные программы -- программное обеспечение
Аннотация: Обзор программ, позволяющих отслеживать проникновение на ваш ПК различных рекламных материалов, всплывающих окон и прочей интернетовской "нечисти". Некоторые из бесплатных или условно- бесплатных программ помещены на компакт-диске-приложении.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" [Текст] / З. В. Семенова // Информатика и образование. - 2004. - N 1. - С. . 32-38. - Библиогр.: 9 назв. - RUMARS-inio04_000_001_0032_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Лукацкий, Алексей.
    Технологии информационной безопасности вчера и сегодня [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2004. - N 4. - С. . 12-16. - RUMARS-calc04_000_004_0012_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита информации -- антивирусные программы -- антивирусы -- антихакинг -- хакерство -- безопасность информации -- информационная безопасность -- межсетевые экраны -- брандмауэры -- спам -- несанкционированная реклама -- несанкционированный доступ
Аннотация: О развитии технологий информационной безопасности: антивирусных программах, межсетевых экранах, системах обнаружения и предотвращения атак, сканерах безопасности, системах антиспамового контроля и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Лукацкий, Алексей.
    Предотвращение атак: революция или эволюция? [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2004. - N 4. - С. . 18-21. - RUMARS-calc04_000_004_0018_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- безопасность сетей -- несанкционированный доступ -- хакерство -- антихакинг -- обнаружение атак
Аннотация: О том, как родилась и развивалась технология обнаружения атак (intrusion detection) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Эго, К.
    Защита сайта [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ
Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Кривошеев, С.
    Утилиты [Текст] / Кривошеев С. // Вы и ваш компьютер. - 2004. - N 7. - С. . 17-18. - RUMARS-vyko04_000_007_0017_1
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы -- утилиты -- полезные утилиты -- несанкционированный доступ -- защита компьютеров -- BIOS -- файлы -- ASF файлы -- Agnis Prowagon 3. 0 -- Hot Keyboard Pro 2. 0 -- Bios Wizard 2. 10 -- AsfTools
Аннотация: Об утилитах, которые могут защищать компьютер, ускорить повседневные пользовательские операции, предоставить полезную информацию о BIOS`e, а также повысить комфорт при проигрывании ASF- файлов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Информационная безопасность филиалов и отделений банков [Текст] // Банковские технологии. - 2004. - N 6. - С. . 27-30. - RUMARS-bath04_000_006_0027_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная безопасность -- безопасность информации -- хранение данных -- информация банков -- банковская информация -- несанкционированный доступ -- взлом сетей -- доступ к информации -- банки -- автоматизация банков -- кредитные учреждения -- программы шифровки данных -- Safe@Office (устройство) -- VPN1 Edge (устройство) -- устройства защиты информации
Аннотация: О централизованном конфигурировании и управлении средствами защиты информации, что позволяет отказаться от необходимости содержания квалифицированных специалистов в филиалах (отделениях) банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Ермаков, Сергей Александрович.
    Средства защиты информации в OC Linux [Текст] / С. А. Ермаков // Мир ПК. - 2004. - N 11. - С. . 96-101. - RUMARS-mir_04_000_011_0096_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации
Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Эго, К.

    Защита ICQ [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 10. - С. . 29-30. - s, 2004, , rus. - RUMARS-vyko04_000_010_0029_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 10. - С. 29-30. - vyko04_000_010_0029_1, 10, 29-30
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- программы -- ICQ -- электронная почта -- пароли -- почтовый ящик -- защита почты -- несанкционированный доступ
Аннотация: Защита ICQ от взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   

    Маленькие USB-устройства - большая угроза безопасности корпоративных сетей [Текст] // Банковские технологии. - 2004. - N 9. - С. . 75-77. - s, 2004, , rus. - RUMARS-bath04_000_009_0075_1. - Национальная библиотека Республики Коми. - N 9. - С. 75-77. - bath04_000_009_0075_1, 9, 75-77
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Вычислительная техника--Коммуникационное оборудование

   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
автоматизация банков -- банки -- кредитные учреждения -- защита банковской информации -- несанкционированный доступ -- USB-порт -- FireWire-порт -- банковская информация -- корпоративные сети -- DeviceLock (программное обеспечение)
Аннотация: О защите банковской информации от несанкционированного доступа через USB- и FireWire-порты c помощью программы DeviceLock.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Погодин, С. Б. (канд. юрид. наук, доцент, майор юстиции).
    Особенности расследования преступления в сфере компьютерной информации [Текст] / С. Б. Погодин // Российский следователь. - 2004. - N 7. - С. . 6-9. - Библиогр. в сносках. - RUMARS-rosl04_000_007_0006_1
УДК
ББК 67.52
Рубрики: Право--Криминалистика, 21 в.
   Пензенская область
    Россия

    Российская Федерация

Кл.слова (ненормированные):
компьютерные вирусы -- компьютерные преступления -- несанкционированный доступ
Аннотация: Борьба с разработкой и распространением компьютерных вирусов через компакт-диски. Подделка компьютерной информации. На примере происшествий в Пензенской области рассмотрены все моменты, связанные с расследованием компьютерных преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Щеглов, И.
    Огненная стена 2005 года [Текст] / Щеглов И. // Вы и ваш компьютер. - 2005. - N 2. - С. . 20-22. - RUMARS-vyko05_000_002_0020_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- защита информации -- несанкционированный доступ -- обзор программ -- x-wall
Аннотация: Средства направленные на укрепление защиты компьютеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   

    Финны обещают положить конец нелегальному файлообмену [Текст] // Вы и ваш компьютер. - 2005. - N 5. - С. . 2. - s, 2005, , rus. - RUMARS-vyko05_000_005_0002_3. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 5. - С. 2. - vyko05_000_005_0002_3, 5, 2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
файлообмены -- нелегальный обмен файлами -- обмен файлами -- несанкционированный доступ
Аннотация: Борьба с нелегальным файлообменом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   

    Каждый российский сайт имеет в среднем 6 уязвимостей [Текст] // Вы и ваш компьютер. - 2005. - N 5. - С. . 3. - s, 2005, , rus. - RUMARS-vyko05_000_005_0003_2. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 5. - С. 3. - vyko05_000_005_0003_2, 5, 3
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
интернет -- сайты -- интернет-проект -- информационная безопасность -- несанкционированный доступ -- internet -- программное обеспечение
Аннотация: Исследование на уязвимые места каждого интернет-проекта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Зайцев, Олег.

    RootKit - принципы и механизмы работы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 5. - С. . 156-159. - s, 2005, , rus. - RUMARS-calc05_000_005_0156_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 156-159. - calc05_000_005_0156_1, 5, 156-159
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
атаки (вычислительная техника) -- хакеры -- хакинг -- несанкционированный доступ -- программное обеспечение -- программы (вычислительная техника) -- приложения (вычислительная техника) -- системные функции (вычислительная техника) -- системные библиотеки (вычислительная техника)
Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Прохоров, Александр.

    Защита присутствия в Интернете от вирусов [Текст] / Александр Прохоров // КомпьютерПресс. - 2005. - N 6. - С. . 170-175. - s, 2005, , rus. - RUMARS-calc05_000_006_0170_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 6. - С. 170-175. - calc05_000_006_0170_1, 6, 170-175
УДК
ББК 32.973.202 + 32.973.26-018.2
Рубрики: Вычислительная техника--Компьютерные сети--Программное обеспечение персональных компьютеров, 2005 г.
   Россия
    Москва

Кл.слова (ненормированные):
безопасность информации -- защита информации -- защита от вирусов -- информационная безопасность -- спам -- несанкционированная реклама -- несанкционированный доступ -- вирусы (вычислительная техника) -- антивирусные программы -- антивирусы -- семинары -- превентивные методы защиты
Аннотация: Статья построена на материалах докладов специалистов "Лаборатории Касперского", прозвучавших на семинаре "Защита вашего присутствия в Интернете от вирусов и спама" (апрель 2005 г. ) . Тема выступлений: современные компьютерные угрозы (тенденции и прогнозы) , превентивные методы защиты.


Доп.точки доступа:
Лаборатория Касперского, компания; Защита вашего присутствия в Интернете от вирусов и спама, семинар
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-118 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)