Электронные ресурсы

Базы данных


Статьи из журналов: 2001-2014 - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 25
Показаны документы с 1 по 20
 1-10    11-20   21-25 
1.
65.053
Б 917


    Бурцев, В. В. (аудитор, канд. экон. наук).
    Внутренний контроль в организации [Текст] : Методологические и практические аспекты / В. В. Бурцев // Аудиторские ведомости. - 2002. - N8
ББК 65.053
Рубрики: Экономика--Экономический анализ
Кл.слова (ненормированные):
автоматизированный контроль -- активы -- аудит -- безопасность активов -- внутренний аудит -- внутренний контроль -- всесторонний контроль -- доступ к активам -- единичная ответственность -- классификация -- контроль -- лимиты полномочий -- методология -- неавтоматизированный контроль -- несанкционированный доступ -- обязанности контролеров -- оптимальная централизация -- организации -- ответственность -- перераспределение обязанностей
Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.


Найти похожие

2.
621.37/.39
Ш 553


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / А. Шибенко // Бухгалтер и компьютер. - 2004. - N 12 . - ISSN 1561-4492
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.


Найти похожие

3.
004.7
С 302


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" [Текст] / З. В. Семенова // Информатика и образование. - 2004. - N 1. - Библиогр.: 9 назв. . - ISSN 0234-0453
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.


Найти похожие

4.
343.98
П 433


    Погодин, С. Б. (канд. юрид. наук, доцент, майор юстиции).
    Особенности расследования преступления в сфере компьютерной информации [Текст] / С. Б. Погодин // Российский следователь. - 2004. - N 7. - Библиогр. в сносках . - ISSN 1812-3783
УДК
ББК 67.52
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
21 в. -- компьютерные вирусы -- компьютерные преступления -- несанкционированный доступ
Аннотация: Борьба с разработкой и распространением компьютерных вирусов через компакт-диски. Подделка компьютерной информации. На примере происшествий в Пензенской области рассмотрены все моменты, связанные с расследованием компьютерных преступлений.


Найти похожие

5.


    Алексенцев, А. И.
    Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев // Справочник секретаря и офис-менеджера. - 2003. - N9. - Продолжение. Начало: 2003, N8 . -
УДК
ББК 67.404.3 + 67.408
Рубрики: Право--Творческие правоотношения--Уголовное право
Кл.слова (ненормированные):
вербовка агентов -- внедрение агентов -- информационное право -- каналы доступа -- конфиденциальная информация -- методы использования -- несанкционированный доступ -- подключение -- подслушивающие устройства -- прослушивание -- речевая конфиденциальная информация -- технические средства -- физичесое проникновение
Аннотация: В статье приведены данные о некоторых способах несанкционированного получения конфиденциальной информации. К ним относятся вербовка или внедрение агентов, организация физического проникновения к носителям конфиденциальной информации, подключение к средствам хранения информации, прослушивание речевой конфиденциальной информации.

Перейти: http://www.sekretariat.ru/

Найти похожие

6.


    Алексенцев, А. И.
    Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев // Справочник секретаря и офис-менеджера. - 2003. - N8. - Начало: 2003, N 4,5 . -
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
благовидные предлоги -- каналы доступа -- конфиденциальная информация -- методы доступа -- несанкционированный доступ -- прием на работу -- принуждение -- разовая покупка информации
Аннотация: В статье изложены сведения о преднамеренном несанкционированном доступе к конфиденциальной информации: рассматриваются виды установления контактов с лицами, имеющими возможность работы с засекреченными материалами, и методы получения закрытых сведений.

Перейти: http://www.sekretariat.ru/

Найти похожие

7.
342.1/.8
Р 939


    Рыжикова, Т. В.
    Аппарат Совета Федерации на этапе перехода к безбумажным технологиям [Текст] / Т. В. Рыжикова // Справочник секретаря и офис-менеджера. - 2003. - N8 . - ISSN 1727-2459
УДК
ББК 67.400 + 65.050.2
Рубрики: Право--Конституционное право
   Экономика--Делопроизводство

Кл.слова (ненормированные):
Аппарат Совета Федерации -- автоматизированные информационные системы -- архивные ресурсы -- бумажные документы -- защита информации -- несанкционированный доступ -- органы законодательной власти -- программное обеспечение -- электронные документы -- электронный документооборот
Аннотация: Об опыте работы Управления делопроизводства Аппарата Совета Федерации по созданию единой технологии для бумажных и электронных документов на базе автоматизированной информационной системы делопроизводства и документооборота.

Перейти: http://www.sekretariat.ru/

Найти похожие

8.


    Алексенцев, А. И.
    Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев // Справочник секретаря и офис-менеджера. - 2003. - N10. - Окончание. Начало: 2003, N8 . -
УДК
ББК 67.404
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
визуальный съем -- доступные источники информации -- каналы доступа -- конфиденциальная информация -- методы исследования -- несанкционированный доступ -- перехват электромагнитных излучений -- продукция конкурентов
Аннотация: В статье рассказывается о таких каналах доступа к конфиденциальным сведениям как визуальный съем информации, перехват электромагнитных излучений, исследование продукции конкурентов и изучение доступных источников информации.

Перейти: http://www.sekretariat.ru/

Найти похожие

9.


    Степанов, Е. А.
    Работа секретаря с конфиденциальными документами [Текст] / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - N 3. - Продолж. Начало в N N 1-2 . -
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Экономика--Делопроизводство

Кл.слова (ненормированные):
секретари -- конфиденциальные документы -- ценная информация -- понятие угрозы -- понятие опасности -- информационные ресурсы -- безопасность -- злоумышленники -- опасности -- угрозы -- несанкционированный доступ -- ресурсы ограниченного доступа -- утрата информационных ресурсов -- риск угрозы информации -- персонал -- обманные действия
Аннотация: Понятие угрозы, или опасности, ценной информации. Основная угроза и угрозы вторичные. Условия утраты ценной информации. Приемы взаимодействия злоумышленника с персоналом фирмы.


Найти похожие

10.


    Степанов, Е. А. (канд. ист. наук).
    Работа секретаря с конфиденциальными документами [Текст] / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - N 4. - Продолж. Начало: N N 1 - 3, 2004 . -
УДК
ББК 65.050.2
Рубрики: Экономика--Делопроизводство
Кл.слова (ненормированные):
утрата информации -- каналы утраты информации -- несанкционированный доступ -- информация -- конфиденциальные документы -- разглашение информации -- утечка информации -- секретари -- организационные каналы -- технические каналы
Аннотация: Секретарь всегда должен быть на страже интересов информационной безопасности своей фирмы. Как не допустить утечки ценной информации. Условия и механизмы утраты ценной информации.


Найти похожие

11.
004.4
Г 527


    Гласс, Брет.
    Задраить порты! [Текст] / Б. Гласс // PC Magazine. - 2004. - N 3 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информационная безопасность -- порты -- демоны (программы) -- daemon -- служба (программы) -- service -- троянский конь (программы) -- взлом компьютера -- несанкционированный доступ -- сетевые атаки -- отказ в обслуживании -- сетевая защита -- межсетевые экраны
Аннотация: Возможность проникновения в компьютер через открытые порты и способы защиты.

Перейти: http://pcmagazine.ru/?ID=428503

Найти похожие

12.
004.4
Ф 681


    Фишер, Деннис.
    Новые серьезные изъяны RPC [Текст] / Д. Фишер // PC Magazine. - 2004. - N 2 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита компьютеров -- взлом компьютеров -- несанкционированный доступ -- сетевые атаки -- Windows -- RPC (протокол) -- Remote Procedure Call -- заплаты (программы)
Аннотация: Уязвимость протокола Windows Remote Procedure Call и новая "заплата" для ОС Windows.


Найти похожие

13.
004.4
Т 761


    Трофимова, Екатерина.
    "Железный" замок, электронные ключи [Текст] / Е. Трофимова // Мир ПК. - 2004. - N 2 . - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- защита сервера -- защита информации -- безопасность информации -- безопасность информационных систем -- несанкционированный доступ -- защита от хакеров -- ESMART Access (программное обеспечение)
Аннотация: Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access - универсальный продукт, поддерживающий работу со всеми распространенными хранителями , использующий для считывания самые различные ридеры. В нем, в дополнение к стандартным для ПО такого класса функций, есть остроумные и удобные возможности.


Найти похожие

14.
004.7
К 192


    Кандра, Энн.
    Помогаете ли вы спаммеру? [Текст] / Э. Кандра // Мир ПК. - 2004. - N 3 . - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
несанкционированная реклама -- несанкционированный доступ -- спам -- прокси-серверы
Аннотация: Как плохие парни могут овладеть вашим ПК и распространять с его помощью всякий мусор.


Найти похожие

15.
004.4
П 410


    , Г. Р.
    По поводу интернет-обращения Microsoft [Текст] / Г. Р. // Мир ПК. - 2004. - N 3 . - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
2004 г. -- несанкционированный доступ -- хакерство -- операционные системы -- Windows 2000 (операционная система) -- Windows NT (операционная система) -- защита информации -- авторские права -- копирайт -- Microsoft (компания)
Аннотация: О проблемах несанкционированного использования версий ОС Windows 2000 и Windows NT 4. 0.


Найти похожие

16.
004.4
Е 721


    Ермаков, Сергей Александрович.
    Средства защиты информации в OC Linux [Текст] / С. А. Ермаков // Мир ПК. - 2004. - N 11 . - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации
Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.


Найти похожие

17.
343.98
Л 171


    Лазарева, И. В.
    Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи [Текст] / И. В. Лазарева // "Черные дыры" в Российском законодательстве. - 2007. - N 1. - С. 313-316 . - ISSN 0236-4964
УДК
ББК 67.52
Рубрики: Право--Криминалистика
Кл.слова (ненормированные):
связь -- сотовая связь -- сотовая радиотелефонная связь -- несанкционированный доступ
Аннотация: Нарастающая угроза в большинстве стран мира в виде криминализации преступлений в сфере сотовой радиотелефонной связи. Исследование официальной статистики, уголовно-правовых аспектов противодействия данному мошенничеству, отдельных вопросов методики расследования преступных деяний, связанных с несанкционированным доступом к сетям сотовой связи.


Найти похожие

18.
004.4
П 784


   
    Программы для предотвращения несанкционированного доступа к информации [Текст] // КомпьютерПресс. - 2008. - N 3. - С. 84-95 . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- доступ к информации -- несанкционированный доступ -- контроль доступа -- конфиденциальность информации
Аннотация: Рассмотрены самые популярные и эффективные программные решения для контроля доступа к конфиденциальной информации.


Найти похожие

19.
004.7
Л 449


    Лендино, Джейми.
    Проверяем безопасность сети [Текст] / Дж. Лендино // PC Magazine. - 2008. - N 1. - С. 101-103 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2 + 32.973.202
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Компьютерные сети

Кл.слова (ненормированные):
информационная безопасность -- защита сети -- программы взлома -- угрозы безопасности -- несанкционированный доступ -- анализаторы сетевых протоколов -- расшифровка паролей
Аннотация: Программы взлома, которые можно использовать для поиска уязвимых мест собственной компьютерной сети.

Перейти: http://www.pcmag.ru/solutions/detail.php?ID=11601

Найти похожие

20.
004.4
Г 150


    Галанг, Антон.
    Махинации с голосованием [Текст] / А. Галанг // PC Magazine. - 2008. - N 1. - С. 75 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--США
   Программное обеспечение персональных компьютеров--США

Кл.слова (ненормированные):
выборы -- системы голосования -- электронное голосование -- компьютерные вирусы -- несанкционированный доступ
Аннотация: Специалисты Калифорнийского университета выявили уязвимость машин электронного голосования для вирусов и несанкционированного доступа.


Найти похожие

 1-10    11-20   21-25 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)