Поисковый запрос: (<.>K=несанкционированный доступ<.>) |
Общее количество найденных документов : 25
Показаны документы с 1 по 20 |
|
1.
| 65.053 Б 917
Бурцев, В. В. (аудитор, канд. экон. наук). Внутренний контроль в организации [Текст] : Методологические и практические аспекты / В. В. Бурцев> // Аудиторские ведомости. - 2002. - N8
ББК 65.053 Рубрики: Экономика--Экономический анализ Кл.слова (ненормированные): автоматизированный контроль -- активы -- аудит -- безопасность активов -- внутренний аудит -- внутренний контроль -- всесторонний контроль -- доступ к активам -- единичная ответственность -- классификация -- контроль -- лимиты полномочий -- методология -- неавтоматизированный контроль -- несанкционированный доступ -- обязанности контролеров -- оптимальная централизация -- организации -- ответственность -- перераспределение обязанностей Аннотация: Классификация системы внутреннего контроля на основе различных признаков, требования к системе внутреннего контроля.
Найти похожие
|
2.
| 621.37/.39 Ш 553
Шибенко, А. Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / А. Шибенко> // Бухгалтер и компьютер. - 2004. - N 12
. - ISSN 1561-4492ББК 32 Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники Кл.слова (ненормированные): аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.
Найти похожие
|
3.
| 004.7 С 302
Семенова, З. В. Углубленное изучение темы "Защита данных в информационных системах" [Текст] / З. В. Семенова> // Информатика и образование. - 2004. - N 1. - Библиогр.: 9 назв.
. - ISSN 0234-0453ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.
Найти похожие
|
4.
| 343.98 П 433
Погодин, С. Б. (канд. юрид. наук, доцент, майор юстиции). Особенности расследования преступления в сфере компьютерной информации [Текст] / С. Б. Погодин> // Российский следователь. - 2004. - N 7. - Библиогр. в сносках
. - ISSN 1812-3783ББК 67.52 Рубрики: Право--Криминалистика Кл.слова (ненормированные): 21 в. -- компьютерные вирусы -- компьютерные преступления -- несанкционированный доступ Аннотация: Борьба с разработкой и распространением компьютерных вирусов через компакт-диски. Подделка компьютерной информации. На примере происшествий в Пензенской области рассмотрены все моменты, связанные с расследованием компьютерных преступлений.
Найти похожие
|
5.
|
Алексенцев, А. И. Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев> // Справочник секретаря и офис-менеджера. - 2003. - N9. - Продолжение. Начало: 2003, N8
. - ББК 67.404.3 + 67.408 Рубрики: Право--Творческие правоотношения--Уголовное право Кл.слова (ненормированные): вербовка агентов -- внедрение агентов -- информационное право -- каналы доступа -- конфиденциальная информация -- методы использования -- несанкционированный доступ -- подключение -- подслушивающие устройства -- прослушивание -- речевая конфиденциальная информация -- технические средства -- физичесое проникновение Аннотация: В статье приведены данные о некоторых способах несанкционированного получения конфиденциальной информации. К ним относятся вербовка или внедрение агентов, организация физического проникновения к носителям конфиденциальной информации, подключение к средствам хранения информации, прослушивание речевой конфиденциальной информации.
Перейти: http://www.sekretariat.ru/ Найти похожие
|
6.
|
Алексенцев, А. И. Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев> // Справочник секретаря и офис-менеджера. - 2003. - N8. - Начало: 2003, N 4,5
. - ББК 67.404.3 Рубрики: Право--Творческие правоотношения Кл.слова (ненормированные): благовидные предлоги -- каналы доступа -- конфиденциальная информация -- методы доступа -- несанкционированный доступ -- прием на работу -- принуждение -- разовая покупка информации Аннотация: В статье изложены сведения о преднамеренном несанкционированном доступе к конфиденциальной информации: рассматриваются виды установления контактов с лицами, имеющими возможность работы с засекреченными материалами, и методы получения закрытых сведений.
Перейти: http://www.sekretariat.ru/ Найти похожие
|
7.
| 342.1/.8 Р 939
Рыжикова, Т. В. Аппарат Совета Федерации на этапе перехода к безбумажным технологиям [Текст] / Т. В. Рыжикова> // Справочник секретаря и офис-менеджера. - 2003. - N8
. - ISSN 1727-2459ББК 67.400 + 65.050.2 Рубрики: Право--Конституционное право Экономика--Делопроизводство Кл.слова (ненормированные): Аппарат Совета Федерации -- автоматизированные информационные системы -- архивные ресурсы -- бумажные документы -- защита информации -- несанкционированный доступ -- органы законодательной власти -- программное обеспечение -- электронные документы -- электронный документооборот Аннотация: Об опыте работы Управления делопроизводства Аппарата Совета Федерации по созданию единой технологии для бумажных и электронных документов на базе автоматизированной информационной системы делопроизводства и документооборота.
Перейти: http://www.sekretariat.ru/ Найти похожие
|
8.
|
Алексенцев, А. И. Несанкционированный доступ к конфиденциальной информации. Каналы доступа и методы их использования [Текст] / А.И. Алексенцев> // Справочник секретаря и офис-менеджера. - 2003. - N10. - Окончание. Начало: 2003, N8
. - ББК 67.404 Рубрики: Право--Творческие правоотношения Кл.слова (ненормированные): визуальный съем -- доступные источники информации -- каналы доступа -- конфиденциальная информация -- методы исследования -- несанкционированный доступ -- перехват электромагнитных излучений -- продукция конкурентов Аннотация: В статье рассказывается о таких каналах доступа к конфиденциальным сведениям как визуальный съем информации, перехват электромагнитных излучений, исследование продукции конкурентов и изучение доступных источников информации.
Перейти: http://www.sekretariat.ru/ Найти похожие
|
9.
|
Степанов, Е. А. Работа секретаря с конфиденциальными документами [Текст] / Е. А. Степанов> // Справочник секретаря и офис-менеджера. - 2004. - N 3. - Продолж. Начало в N N 1-2
. - ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Экономика--Делопроизводство Кл.слова (ненормированные): секретари -- конфиденциальные документы -- ценная информация -- понятие угрозы -- понятие опасности -- информационные ресурсы -- безопасность -- злоумышленники -- опасности -- угрозы -- несанкционированный доступ -- ресурсы ограниченного доступа -- утрата информационных ресурсов -- риск угрозы информации -- персонал -- обманные действия Аннотация: Понятие угрозы, или опасности, ценной информации. Основная угроза и угрозы вторичные. Условия утраты ценной информации. Приемы взаимодействия злоумышленника с персоналом фирмы.
Найти похожие
|
10.
|
Степанов, Е. А. (канд. ист. наук). Работа секретаря с конфиденциальными документами [Текст] / Е. А. Степанов> // Справочник секретаря и офис-менеджера. - 2004. - N 4. - Продолж. Начало: N N 1 - 3, 2004
. - ББК 65.050.2 Рубрики: Экономика--Делопроизводство Кл.слова (ненормированные): утрата информации -- каналы утраты информации -- несанкционированный доступ -- информация -- конфиденциальные документы -- разглашение информации -- утечка информации -- секретари -- организационные каналы -- технические каналы Аннотация: Секретарь всегда должен быть на страже интересов информационной безопасности своей фирмы. Как не допустить утечки ценной информации. Условия и механизмы утраты ценной информации.
Найти похожие
|
11.
| 004.4 Г 527
Гласс, Брет. Задраить порты! [Текст] / Б. Гласс> // PC Magazine. - 2004. - N 3
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): информационная безопасность -- порты -- демоны (программы) -- daemon -- служба (программы) -- service -- троянский конь (программы) -- взлом компьютера -- несанкционированный доступ -- сетевые атаки -- отказ в обслуживании -- сетевая защита -- межсетевые экраны Аннотация: Возможность проникновения в компьютер через открытые порты и способы защиты.
Перейти: http://pcmagazine.ru/?ID=428503 Найти похожие
|
12.
| 004.4 Ф 681
Фишер, Деннис. Новые серьезные изъяны RPC [Текст] / Д. Фишер> // PC Magazine. - 2004. - N 2
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): защита компьютеров -- взлом компьютеров -- несанкционированный доступ -- сетевые атаки -- Windows -- RPC (протокол) -- Remote Procedure Call -- заплаты (программы) Аннотация: Уязвимость протокола Windows Remote Procedure Call и новая "заплата" для ОС Windows.
Найти похожие
|
13.
| 004.4 Т 761
Трофимова, Екатерина. "Железный" замок, электронные ключи [Текст] / Е. Трофимова> // Мир ПК. - 2004. - N 2
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программное обеспечение -- защита сервера -- защита информации -- безопасность информации -- безопасность информационных систем -- несанкционированный доступ -- защита от хакеров -- ESMART Access (программное обеспечение) Аннотация: Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access - универсальный продукт, поддерживающий работу со всеми распространенными хранителями , использующий для считывания самые различные ридеры. В нем, в дополнение к стандартным для ПО такого класса функций, есть остроумные и удобные возможности.
Найти похожие
|
14.
| 004.7 К 192
Кандра, Энн. Помогаете ли вы спаммеру? [Текст] / Э. Кандра> // Мир ПК. - 2004. - N 3
. - ISSN 0235-3520ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): несанкционированная реклама -- несанкционированный доступ -- спам -- прокси-серверы Аннотация: Как плохие парни могут овладеть вашим ПК и распространять с его помощью всякий мусор.
Найти похожие
|
15.
| 004.4 П 410
, Г. Р. По поводу интернет-обращения Microsoft [Текст] / Г. Р. > // Мир ПК. - 2004. - N 3
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): 2004 г. -- несанкционированный доступ -- хакерство -- операционные системы -- Windows 2000 (операционная система) -- Windows NT (операционная система) -- защита информации -- авторские права -- копирайт -- Microsoft (компания) Аннотация: О проблемах несанкционированного использования версий ОС Windows 2000 и Windows NT 4. 0.
Найти похожие
|
16.
| 004.4 Е 721
Ермаков, Сергей Александрович. Средства защиты информации в OC Linux [Текст] / С. А. Ермаков> // Мир ПК. - 2004. - N 11
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.
Найти похожие
|
17.
| 343.98 Л 171
Лазарева, И. В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи [Текст] / И. В. Лазарева> // "Черные дыры" в Российском законодательстве. - 2007. - N 1. - С. 313-316
. - ISSN 0236-4964ББК 67.52 Рубрики: Право--Криминалистика Кл.слова (ненормированные): связь -- сотовая связь -- сотовая радиотелефонная связь -- несанкционированный доступ Аннотация: Нарастающая угроза в большинстве стран мира в виде криминализации преступлений в сфере сотовой радиотелефонной связи. Исследование официальной статистики, уголовно-правовых аспектов противодействия данному мошенничеству, отдельных вопросов методики расследования преступных деяний, связанных с несанкционированным доступом к сетям сотовой связи.
Найти похожие
|
18.
| 004.4 П 784
Программы для предотвращения несанкционированного доступа к информации [Текст]> // КомпьютерПресс. - 2008. - N 3. - С. 84-95
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- доступ к информации -- несанкционированный доступ -- контроль доступа -- конфиденциальность информации Аннотация: Рассмотрены самые популярные и эффективные программные решения для контроля доступа к конфиденциальной информации.
Найти похожие
|
19.
| 004.7 Л 449
Лендино, Джейми. Проверяем безопасность сети [Текст] / Дж. Лендино> // PC Magazine. - 2008. - N 1. - С. 101-103
. - ISSN 0869-4257ББК 32.973.26-018.2 + 32.973.202 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Компьютерные сети Кл.слова (ненормированные): информационная безопасность -- защита сети -- программы взлома -- угрозы безопасности -- несанкционированный доступ -- анализаторы сетевых протоколов -- расшифровка паролей Аннотация: Программы взлома, которые можно использовать для поиска уязвимых мест собственной компьютерной сети.
Перейти: http://www.pcmag.ru/solutions/detail.php?ID=11601 Найти похожие
|
20.
| 004.4 Г 150
Галанг, Антон. Махинации с голосованием [Текст] / А. Галанг> // PC Magazine. - 2008. - N 1. - С. 75
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника--США Программное обеспечение персональных компьютеров--США Кл.слова (ненормированные): выборы -- системы голосования -- электронное голосование -- компьютерные вирусы -- несанкционированный доступ Аннотация: Специалисты Калифорнийского университета выявили уязвимость машин электронного голосования для вирусов и несанкционированного доступа.
Найти похожие
|
|
|