Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 29
Показаны документы с 1 по 10
 1-10    11-20   21-29 
1.


   
    Лайфхакер: экономим время, бережем нервы / Б. Паттерсон // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации
Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.


Доп.точки доступа:
Паттерсон, Бен \.\
Прямая ссылка
Найти похожие

2.


   
    Лайфхакер: экономим время, бережем нервы / Б. Паттерсон // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации
Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.


Доп.точки доступа:
Паттерсон, Бен \.\
Прямая ссылка
Найти похожие

3.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Прямая ссылка
Найти похожие

4.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Прямая ссылка
Найти похожие

5.


    Степанов, Е. А.
    Работа секретаря с конфиденциальными документами / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - № 3. - С. 34-40. - (Организационное обеспечение) )
. - Продолж. Начало в №№ 1-2 . - ISSN 1727-2459
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
безопасность -- злоумышленники -- информационные ресурсы -- конфиденциальные документы -- несанкционированный доступ -- обманные действия -- опасности -- персонал -- понятие опасности -- понятие угрозы -- ресурсы ограниченного доступа -- риск угрозы информации -- секретари -- угрозы -- утрата информационных ресурсов -- ценная информация
Аннотация: Понятие угрозы, или опасности, ценной информации. Основная угроза и угрозы вторичные. Условия утраты ценной информации. Приемы взаимодействия злоумышленника с персоналом фирмы.

Прямая ссылка
Найти похожие

6.


    Степанов, Е. А. (канд. ист. наук).
    Работа секретаря с конфиденциальными документами / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - № 4. - С. 26-31. - (Организационное обеспечение) )
. - Продолж. Начало: №№ 1-3 . - ISSN 1727-2459
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
информация -- каналы утраты информации -- конфиденциальные документы -- несанкционированный доступ -- организационные каналы -- разглашение информации -- секретари -- технические каналы -- утечка информации -- утрата информации
Аннотация: Секретарь всегда должен быть на страже интересов информационной безопасности своей фирмы. Как не допустить утечки ценной информации. Условия и механизмы утраты ценной информации.

Прямая ссылка
Найти похожие

7.


    Шибенко, А.
    Защищайтесь, сударь! : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - № 12. - С. 14-17. - (Информационная безопасность) )
. - ISSN 1561-4492
УДК
ББК 32
Рубрики: Радиоэлектроника
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Прямая ссылка
Найти похожие

8.


    Зенкин, Денис.
    Рынок систем защиты предприятий от внутренних ИТ-угроз: итоги и перспективы / интервью Дениса Зенкина Александру Прохорову // КомпьютерПресс. - 2006. - № 1. - С. 101. - (Итоги и прогнозы) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ИТ-угрозы -- внутреннние угрозы -- защита информации -- конфиденциальная информация -- кража информации -- несанкционированный доступ -- приложения (вычислительная техника) -- программы (вычислительная техника) -- сбои в работе информационных систем
Аннотация: О состоянии и перспективах рынка защиты предприятий от внутренних ИТ-угроз.

Прямая ссылка
Найти похожие

9.


    Е., Т.
    Блоги под натиском сплогов / Е. Т. // Мир ПК. - 2006. - № 2. - С. 70-71. - (Интернет) )
. - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Интернет -- безопасность информации -- блоги -- вирусы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- защита информации -- информационная безопасность -- несанкционированная реклама -- несанкционированный доступ -- онлайн-журналы -- сетевые дневники -- спам -- сплоги
Аннотация: Об угрозах, которые несут т. н. сплоги, т. е. фальшивые блоги, содержащие спам, вредоносные программы или используемые для получения несанкционированного доступа к конфиденциальной информации.

Прямая ссылка
Найти похожие

10.


    Доля, Алексей.
    Обзор рынка средств многофакторной аутентификации / Алексей Доля // КомпьютерПресс. - 2006. - № 5. - С. 159-161. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
USB-ключи -- USB-токены -- авторизация пользователей -- аутентификация пользователей -- безопасность компьютерных систем -- несанкционированный доступ -- персональный доступ -- токены
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Прямая ссылка
Найти похожие

 1-10    11-20   21-29 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)