Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Поисковый запрос: (<.>K=хищение информации<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Слободенюк, Дмитрий.
    Защита информации - основа успешного бизнеса / Дмитрий Слободенюк // Пищевая промышленность. - 2006. - № 5. - С. 56. - (Техника и технология) )
. - ISSN 0235-2486
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ПК -- антивирусная безопасность -- вирусы -- внешние угрозы -- внутренние угрозы -- вредоносный код -- демопродукты -- защита информации -- информационные сети -- моновендорная защита -- мультивендорная защита -- неправомерное использование ресурсов -- несанкционированнй доступ -- общие ресурсы -- персональные компьютеры -- сетевые атаки -- сети компьютерные -- спам -- файловые серверы -- хищение информации -- электронная почта
Аннотация: Внутренние и внешние угрозы персональных компьютеров и информационных сетей. Организация защиты: моновендорная защита и мультивендорная защита.

Прямая ссылка
Найти похожие

2.


    Маквитти, Дон.
    Массированное вторжение похитителей персональной информации / Дон Маквитти // Сети и системы связи. - 2006. - № 14. - С. 76-80
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь

Кл.слова (ненормированные):
вторжение похитителей информации -- защита данных -- защита информации -- информационная безопасность -- массированное вторжение -- персональная информация -- персональные данные -- похитители информации -- хищение информации
Аннотация: Борьба с хищением персональной информации - это задача отделов ИТ предприятий. Предлагаемая статья - о том, как защитить ваши данные, ваш персонал и ваш бизнес.

Прямая ссылка
Найти похожие

3.


    Хилюта, В. (канд. юридических наук).
    Можно ли похитить информацию? / В. Хилюта // Законность. - 2008. - № 5. - С. 48-49. - (Исследования, полемика, предложения) )
. - Есть электронная версия (КонсультантПлюс) . - ISSN 0869-4486
УДК
ББК 67.404.3
Рубрики: Право
   Творческие правоотношения

Кл.слова (ненормированные):
информационные общественные отношения -- информационные продукты -- информационный рынок -- информация -- похищенная информация -- хищение информации
Аннотация: Правовое регулирование новых, информационных общественных отношений для эффективного экономического использования в деятельности человека и в противостоянии правонарушениям и преступлениям в этой сфере.

Источник статьи
Прямая ссылка
Найти похожие

4.


    Бабич, С. А.
    Как наказать за промышленный шпионаж / С. А. Бабич // Человек и закон. - 2008. - № 6/7. - С. 114-115. - (Банки, налоги, право) )
. - ISSN 0132-0831
УДК
ББК 67.408.12
Рубрики: Право
   Экономические преступления--Россия

Кл.слова (ненормированные):
информационная безопасность -- коммерческая тайна -- конфиденциальная информация -- ноу-хау -- промышленный шпионаж -- хищение информации
Аннотация: Проблема охраны конфиденциальной информации в целом и ноу-хау в частности от преступных посягательств в современных условиях рыночных отношений.

Прямая ссылка
Найти похожие

5.


    Бакрадзе, А. А. (канд. юрид. наук).
    Особенности присвоения и растраты по законодательству некоторых стран СНГ / Бакрадзе А. А. // Российский следователь. - 2009. - № 9. - С. 28-31. - (Зарубежный опыт) ) . - Библиогр. в примеч.
. - Есть электронная версия (КонсультантПлюс) . - ISSN 1812-3783
УДК
ББК 67.408.12
Рубрики: Право
   Экономические преступления

Кл.слова (ненормированные):
мошенничество -- присвоение денег -- присвоение имущества -- растраты -- хищение информации -- хищения
Аннотация: Исходя из уголовного законодательства Беларуси, Украины, Казахстана и Узбекистана, высказывания ученых-правоведов, автор анализирует ответственность за присвоение и растрату в сравнении с уголовным законом России. Ряд положений из зарубежного опыта предложено использовать в отечественном правовом регулировании.

Прямая ссылка
Найти похожие

6.


    Алпатов, Д. С.
    Особенности преступных посягательств на охраняемую законом информацию с использованием электронных средств / Д. С. Алпатов // Следователь. - 2009. - № 7. - С. 26-28. - (Криминалистика) ) . - Библиогр. в сносках
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
защита информации (право) -- информация (криминалистика) -- посягательство на информацию -- преступные посягательства -- хищение информации
Аннотация: Автор описывает способы преступных посягательств на информацию, зафиксированную на материальном носителе.

Прямая ссылка
Найти похожие

7.


    Бирюков, А.
    Средства безопасности для Android / А. Бирюков // Системный администратор. - 2013. - № 7/8. - С. 39-41
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- безопасность мобильных устройств -- мобильные устройства -- хищение информации
Аннотация: О проблемах обеспечения безопасности мобильных устройств.

Прямая ссылка
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)