Поисковый запрос: (<.>K=несанкционированный доступ<.>) |
Общее количество найденных документов : 29
Показаны документы с 1 по 20 |
|
>1.
|
Лайфхакер: экономим время, бережем нервы / Б. Паттерсон> // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520ББК 32.973-018.2 + 32.973-018 Рубрики: Вычислительная техника Помощь пользователю Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.
Доп.точки доступа: Паттерсон, Бен \.\ Прямая ссылка Найти похожие
|
>2.
|
Лайфхакер: экономим время, бережем нервы / Б. Паттерсон> // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520ББК 32.973-018.2 + 32.973-018 Рубрики: Вычислительная техника Помощь пользователю Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.
Доп.точки доступа: Паттерсон, Бен \.\ Прямая ссылка Найти похожие
|
>3.
|
Семенова, З. В. Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова> // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.
Прямая ссылка Найти похожие
|
>4.
|
Семенова, З. В. Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова> // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.
Прямая ссылка Найти похожие
|
>5.
|
Степанов, Е. А. Работа секретаря с конфиденциальными документами / Е. А. Степанов> // Справочник секретаря и офис-менеджера. - 2004. - № 3. - С. 34-40. - (Организационное обеспечение) ) . - Продолж. Начало в №№ 1-2
. - ISSN 1727-2459ББК 65.050 Рубрики: Экономика Управление экономикой Кл.слова (ненормированные): безопасность -- злоумышленники -- информационные ресурсы -- конфиденциальные документы -- несанкционированный доступ -- обманные действия -- опасности -- персонал -- понятие опасности -- понятие угрозы -- ресурсы ограниченного доступа -- риск угрозы информации -- секретари -- угрозы -- утрата информационных ресурсов -- ценная информация Аннотация: Понятие угрозы, или опасности, ценной информации. Основная угроза и угрозы вторичные. Условия утраты ценной информации. Приемы взаимодействия злоумышленника с персоналом фирмы.
Прямая ссылка Найти похожие
|
>6.
|
Степанов, Е. А. (канд. ист. наук). Работа секретаря с конфиденциальными документами / Е. А. Степанов> // Справочник секретаря и офис-менеджера. - 2004. - № 4. - С. 26-31. - (Организационное обеспечение) ) . - Продолж. Начало: №№ 1-3
. - ISSN 1727-2459ББК 65.050 Рубрики: Экономика Управление экономикой Кл.слова (ненормированные): информация -- каналы утраты информации -- конфиденциальные документы -- несанкционированный доступ -- организационные каналы -- разглашение информации -- секретари -- технические каналы -- утечка информации -- утрата информации Аннотация: Секретарь всегда должен быть на страже интересов информационной безопасности своей фирмы. Как не допустить утечки ценной информации. Условия и механизмы утраты ценной информации.
Прямая ссылка Найти похожие
|
>7.
|
Шибенко, А. Защищайтесь, сударь! : методы борьбы с несанкционированным доступом к данным / Александр Шибенко> // Бухгалтер и компьютер. - 2004. - № 12. - С. 14-17. - (Информационная безопасность) )
. - ISSN 1561-4492ББК 32 Рубрики: Радиоэлектроника Экономика Экономика Право Кл.слова (ненормированные): аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.
Прямая ссылка Найти похожие
|
>8.
|
Зенкин, Денис. Рынок систем защиты предприятий от внутренних ИТ-угроз: итоги и перспективы / интервью Дениса Зенкина Александру Прохорову> // КомпьютерПресс. - 2006. - № 1. - С. 101. - (Итоги и прогнозы) )
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): ИТ-угрозы -- внутреннние угрозы -- защита информации -- конфиденциальная информация -- кража информации -- несанкционированный доступ -- приложения (вычислительная техника) -- программы (вычислительная техника) -- сбои в работе информационных систем Аннотация: О состоянии и перспективах рынка защиты предприятий от внутренних ИТ-угроз.
Прямая ссылка Найти похожие
|
>9.
|
Е., Т. Блоги под натиском сплогов / Е. Т.> // Мир ПК. - 2006. - № 2. - С. 70-71. - (Интернет) )
. - ISSN 0235-3520ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): Интернет -- безопасность информации -- блоги -- вирусы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- защита информации -- информационная безопасность -- несанкционированная реклама -- несанкционированный доступ -- онлайн-журналы -- сетевые дневники -- спам -- сплоги Аннотация: Об угрозах, которые несут т. н. сплоги, т. е. фальшивые блоги, содержащие спам, вредоносные программы или используемые для получения несанкционированного доступа к конфиденциальной информации.
Прямая ссылка Найти похожие
|
>10.
|
Доля, Алексей. Обзор рынка средств многофакторной аутентификации / Алексей Доля> // КомпьютерПресс. - 2006. - № 5. - С. 159-161. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.202-04 + 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Программное обеспечение персональных компьютеров Кл.слова (ненормированные): USB-ключи -- USB-токены -- авторизация пользователей -- аутентификация пользователей -- безопасность компьютерных систем -- несанкционированный доступ -- персональный доступ -- токены Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.
Прямая ссылка Найти похожие
|
>11.
|
Робинсон, К. У. На страже границ БЛВС / Корнелл У. Робинсон> // Сети и системы связи. - 2006. - № 13. - С. 86-89
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): БЛВС -- НСД -- беспроводные сети -- вычислительные сети -- защита данных -- локальные сети -- несанкционированный доступ -- протоколы Аннотация: Простой, но очень важный протокол 802. 1X сначала был разработан для проводных сетей, а затем распространен и на беспроводные.
Прямая ссылка Найти похожие
|
>12.
|
Лемос, Роберт. Легион, несущий разрушение / Р. Лемос> // PC Magazine. - 2006. - № 12. - С. 114-115. - (Проблемы и решения) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): вредоносные программы -- дистанционное администрирование -- информационная безопасность -- компьютерная безопасность -- компьютерные вирусы -- несанкционированный доступ -- открытое программное обеспечение -- открытые исходные тексты -- открытые программы -- программы-роботы Аннотация: Взломщики компьютерных систем используют методы программирования с открытыми исходными текстами.
Прямая ссылка Найти похожие
|
>13.
|
Рябцев, Александр. Секьюрити от SecurIT / А. Рябцев> // PC Magazine. - 2007. - № 4. - С. 10-14. - (На первый взгляд) (Программы) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): администрирование -- защита информации -- информационная безопасность -- несанкционированный доступ -- ограничение доступа -- шифрование информации Аннотация: Программы защиты информации от несанкционированного доступа внутри сети Zlock 1. 2 и Zserver 4. 2.
Прямая ссылка Найти похожие
|
>14.
|
Остроухов, Максим. Поговорим о брандмауэрах / Максим Остроухов> // КомпьютерПресс. - 2005. - № 2. - С. 80-92. - (Мир интернет) )
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- брандмауэры -- вирусы (вычислительная техника) -- защита данных -- информационная безопасность -- несанкционированный доступ -- персональные брандмауэры -- прогнозирование -- программное обеспечение -- спам Аннотация: Брандмауэры - программы, блокирующие несанкционированную передачу данных по Сети и препятствующие запуску вредоносных программ. Общее описание брандмауэров, общие принципы настройки, достоинства и недостатки самых популярных брандмауэров.
Прямая ссылка Найти похожие
|
>15.
|
Зайцев, Олег. RootKit - принципы и механизмы работы / Олег Зайцев> // КомпьютерПресс. - 2005. - № 5. - С. 156-159. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): атаки (вычислительная техника) -- несанкционированный доступ -- приложения (вычислительная техника) -- программное обеспечение -- программы (вычислительная техника) -- системные библиотеки (вычислительная техника) -- системные функции (вычислительная техника) -- хакеры -- хакинг Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.
Прямая ссылка Найти похожие
|
>16.
|
USB Concrete Key > // КомпьютерПресс. - 2005. - № 6. - С. 128. - (Первый взгляд) )
. - ISSN 0868-6157ББК 32.973.202-04 Рубрики: Вычислительная техника Коммуникационное оборудование Кл.слова (ненормированные): атаки (вычислительная техника) -- восстановление информации -- несанкционированный доступ -- программные сбои -- хакеры Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.
Прямая ссылка Найти похожие
|
>17.
|
Прохоров, Александр. Защита присутствия в Интернете от вирусов / Александр Прохоров> // КомпьютерПресс. - 2005. - № 6. - С. 170-175. - (Безопасность) ) . - Подстрочн. примеч.
. - ISSN 0868-6157ББК 32.973.202 + 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров, 2005 г. Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программы -- антивирусы -- безопасность информации -- вирусы (вычислительная техника) -- защита информации -- защита от вирусов -- информационная безопасность -- несанкционированная реклама -- несанкционированный доступ -- превентивные методы защиты -- семинары -- спам Аннотация: Статья построена на материалах докладов специалистов "Лаборатории Касперского", прозвучавших на семинаре "Защита вашего присутствия в Интернете от вирусов и спама" (апрель 2005 г. ) . Тема выступлений: современные компьютерные угрозы (тенденции и прогнозы) , превентивные методы защиты.
Доп.точки доступа: Лаборатория Касперского, компания; Защита вашего присутствия в Интернете от вирусов и спама, семинар Прямая ссылка Найти похожие
|
>18.
|
Трофимова, Екатерина. "Железный" замок, электронные ключи / Е. Трофимова> // Мир ПК. - 2004. - № 2. - С. 77. - (Программное обеспечение) (Новые продукты) )
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): ESMART Access (программное обеспечение) -- безопасность информации -- безопасность информационных систем -- защита информации -- защита от хакеров -- защита сервера -- несанкционированный доступ -- программное обеспечение Аннотация: Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access - универсальный продукт, поддерживающий работу со всеми распространенными хранителями , использующий для считывания самые различные ридеры. В нем, в дополнение к стандартным для ПО такого класса функций, есть остроумные и удобные возможности.
Прямая ссылка Найти похожие
|
>19.
|
Кандра, Энн. Помогаете ли вы спаммеру? = Are You Helping a Spammer? / Э. Кандра> // Мир ПК. - 2004. - № 3. - С. 72-73. - (Программное обеспечение) )
. - ISSN 0235-3520ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): несанкционированная реклама -- несанкционированный доступ -- прокси-серверы -- спам Аннотация: Как плохие парни могут овладеть вашим ПК и распространять с его помощью всякий мусор.
Прямая ссылка Найти похожие
|
>20.
|
Ермаков, Сергей Александрович. Средства защиты информации в OC Linux / С. А. Ермаков> // Мир ПК. - 2004. - № 11. - С. 96-101. - (Сети) )
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Linux (операционная система) -- защита информации -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- операционные системы Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.
Прямая ссылка Найти похожие
|
|
|