Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 29
Показаны документы с 1 по 20
 1-20    21-29 
1.


   
    Лайфхакер: экономим время, бережем нервы / Б. Паттерсон // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации
Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.


Доп.точки доступа:
Паттерсон, Бен \.\
Прямая ссылка
Найти похожие

2.


   
    Лайфхакер: экономим время, бережем нервы / Б. Паттерсон // Мир ПК. - 2015. - № 7/8. - С. 44-46 : ил. - (Советуем) ) . - Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации
Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.


Доп.точки доступа:
Паттерсон, Бен \.\
Прямая ссылка
Найти похожие

3.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Прямая ссылка
Найти похожие

4.


    Семенова, З. В.
    Углубленное изучение темы "Защита данных в информационных системах" / З. В. Семенова // Информатика и образование. - 2004. - № 1. - С. 32-38. - Библиогр.: 9 назв.
. - ISSN 0234-0453
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
защита нформационных систем -- индентификация пользователя -- информатика в школе -- информационная безопасность -- информационные системы -- несанкционированный доступ
Аннотация: Знакомство с вопросами информационной безопасности, рассмотрение вопросов: информационная безопасность, общая характеристика основных методов и приемов защиты от несанкционированного доступа, индентификация пользователя.

Прямая ссылка
Найти похожие

5.


    Степанов, Е. А.
    Работа секретаря с конфиденциальными документами / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - № 3. - С. 34-40. - (Организационное обеспечение) )
. - Продолж. Начало в №№ 1-2 . - ISSN 1727-2459
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
безопасность -- злоумышленники -- информационные ресурсы -- конфиденциальные документы -- несанкционированный доступ -- обманные действия -- опасности -- персонал -- понятие опасности -- понятие угрозы -- ресурсы ограниченного доступа -- риск угрозы информации -- секретари -- угрозы -- утрата информационных ресурсов -- ценная информация
Аннотация: Понятие угрозы, или опасности, ценной информации. Основная угроза и угрозы вторичные. Условия утраты ценной информации. Приемы взаимодействия злоумышленника с персоналом фирмы.

Прямая ссылка
Найти похожие

6.


    Степанов, Е. А. (канд. ист. наук).
    Работа секретаря с конфиденциальными документами / Е. А. Степанов // Справочник секретаря и офис-менеджера. - 2004. - № 4. - С. 26-31. - (Организационное обеспечение) )
. - Продолж. Начало: №№ 1-3 . - ISSN 1727-2459
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
информация -- каналы утраты информации -- конфиденциальные документы -- несанкционированный доступ -- организационные каналы -- разглашение информации -- секретари -- технические каналы -- утечка информации -- утрата информации
Аннотация: Секретарь всегда должен быть на страже интересов информационной безопасности своей фирмы. Как не допустить утечки ценной информации. Условия и механизмы утраты ценной информации.

Прямая ссылка
Найти похожие

7.


    Шибенко, А.
    Защищайтесь, сударь! : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - № 12. - С. 14-17. - (Информационная безопасность) )
. - ISSN 1561-4492
УДК
ББК 32
Рубрики: Радиоэлектроника
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Прямая ссылка
Найти похожие

8.


    Зенкин, Денис.
    Рынок систем защиты предприятий от внутренних ИТ-угроз: итоги и перспективы / интервью Дениса Зенкина Александру Прохорову // КомпьютерПресс. - 2006. - № 1. - С. 101. - (Итоги и прогнозы) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ИТ-угрозы -- внутреннние угрозы -- защита информации -- конфиденциальная информация -- кража информации -- несанкционированный доступ -- приложения (вычислительная техника) -- программы (вычислительная техника) -- сбои в работе информационных систем
Аннотация: О состоянии и перспективах рынка защиты предприятий от внутренних ИТ-угроз.

Прямая ссылка
Найти похожие

9.


    Е., Т.
    Блоги под натиском сплогов / Е. Т. // Мир ПК. - 2006. - № 2. - С. 70-71. - (Интернет) )
. - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Интернет -- безопасность информации -- блоги -- вирусы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- защита информации -- информационная безопасность -- несанкционированная реклама -- несанкционированный доступ -- онлайн-журналы -- сетевые дневники -- спам -- сплоги
Аннотация: Об угрозах, которые несут т. н. сплоги, т. е. фальшивые блоги, содержащие спам, вредоносные программы или используемые для получения несанкционированного доступа к конфиденциальной информации.

Прямая ссылка
Найти похожие

10.


    Доля, Алексей.
    Обзор рынка средств многофакторной аутентификации / Алексей Доля // КомпьютерПресс. - 2006. - № 5. - С. 159-161. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
USB-ключи -- USB-токены -- авторизация пользователей -- аутентификация пользователей -- безопасность компьютерных систем -- несанкционированный доступ -- персональный доступ -- токены
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Прямая ссылка
Найти похожие

11.


    Робинсон, К. У.
    На страже границ БЛВС / Корнелл У. Робинсон // Сети и системы связи. - 2006. - № 13. - С. 86-89
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь

Кл.слова (ненормированные):
БЛВС -- НСД -- беспроводные сети -- вычислительные сети -- защита данных -- локальные сети -- несанкционированный доступ -- протоколы
Аннотация: Простой, но очень важный протокол 802. 1X сначала был разработан для проводных сетей, а затем распространен и на беспроводные.

Прямая ссылка
Найти похожие

12.


    Лемос, Роберт.
    Легион, несущий разрушение / Р. Лемос // PC Magazine. - 2006. - № 12. - С. 114-115. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
вредоносные программы -- дистанционное администрирование -- информационная безопасность -- компьютерная безопасность -- компьютерные вирусы -- несанкционированный доступ -- открытое программное обеспечение -- открытые исходные тексты -- открытые программы -- программы-роботы
Аннотация: Взломщики компьютерных систем используют методы программирования с открытыми исходными текстами.

Прямая ссылка
Найти похожие

13.


    Рябцев, Александр.
    Секьюрити от SecurIT / А. Рябцев // PC Magazine. - 2007. - № 4. - С. 10-14. - (На первый взгляд) (Программы) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
администрирование -- защита информации -- информационная безопасность -- несанкционированный доступ -- ограничение доступа -- шифрование информации
Аннотация: Программы защиты информации от несанкционированного доступа внутри сети Zlock 1. 2 и Zserver 4. 2.

Прямая ссылка
Найти похожие

14.


    Остроухов, Максим.
    Поговорим о брандмауэрах / Максим Остроухов // КомпьютерПресс. - 2005. - № 2. - С. 80-92. - (Мир интернет) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- брандмауэры -- вирусы (вычислительная техника) -- защита данных -- информационная безопасность -- несанкционированный доступ -- персональные брандмауэры -- прогнозирование -- программное обеспечение -- спам
Аннотация: Брандмауэры - программы, блокирующие несанкционированную передачу данных по Сети и препятствующие запуску вредоносных программ. Общее описание брандмауэров, общие принципы настройки, достоинства и недостатки самых популярных брандмауэров.

Прямая ссылка
Найти похожие

15.


    Зайцев, Олег.
    RootKit - принципы и механизмы работы / Олег Зайцев // КомпьютерПресс. - 2005. - № 5. - С. 156-159. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
атаки (вычислительная техника) -- несанкционированный доступ -- приложения (вычислительная техника) -- программное обеспечение -- программы (вычислительная техника) -- системные библиотеки (вычислительная техника) -- системные функции (вычислительная техника) -- хакеры -- хакинг
Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.

Прямая ссылка
Найти похожие

16.


   
    USB Concrete Key // КомпьютерПресс. - 2005. - № 6. - С. 128. - (Первый взгляд) )
. - ISSN 0868-6157
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника
   Коммуникационное оборудование

Кл.слова (ненормированные):
атаки (вычислительная техника) -- восстановление информации -- несанкционированный доступ -- программные сбои -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Прямая ссылка
Найти похожие

17.


    Прохоров, Александр.
    Защита присутствия в Интернете от вирусов / Александр Прохоров // КомпьютерПресс. - 2005. - № 6. - С. 170-175. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.202 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2005 г.

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусные программы -- антивирусы -- безопасность информации -- вирусы (вычислительная техника) -- защита информации -- защита от вирусов -- информационная безопасность -- несанкционированная реклама -- несанкционированный доступ -- превентивные методы защиты -- семинары -- спам
Аннотация: Статья построена на материалах докладов специалистов "Лаборатории Касперского", прозвучавших на семинаре "Защита вашего присутствия в Интернете от вирусов и спама" (апрель 2005 г. ) . Тема выступлений: современные компьютерные угрозы (тенденции и прогнозы) , превентивные методы защиты.


Доп.точки доступа:
Лаборатория Касперского, компания; Защита вашего присутствия в Интернете от вирусов и спама, семинар
Прямая ссылка
Найти похожие

18.


    Трофимова, Екатерина.
    "Железный" замок, электронные ключи / Е. Трофимова // Мир ПК. - 2004. - № 2. - С. 77. - (Программное обеспечение) (Новые продукты) )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ESMART Access (программное обеспечение) -- безопасность информации -- безопасность информационных систем -- защита информации -- защита от хакеров -- защита сервера -- несанкционированный доступ -- программное обеспечение
Аннотация: Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access - универсальный продукт, поддерживающий работу со всеми распространенными хранителями , использующий для считывания самые различные ридеры. В нем, в дополнение к стандартным для ПО такого класса функций, есть остроумные и удобные возможности.

Прямая ссылка
Найти похожие

19.


    Кандра, Энн.
    Помогаете ли вы спаммеру? = Are You Helping a Spammer? / Э. Кандра // Мир ПК. - 2004. - № 3. - С. 72-73. - (Программное обеспечение) )
. - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
несанкционированная реклама -- несанкционированный доступ -- прокси-серверы -- спам
Аннотация: Как плохие парни могут овладеть вашим ПК и распространять с его помощью всякий мусор.

Прямая ссылка
Найти похожие

20.


    Ермаков, Сергей Александрович.
    Средства защиты информации в OC Linux / С. А. Ермаков // Мир ПК. - 2004. - № 11. - С. 96-101. - (Сети) )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Linux (операционная система) -- защита информации -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- операционные системы
Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.

Прямая ссылка
Найти похожие

 1-20    21-29 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)