Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (62)
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 88
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Федяшин, А.
    США создают государственный антихакерский центр / Андрей Федяшин ; [цит.: Константин Еловский] // Эхо планеты. - 2007. - № 38. - С. 11. - (Дневник) )
. - ISSN 0234-1670
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет--США

Кл.слова (ненормированные):
безопасность компьютерная -- компьютерная безопасность -- хакеры
Аннотация: Администрация США планирует создать центр защиты компьютерных систем от нападений хакеров из других стран мира.


Доп.точки доступа:
Еловский, К. \.\
Прямая ссылка
Найти похожие

2.


    Кренор, Лорри Фейт.
    Не ловись, рыбка! : [клевать на удочку фишинга пользователей заставляет человеческий фактор] / Лорри Фейт Кренор ; пер. И. Е. Сацевич // В мире науки. - 2009. - № 3. - С. 66-71 : 2 табл., 1 схем., 2 фот. - (Компьютерная безопасность) ) . - Библиогр.: с. 71 (5 назв. )
. - ISSN 0208-0621
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматические фильтры -- защитные фильтры -- компьютерная безопасность -- мошенники -- мошенничество -- преступления -- сайты -- сетевое мошенничество -- сетевые мошенники -- сетевые преступления -- спам -- фильтрация фишей -- фильтры сайтов -- фишинг -- фишинговые атаки -- фишинговые сайты -- фишинговые сообщения -- фишингсообщения -- хакеры
Аннотация: Большинство пользователей беззащитны перед сетевыми преступниками, и виной всему человеческий фактор. Осознание источника угрозы не только усилит информационную безопасность, но и заставит людей овладевать методами защиты.


Доп.точки доступа:
Сацевич, И. Е. \.\; Холбруч, М.; Даунз, Д.; Кумаругуру, П.; Аквисти, А.; Шэн, С.; Заде, Н.
Прямая ссылка
Найти похожие

3.


    Панчул, Ю.
    Соловьи-разбойники / Юрий Панчул ; коммент. текста Майкла Гилла // Новое время. - 2009. - № 15 (111). - С. 54-57. - (Технологии) )
. - ISSN хххх-хххх
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
веб-сайты -- виртуальное пространство -- вирусы -- киберагрессия -- кибератаки -- киберзащитники -- коммерческие сайты -- компьютерная безопасность -- компьютерные программы -- компьютеры -- компьютеры-зомби -- российские делегации -- сайты правительств -- хакерские атаки -- хакеры
Аннотация: Представлена технология кибератаки на сайты правительств.


Доп.точки доступа:
Гилл, Майкл (генеральный директор) \.\
Прямая ссылка
Найти похожие

4.


    Гиббс, Уэйт.
    Украсть секреты без Сети / Уэйт Гиббс ; пер. И. Е. Сацевич // В мире науки. - 2009. - № 7. - С. 70-75 : 2 фот., 3 схемы. - (Безопасность) ) . - Библиогр.: с. 75 (3 назв. )
. - ISSN 0208-0621
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Устройства ввода-вывода

Кл.слова (ненормированные):
безопасность информации -- дисплеи монитора -- информационная безопасность -- информационный шпионаж -- клавиатуры -- компьютерная безопасность -- методы считывания информации -- методы шпионажа -- мониторы -- принтеры -- считывание информации -- технологии шпионажа -- шпионаж
Аннотация: Методы внепрограммного считывания информации: любое отражение, любой звук, любой электромагнитный импульс позволит внимательному наблюдателю раскрыть секреты.


Доп.точки доступа:
Сацевич, И. Е.
Прямая ссылка
Найти похожие

5.


    Рутковска, Джоанна.
    Джоанна Рутковска: Наши системы слишком "дырявые" / беседовал А. Борисов // Системный администратор. - 2010. - № 10. - С. 66-67
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Linux дистрибутивы -- Qubes -- беседы -- виртуализация -- десктопы -- защита данных (информатика) -- компьютерная безопасность -- микрокоды -- микропроцессоры -- серверы
Аннотация: Обычно говорят, что, укрепив оборону серверной части компании, можно спать спокойно. Данные нужно серьезно защищать и на десктопах, убеждена Джоанна Рутковска.


Доп.точки доступа:
Борисов, А.; Рутковска, Д. (специалист в области компьютерной безопасности)
Прямая ссылка
Найти похожие

6.


    Наймарк, В.
    Солдат спит - служба идет... Но безопасность еще никто не отменял / Владимир Наймарк ; беседовал В. Лапинский // Секретарское дело. - 2014. - № 6. - С. 62-69. - (Безопасность) )
УДК
ББК 32.973.202 + 65.290
Рубрики: Вычислительная техника
   Интернет

   Экономика

   Бизнес. Предпринимательство

Кл.слова (ненормированные):
IT-специалисты -- безопасность бизнеса -- защита информации -- интервью -- компьютерная безопасность -- недобросовестные сотрудники -- персональные данные -- социальные сети -- утечка информации -- хакеры
Аннотация: Интервью со специалистом о проблеме утечки и защиты информации компании.


Доп.точки доступа:
Лапинский, В. \.\; PWC, международная сеть фирм
Прямая ссылка
Найти похожие

7.


    Гончаров, Д.
    Проблемы квалификации хищений, совершаемых с помощью компьюьеров / Д. Гончаров // Право и экономика. - 2001. - № 6. - С. 58-60. - (Уголовное законодательство) )
. - ISSN 0869-7671
УДК
ББК 67.409
Рубрики: Право
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
квалификация преступления -- компьютерная безопасность -- компьютерная преступность -- компьютерные преступления -- компьютерные технологии -- мошенничество -- хищение
Аннотация: Анализируя Уголовный Кодекс РФ, автор обращает внимание на отсутствие отдельной нормы, предусматривающей уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники.Он рассматривает и комментирует термин "компьютерные преступления", останавливается на хищениях в банковской деятельности с использованием ЭВМ.

Прямая ссылка
Найти похожие

8.


    Роговский, Е. А.
    Кибербезопасность и кибертерроризм / Е. А. Роговский // США. Канада. Экономика - политика - культура. - 2003. - № 8. - С. 23-41
. - ISSN 0321-2068
УДК
ББК 67.408
Рубрики: Право
   Экономика--США

   Экономика

   Право

Кл.слова (ненормированные):
ВПК -- борьба с преступностью -- борьба с терроризмом -- военно-промышленные комплексы -- законодательная база -- законодательное обеспечение -- законодательное регулирование -- информационная безопасность -- информационные технологии -- кибербезопасность -- кибертерроризм -- компьютерная безопасность -- компьютерная преступность -- терроризм
Аннотация: Особенности государственной научно-технической политики, в т.ч. некоторые антитеррористические ориентиры развития науки. Опыт организационного реагирования на угрозы безопасности США. Проблемы компьютерной преступности. Законодательство по компьютерным преступлениям. Кибертерроризм и ВПК. Кто обеспечит кибербезопасность.

Прямая ссылка
Найти похожие

9.


    Скрипников, Сергей.
    Черви, сети и виртуальные девушки / Сергей Скрипников // Эксперт. - 2005. - № 10. - С. 68-71
. - ISSN 1812-1896
УДК
ББК 67.408
Рубрики: Право
   Криминология, 2004 г.

   Криминология

   Экономика

   Право

Кл.слова (ненормированные):
интернет-угрозы -- информационная безопасность -- киберпреступления -- компьютерная безопасность -- компьютерные преступления -- хакерский бизнес -- хакеры
Аннотация: Статистика киберпреступлений в России (2004 г. ) . Характеристика типов хакеров и моделей бизнеса, которым они промышляют.

Прямая ссылка
Найти похожие

10.


    Зараев, Хаким.
    Следим за руками / Х. Зараев // Домашний компьютер. - 2005. - № 9. - С. 86-89. - (Кивино гнездо) )
. - Ил.: рис. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антикейлоггеры -- антишпионские программы -- бесплатные программы -- кейлоггеры -- компьютерная безопасность -- программные приложения -- программы-spyware -- программы-кейлоггеры -- программы-шпионы -- системные ловушки -- утилиты-кейлоггеры -- шпионские программы
Аннотация: О кейлоггерах - программных приложениях, которые отслеживают нажимаемые пользователем кнопки клавиатуры (или мышки) , а затем отсылают собранную информацию своему "хозяину", то есть человеку, установившему кейлоггер.

Прямая ссылка
Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)