Поисковый запрос: (<.>K=вредоносные программы<.>) |
Общее количество найденных документов : 42
Показаны документы с 1 по 10 |
|
>1.
|
Середа, С. А. Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" [Текст] / С. А. Середа, Н. Н. Федотов> // Российская юстиция. - 2007. - N 2. - С. . 58-61
ББК 67.411 Рубрики: Право--Уголовно-процессуальное право Авторское право--Неправомерный доступ Россия Российская Федерация Кл.слова (ненормированные): неправомерный доступ -- кодексы -- вредоносные программы -- авторские права -- нарушение прав -- комментарии -- компьютерная информация -- защита информации -- технические средства защиты Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.
Доп.точки доступа: Федотов, Н. Н. Имеются экземпляры в отделах:
всего 1 : к.п. (1) Свободны: к.п. (1)
Найти похожие
|
>2.
|
Самошина, З. Г. (канд. юрид. наук, доцент). DdoS-атаки как способ совершения преступлений [Текст] / З. Г. Самошина, Е. Ю. Фурсова> // Вестник криминалистики. - 2007. - Вып. 2 (22). - С. 34-41. - Библиогр. в сносках
ББК 67.408 Рубрики: Право--Уголовное право Кл.слова (ненормированные): компьютерные преступления -- интернет -- сетевые атаки -- DdoS-атаки -- хакеры -- организованные преступные группы -- зомби-сети -- вирусы -- вредоносные программы Аннотация: Авторы статьи обращают внимание на сложность раскрытия и расследование компьютерных преступлений, связанных с трудностями доказывания самого факта проведения нападений на ресурсы сети. Несвоевременность обращений в правоохранительные органы граждан и компаний, использующих сетевые ресурсы в бизнесе, осложняет установление и задержание преступников.
Доп.точки доступа: Фурсова, Е. Ю. Имеются экземпляры в отделах:
всего 1 : к.п. (1) Свободны: к.п. (1)
Найти похожие
|
>3.
|
Вехов, В. Б. К вопросу криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств [Текст] / Вехов В. Б.> // "Черные дыры" в Российском Законодательстве. - 2008. - N 2. - С. 238-243.
ББК 67.52 Рубрики: Право Криминалистика Кл.слова (ненормированные): ЭВМ -- компьютеры -- компьютерные программы -- вредоносные программы -- информационное оружие -- информационно-программное оружие Аннотация: Исследование вредоносных программ для ЭВМ и других компьютерных устройств как средств совершения преступлений. Их общие признаки и криминалистическая классификация по разным основаниям. Анализ и оценка отечественной и зарубежной литературы по классификации вредоносных программ.
Имеются экземпляры в отделах:
всего 1 : к.п. (1) Свободны: к.п. (1)
Найти похожие
|
>4.
|
Капралов, И. Безопасность в Интернете. Как найти и обезвредить интернет-шпионов [Текст] / И. Капралов> // Секретарское дело. - 2009. - N 5. - С. 51-54.
ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): вирусы -- антивирусы -- шпионские программы -- вредоносные программы -- антивирусные программы Аннотация: Вредоносные программы, которые не определяются антивирусными программами.
Имеются экземпляры в отделах:
всего 1 : эк. (1) Свободны: эк. (1)
Найти похожие
|
>5.
|
Трофимов, О. И. (адвокат). Некоторые аспекты правового регулирования оборота баз данных [Текст] / О. И. Трофимов> // Государство и право. - 2008. - N 10. - С. 60-68.
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): базы данных -- операторы связи -- информационные правоотношения -- телекоммуникации -- правовое регулирование -- защита прав абонентов -- абоненты связи -- сотовая связь -- вредоносные программы -- компьютерная информация -- информационные преступления -- мошенничество -- вымогательство Аннотация: В статье рассмотрены методы правового регулирования информационных правоотношений, возникающих при легальном и нелегальном обороте баз данных операторов связи.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
>6.
|
Капралов, И. Как не подцепить троянского коня? [Текст] / И. Капралов> // Секретарское дело. - 2009. - N 6. - С. 60-63.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные вирусы -- троян -- вредоносные программы -- интернет -- сетевые пираты -- нарушение авторских прав -- файлообменные сайты -- скачивание информации -- торрент -- платные программы Аннотация: Как скачать информацию из Интернета, не нарушая авторских прав и как обезопасить свой компьютер от "трояна".
Имеются экземпляры в отделах:
всего 1 : эк. (1) Свободны: эк. (1)
Найти похожие
|
>7.
|
Капралов, И. Как не подцепить троянского коня? [Текст] / И. Капралов> // Управление персоналом. - 2009. - N 14 (216). - С. 66-70. : ил., фот.
ББК 73 Рубрики: Информатика--Россия, 21 в. нач. Организация информационной деятельности Кл.слова (ненормированные): интернет -- локальные сети -- ресурсы -- сайты -- вредоносные программы -- веб-серверы -- торрент-ссылки -- информация -- скачивание файлов -- мультимедийные контенты Аннотация: Даны советы по скачиванию файлов из интернета. Приведена классификация ресурсов, с которых можно загрузить мультимедийный контент.
Имеются экземпляры в отделах:
всего 2 : эк. (1), эл.з. (1) Свободны: эк. (1), эл.з. (1)
Найти похожие
|
>8.
|
Матяш, С. А. Обеспечение информационной безопасности деятельности организации с помощью программ для удаления руткитов [Текст] / С. А. Матяш> // Современные гуманитарные исследования. - 2010. - N 2. - С. 201-205
. - ISSN 1012-9103ББК 67.412.2 Рубрики: Право. Юридические науки --Международное частное право Кл.слова (ненормированные): интернет-злоумышленники -- вредоносные программы -- руткиты -- антивирусные программы -- изготовление скрытых вредителей -- сигнатуры руткитов -- руткиты режима пользователя -- руткиты режима ядра -- специальное программное обеспечение -- программа Gmer
Имеются экземпляры в отделах:
всего 1 : ч.з. (1) Свободны: ч.з. (1)
Найти похожие
|
>9.
|
Кристофор, Д. Чужеродный код [Текст] / Дмитрий Кристофор> // Секретарское дело. - 2010. - N 10. - С. 70-73.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): делопроизводство -- хакеры -- компьютерное пиратство -- документоведческая безопасность -- компьютерная безопасность -- вредоносные программы -- вирусы -- антивирусные программы -- электронные документы -- электронные почтовые ящики Аннотация: О мерах компьютерной безопасности по сохранности электронных документов от вредоносных вирусов.
Имеются экземпляры в отделах:
всего 1 : эк. (1) Свободны: эк. (1)
Найти похожие
|
>10.
|
Кауфман, Лори М. Можно ли обеспечить безопасность публичных облаков? [Текст] / М. Лори Кауфман> // Открытые системы. СУБД. - 2010. - N 7. - С. 48-50.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационные технологии -- ИТ -- программное обеспечение -- ПО -- облака (вычислительная техника) -- безопасность облаков -- вычисления в облаке -- публичные облака -- виртуализация -- облачные технологии -- вредоносные программы -- безопасность публичных облаков -- информационная безопасность -- безопасность данных Аннотация: Облака применяются все чаще, растет число компаний, использующих соответствующие сервисы для повышения эффективности своей работы, однако объединение виртуальных машин разных организаций на одном физическом сервере порождает новые проблемы в сфере обеспечения безопасности.
Имеются экземпляры в отделах:
всего 1 : ч.з. (1) Свободны: ч.з. (1)
Найти похожие
|
|
|