Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные программы<.>)
Общее количество найденных документов : 42
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-42 
1.


    Середа, С. А.
    Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" [Текст] / С. А. Середа, Н. Н. Федотов // Российская юстиция. - 2007. - N 2. - С. . 58-61
УДК
ББК 67.411
Рубрики: Право--Уголовно-процессуальное право
   Авторское право--Неправомерный доступ

   Россия
    Российская Федерация

Кл.слова (ненормированные):
неправомерный доступ -- кодексы -- вредоносные программы -- авторские права -- нарушение прав -- комментарии -- компьютерная информация -- защита информации -- технические средства защиты
Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.


Доп.точки доступа:
Федотов, Н. Н.

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

2.


    Самошина, З. Г. (канд. юрид. наук, доцент).
    DdoS-атаки как способ совершения преступлений [Текст] / З. Г. Самошина, Е. Ю. Фурсова // Вестник криминалистики. - 2007. - Вып. 2 (22). - С. 34-41. - Библиогр. в сносках
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
компьютерные преступления -- интернет -- сетевые атаки -- DdoS-атаки -- хакеры -- организованные преступные группы -- зомби-сети -- вирусы -- вредоносные программы
Аннотация: Авторы статьи обращают внимание на сложность раскрытия и расследование компьютерных преступлений, связанных с трудностями доказывания самого факта проведения нападений на ресурсы сети. Несвоевременность обращений в правоохранительные органы граждан и компаний, использующих сетевые ресурсы в бизнесе, осложняет установление и задержание преступников.


Доп.точки доступа:
Фурсова, Е. Ю.

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

3.


    Вехов, В. Б.
    К вопросу криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств [Текст] / Вехов В. Б. // "Черные дыры" в Российском Законодательстве. - 2008. - N 2. - С. 238-243.
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
ЭВМ -- компьютеры -- компьютерные программы -- вредоносные программы -- информационное оружие -- информационно-программное оружие
Аннотация: Исследование вредоносных программ для ЭВМ и других компьютерных устройств как средств совершения преступлений. Их общие признаки и криминалистическая классификация по разным основаниям. Анализ и оценка отечественной и зарубежной литературы по классификации вредоносных программ.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

4.


    Капралов, И.
    Безопасность в Интернете. Как найти и обезвредить интернет-шпионов [Текст] / И. Капралов // Секретарское дело. - 2009. - N 5. - С. 51-54.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
вирусы -- антивирусы -- шпионские программы -- вредоносные программы -- антивирусные программы
Аннотация: Вредоносные программы, которые не определяются антивирусными программами.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


    Трофимов, О. И. (адвокат).
    Некоторые аспекты правового регулирования оборота баз данных [Текст] / О. И. Трофимов // Государство и право. - 2008. - N 10. - С. 60-68.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
базы данных -- операторы связи -- информационные правоотношения -- телекоммуникации -- правовое регулирование -- защита прав абонентов -- абоненты связи -- сотовая связь -- вредоносные программы -- компьютерная информация -- информационные преступления -- мошенничество -- вымогательство
Аннотация: В статье рассмотрены методы правового регулирования информационных правоотношений, возникающих при легальном и нелегальном обороте баз данных операторов связи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Капралов, И.
    Как не подцепить троянского коня? [Текст] / И. Капралов // Секретарское дело. - 2009. - N 6. - С. 60-63.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные вирусы -- троян -- вредоносные программы -- интернет -- сетевые пираты -- нарушение авторских прав -- файлообменные сайты -- скачивание информации -- торрент -- платные программы
Аннотация: Как скачать информацию из Интернета, не нарушая авторских прав и как обезопасить свой компьютер от "трояна".


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

7.


    Капралов, И.
    Как не подцепить троянского коня? [Текст] / И. Капралов // Управление персоналом. - 2009. - N 14 (216). - С. 66-70. : ил., фот.
УДК
ББК 73
Рубрики: Информатика--Россия, 21 в. нач.
   Организация информационной деятельности

Кл.слова (ненормированные):
интернет -- локальные сети -- ресурсы -- сайты -- вредоносные программы -- веб-серверы -- торрент-ссылки -- информация -- скачивание файлов -- мультимедийные контенты
Аннотация: Даны советы по скачиванию файлов из интернета. Приведена классификация ресурсов, с которых можно загрузить мультимедийный контент.


Имеются экземпляры в отделах: всего 2 : эк. (1), эл.з. (1)
Свободны: эк. (1), эл.з. (1)

Найти похожие

8.


    Матяш, С. А.
    Обеспечение информационной безопасности деятельности организации с помощью программ для удаления руткитов [Текст] / С. А. Матяш // Современные гуманитарные исследования. - 2010. - N 2. - С. 201-205 . - ISSN 1012-9103
УДК
ББК 67.412.2
Рубрики: Право. Юридические науки --Международное частное право
Кл.слова (ненормированные):
интернет-злоумышленники -- вредоносные программы -- руткиты -- антивирусные программы -- изготовление скрытых вредителей -- сигнатуры руткитов -- руткиты режима пользователя -- руткиты режима ядра -- специальное программное обеспечение -- программа Gmer


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Кристофор, Д.
    Чужеродный код [Текст] / Дмитрий Кристофор // Секретарское дело. - 2010. - N 10. - С. 70-73.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
делопроизводство -- хакеры -- компьютерное пиратство -- документоведческая безопасность -- компьютерная безопасность -- вредоносные программы -- вирусы -- антивирусные программы -- электронные документы -- электронные почтовые ящики
Аннотация: О мерах компьютерной безопасности по сохранности электронных документов от вредоносных вирусов.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

10.


    Кауфман, Лори М.
    Можно ли обеспечить безопасность публичных облаков? [Текст] / М. Лори Кауфман // Открытые системы. СУБД. - 2010. - N 7. - С. 48-50.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- облака (вычислительная техника) -- безопасность облаков -- вычисления в облаке -- публичные облака -- виртуализация -- облачные технологии -- вредоносные программы -- безопасность публичных облаков -- информационная безопасность -- безопасность данных
Аннотация: Облака применяются все чаще, растет число компаний, использующих соответствующие сервисы для повышения эффективности своей работы, однако объединение виртуальных машин разных организаций на одном физическом сервере порождает новые проблемы в сфере обеспечения безопасности.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-30   31-40   41-42 
 
Статистика
за 22.07.2024
Число запросов 4407
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)