|   
|
IT-
,  
,  
 
 
( ) . 
- !!! 
 
? 
 
 
 
: . . 
 
 
 
, ,
, ,
    ,                          
³
 
 
. 1
() [end-to-end encryption] - , , .



    [abonent, subsriber, user] - ( , ), .
   
    () - , - .
   
    () [end-to-end encryption] - , , .
   
    - , , . :
   
    [disaster situation] - , .
   
    [abnormal end (termination), abend] - , . , . : , , , , .
   
    [postmortem] - , , , .
   
    [Crash] - , , , .
   
    [Head chash] - - . , .
   
    , [Automated information system (AIS)] - , , , , , / .
   
    [Automatic check] - .
   
    [Mechanical verifier] - . .
   
    ( ) [Automatic check (builtin check)] - , .
   
    // - , , , , .
   
    [Authorization] - , .
   
    - ( ) .
   
    [Data authorization] - .
   
    [Program authorization] - .
   
    - ( ), , , ( ), , , , .
   
    [Data administrator] - ( ), () , . .
   
    - , , ( ), , .
   
    [Access administrator] - , .
   
    [Security administrator] - , .
   
    ( )[Systemadministrator] - ,
   
    - ( ), () () .
   
    [Databank administratoin] - (), : , .
   
    [System administration] - , .
   
    [database administration] - , , ( 2874).
   
    [Accreditation] - . , . . , .
   
    - - , .
   
    [Active threat] - .
   
    [active hiding] - , , , .
   
    - WWW-, , WWW-.
   
    - , . , , , .
   
    - , , .
   
    - - .
   
    - , . .
   
    - , .
   
    - , . , - , .
   
    - , . ()
   
    - , (, ). P=F/S² , P - , / ; F - , ; S - , ² .
   
    - , . : , .
   
    [algorithm] - ( 2873).
   
    - , , ( ), ( ) , ( ).
   
    [Algorithmic access] - , .
   
    [Fail soft] - , .
   
    () [Costbenefit analysis] - , ; , , .
   
    [Interrupt analysis] - , (PSW)
   
    [Risk analysis] - , , . .
   
    - , , .
   
    ( ) [Traffic analysis] - , (, , , , ).
   
    [Analyzer] - , .
   
    [Emergency (disaster situation) analyzer] - , .
   
    [Interrupt analyzer] - , .
   
    - , . , , .
   
    - , , , .
   
    [Hardware security] - , , .
   
    [Hardware interrupt] - .
   
    - , .
   
    - , , , , , , , , , , , .
   
    [Hardware check] - , .
   
    - ().
   
    - , , , , . , , .
   
    - , , WWW-,
   
    [Archives] - 1) , , , , . 2) , .
   
    - , , ( ) . . : ( ) . , . , .
   
    [Asymmetric cipher] - , .
   
    [Asymptotically optimal code] - , , , .
   
    [Asynchronous system trap] - , . , .
   
    [Assembler] - 1) , . 2) . 3) , ( 2873).
   
    [Attack] - , .
   
    - . , , . , , , . .
   
    [Attribute] - 1) , , : , , , , , . 2) ( 2874).
   
    [File attribute] - , : , , (), , , .
   
    - , () , , .
   
    - , , .
   
    - . , , , , .
   
    - () , . .
   
    - , .
   
    - , .
   
    - - , - " " , - , .
   
    [Program validation] - ; , .
   
    [Endorsment] - .
   
    - , . , , , .
   
    [Authenticate] - ( ), , ; .
   
    - , .
   
    - () (), , , .
   
    / / - ( ) , . : , , (), () , ..
   
    . [Data origin authentication] - .
   
    [Authentication of user] - .
   
    - .
   
    [Authentication of messages] - . , .
   
    [database] - , , , , . . , , : , . , () . 0 .
   
    - , , ( 2874).
   
    [Databank] - . , , , .
   
    - , .
   
    [Secure operating system] - , , , .
   
    [Security time] - . : n - , pi - i- , ti - , l- .
   
    [secure state] - , .
   
    [Safety (security)] - , .
   
    - , , ( ), . , , .
   
    [Automated information system security] - , APIS ( ) , .
   
    [Data security] - ( ) , .
   
    - . , , . .
   
    [Information security] - , .
   
    - , () //, .
   
    - , , .
   
    - , : ( ); ; .
   
    - , , .
   
    [Network security] - , , .
   
    [Information system security] - . , ; / , ; , , ; , ; .
   
    [Computer security] , , , .
   
    [Personnel security] - , , , , .
   
    - , .
   
    [Data processing systemsecurity] - , , , .
   
    [Communication security] - , , , .
   
   , - , ", " .
   
   , - , " " . , , , , , , , , , , .
   
   , - , ", " .
   


: donlegion.com | ³: 0 | : 3369 | 12/02/2012 -

:


:
:
, :
 
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3712 | 12/02/2012 -
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5239 | 11/02/2012 -

   
   
   

: donlegion.com |³:0 | :4587 | 12/02/2012 -
. 9
[database administration language] - , ( 2874).

: donlegion.com |³:0 | :3518 | 12/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :3758 | 12/02/2012 -
dvrР В  Ів‚¬С™пїЅ Р В  Р В РІР‚в„–Р В dvrв€љ? “в€? ? ўв€љТђ? І? ’С’в€љ? ›в‰€? Јв€љ? “? І? ђ? Єв€љ? ’В¬? ќ'||sleep(3) dvr “С“ ’С“ “‚ ’ ‡ “С“ ’‚ “‚ ’С— “С“ ’‚ “‚ ’ …'||SLeeP(3) dvr? ? “? ЎвЂњ? ? ’? ЎС›? ? “? І? ‚С™? ? ? ? ? І? ‚С™? ’В¬? ? “? І? ‚С™? ? ? ? ? ? ‚? ЎСљ? ? “? ЎвЂњ? ? ’? ЎвЂ™? ? “? І? ‚С™? ? ’? ЎСљ'||sleep(3) dvr “ ЎвЂ™ ‚ ЎС™ “ І ‚пїЅЛњ ‚ ЎС™ “ ЎвЂ™ ‚ ІвЂћСћ “ ЎвЂ™ ‚ ’В¦'||sleep(3) dvr?? ? ?? ?? ?? ?? ?? ??? ? ?? ?? ??? ? ?? ?'||sleep(3) dvr? Ів‚¬С™? ? “? ? ? ? ? ? С’ ? Ів‚¬С™? ? ’? ’В¬? ? Сњ'||sleep(3) dvrГѓЖ’Г� ’â€ÃвІdvrÃâ€ËГà dvrГГ�˜вЂњГђвЂ™ГђвЂЎГђвЂњГўв‚¬ЕЎГђвЂ™Г�˜вЂ”Г‚ÐвРdvrпїЅ'||SLeeP(3) dvrвАУ–£вАФ–£вАУ–ҐвАУ–ЧвАУ–£–≤–Р–™вАУ–ҐвАФ–ІвАУ–£–≤–Рв dvrР“вЂЛГ�˜ЕЎГђВ Гўв‚¬в„ўГђВ ГђЕ '||sleep(3) dvrÐ“à ’Ð’à —Ð“â€˜Ð²Ð‚â€Ð“à ’Ð²Ð‚Â¦'||SLeeP(3) dvrР  “С’Р ’С—Р “вЂ˜Р Р†Р ‚”Р “С’Р Р†РdvrвИЪ–†¬ђ–£вИЪ–°¬ђ–ҐвИЪ–†¬ђвЙ§вИЪ–†¬ђ–ТвИЪ–°¬ђ–™вИЪ–†¬ђ–£вИЪ“Р¬ђ–Р–Л–ђвИЪ–†¬ђвЙ§вИЪ–†¬ђ–ТвИЪ–°¬ђ–™вИЪ–†¬ђ–£вИЪ–° dvrв?Ъ–Ув?Ж–Ґв?Ъ“ –≤–Т—Т в?Ъ–У–≤– –™в?Ъ–Т¬ђ–'||sleep(3) dvr? ? ? ? ? ? Лњ? ? ? „? Р†? ‚“? ? ? €? Р†? ‚“? ІвЂ°В¤? Р†? ‚“? ? Р’? ? Р†? ‚“? ’В®? ? ? ? ? ? Лњ? ? ? „? dvrГђВ ГўВЂВњГђВЎГўВЂВњГђВ ГђВ? ГђВ ГўВЂВљГђВ›Г? ВљГђВ ГўВЂВњГђВІГђВ‚Г? ™Ð â€™Ð ÐŠ'||sleep(3) dvr� '||sleep(3) dvrР РЋР РЉ'||sleep(3) dvr? ? ? ? ђ? ? ? ? “? ? ? ? “? ‰¤? ? “? ? ? ? ? ђ? ? ? ? “? ђ? ? ? ? ђ? ? ? ? “? ¬'||sleep(3) dvrР вЂГ�˜ЕЎГђВ ГђвЂ ГђВ Гўв‚¬ЕЎГђвЂ™ Р’РЊ'||sleep(3) dvrГ??’Ð’??—Г†—Г??’…'||SLeeP(3) dvr√Р¬†√В¬†√Р¬≤√РвАЪ√С≈°√Р¬†√РвА†√Р¬†√ҐвВђ≈°√РвАЩ√В√Л≈У√Р¬†√В¬†√Р¬≤√РвАЪ√ҐвАЮ¬Ґ√Р¬†√В¬†√Р¬†√РвА∞'||sleep(3) dvrв??Ъ–У¬ђ—Щ'||sleep(3) dvrГѓВѓГўВЂВ˜ГѓВ‚Г‚ВЌ'||sleep(3) dvr–†вАЬ–≤–В –†вАЩ–â€ –К'||sleep(3) dvrвАУвА†¬ђвА†вАУ–Ґ¬ђвА†вАУвА†¬ђвА†вАУвА†–?–Р—ФвАУвА†¬ђвА†Рdvrв€љРВ Р’В ¬°√РВ Р’В
Copyright © «donlegion.com», 2004-2011