|   
|
IT-
 
ճ -  
. . 
̳ . 䳿. 
. .  
 
 
 
. . 
 
 
: . . 
 
 
 
, ,
, ,
                            ,  
³
 
 
. 1
() [end-to-end encryption] - , , .



    [abonent, subsriber, user] - ( , ), .
   
    () - , - .
   
    () [end-to-end encryption] - , , .
   
    - , , . :
   
    [disaster situation] - , .
   
    [abnormal end (termination), abend] - , . , . : , , , , .
   
    [postmortem] - , , , .
   
    [Crash] - , , , .
   
    [Head chash] - - . , .
   
    , [Automated information system (AIS)] - , , , , , / .
   
    [Automatic check] - .
   
    [Mechanical verifier] - . .
   
    ( ) [Automatic check (builtin check)] - , .
   
    // - , , , , .
   
    [Authorization] - , .
   
    - ( ) .
   
    [Data authorization] - .
   
    [Program authorization] - .
   
    - ( ), , , ( ), , , , .
   
    [Data administrator] - ( ), () , . .
   
    - , , ( ), , .
   
    [Access administrator] - , .
   
    [Security administrator] - , .
   
    ( )[Systemadministrator] - ,
   
    - ( ), () () .
   
    [Databank administratoin] - (), : , .
   
    [System administration] - , .
   
    [database administration] - , , ( 2874).
   
    [Accreditation] - . , . . , .
   
    - - , .
   
    [Active threat] - .
   
    [active hiding] - , , , .
   
    - WWW-, , WWW-.
   
    - , . , , , .
   
    - , , .
   
    - - .
   
    - , . .
   
    - , .
   
    - , . , - , .
   
    - , . ()
   
    - , (, ). P=F/S² , P - , / ; F - , ; S - , ² .
   
    - , . : , .
   
    [algorithm] - ( 2873).
   
    - , , ( ), ( ) , ( ).
   
    [Algorithmic access] - , .
   
    [Fail soft] - , .
   
    () [Costbenefit analysis] - , ; , , .
   
    [Interrupt analysis] - , (PSW)
   
    [Risk analysis] - , , . .
   
    - , , .
   
    ( ) [Traffic analysis] - , (, , , , ).
   
    [Analyzer] - , .
   
    [Emergency (disaster situation) analyzer] - , .
   
    [Interrupt analyzer] - , .
   
    - , . , , .
   
    - , , , .
   
    [Hardware security] - , , .
   
    [Hardware interrupt] - .
   
    - , .
   
    - , , , , , , , , , , , .
   
    [Hardware check] - , .
   
    - ().
   
    - , , , , . , , .
   
    - , , WWW-,
   
    [Archives] - 1) , , , , . 2) , .
   
    - , , ( ) . . : ( ) . , . , .
   
    [Asymmetric cipher] - , .
   
    [Asymptotically optimal code] - , , , .
   
    [Asynchronous system trap] - , . , .
   
    [Assembler] - 1) , . 2) . 3) , ( 2873).
   
    [Attack] - , .
   
    - . , , . , , , . .
   
    [Attribute] - 1) , , : , , , , , . 2) ( 2874).
   
    [File attribute] - , : , , (), , , .
   
    - , () , , .
   
    - , , .
   
    - . , , , , .
   
    - () , . .
   
    - , .
   
    - , .
   
    - - , - " " , - , .
   
    [Program validation] - ; , .
   
    [Endorsment] - .
   
    - , . , , , .
   
    [Authenticate] - ( ), , ; .
   
    - , .
   
    - () (), , , .
   
    / / - ( ) , . : , , (), () , ..
   
    . [Data origin authentication] - .
   
    [Authentication of user] - .
   
    - .
   
    [Authentication of messages] - . , .
   
    [database] - , , , , . . , , : , . , () . 0 .
   
    - , , ( 2874).
   
    [Databank] - . , , , .
   
    - , .
   
    [Secure operating system] - , , , .
   
    [Security time] - . : n - , pi - i- , ti - , l- .
   
    [secure state] - , .
   
    [Safety (security)] - , .
   
    - , , ( ), . , , .
   
    [Automated information system security] - , APIS ( ) , .
   
    [Data security] - ( ) , .
   
    - . , , . .
   
    [Information security] - , .
   
    - , () //, .
   
    - , , .
   
    - , : ( ); ; .
   
    - , , .
   
    [Network security] - , , .
   
    [Information system security] - . , ; / , ; , , ; , ; .
   
    [Computer security] , , , .
   
    [Personnel security] - , , , , .
   
    - , .
   
    [Data processing systemsecurity] - , , , .
   
    [Communication security] - , , , .
   
   , - , ", " .
   
   , - , " " . , , , , , , , , , , .
   
   , - , ", " .
   


: donlegion.com | ³: 0 | : 3310 | 12/02/2012 -

:


:
:
, :
 
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3836 | 11/02/2012 -
. 6
- , .

: donlegion.com |³:0 | :3649 | 12/02/2012 -
. 2
[Recovery (regeneration)] - 1) . 2) , ., / .

: donlegion.com |³:1 | :3371 | 12/02/2012 -
,
: / ..
   , .. , .. . : - . . . -,
   2006. 196 . 100 . ISBN 5-8265-0504-4

: donlegion.com |³:0 | :3720 | 11/02/2012 -
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5146 | 11/02/2012 -
dvrГђпїЅ “С’Ð� ’Ð� ЋÐ� “С’Ð� •вЂ™'||sleep(3) dvr–У—У–≤–В–Ы—Ъ–УвАЪ–Т–М'||sleep(3) dvrвАУ–£вАФ–£вАУ–ҐвАФ–ҐвАУ–£вАФ–ЃвАУвЙ§–≤–Р–™¬ђ—ТвАУ–•–≤–Р–ђвАУ–£вАФ–£вАУвЙ§вАУ–Т¬ђ–®вАУ–£вАФ–ЃвАУвЙ§–≤–Р–™¬ђ—ТвАУ dvrý'||sleep(3) dvr√Р¬†√Ґ¬А¬Ь√Р dvrГѓВђГ‚ “С“Ð ’Р…'||sleep(3) dvrГ‘Рà dvr– ¬ –≤–В—Ъ– –Ж– вАЪ–њ—Ч–Е–Ы—Ъ– ¬ –≤–ВвДҐ– ¬ – –Й'||sleep(3) dvr√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√В√Лâ dvrГѓвЂ�˜Г‚ВЌ'||sleep(3) dvr√Г¬Р√ҐвВђ≈У√Г¬Ґ√ҐвАЪ¬ђ√ГвАє√ЕвАЬ√Г¬Р√ҐвВђвДҐ√Г¬Р√Ев dvr√Р¬У√С¬Т√Р¬Т√В¬†√Р¬У√Ґ¬АЋЬ√Р¬≤√Р¬В√Ґ¬А¬Э√Р¬У√С¬Т√Р¬Т√Р¬О√Р¬У√С¬Ю√Р¬≤√Ґ¬А¬Ъ√В¬ђ√Р¬≤√Р¬В√С¬Ь√Р¬У√С¬Т√Р¬Т√В¬†√Р¬У dvr√Г¬Г√Ж¬Т√Г¬В√В¬Р√Г¬Г√В¬Ґ√Г¬Ґ√Ґ¬А¬Ъ√В¬ђ√Г¬Е√Ґ¬А¬Ь√Г¬Г√Ж¬Т√Г¬В√В¬Р√Г¬Г√В¬Ґ√Г¬Ґ√Ґ¬А¬Ъ√В¬ђ√Г¬В√В¬¶'||sleep(3) dvrГђВ ГђЕЅГђВ ГђЕ '||sleep(3) dvr–У—Ю–Т–В–ТвАЬ–У—Т–Т–И–У—Ю–Т–В–ТвАЭ–У—Т–Т–И–У—Ю–Т–В–ТвАЬ–У—Ю–ТвА∞–Т¬§–У—Ю–Т–В–ТвАЬ–У—Т–ТвАЩ–УвАЪ–Т¬ђ–УвАє–Т dvrвАУ–£вАФ–ҐвАУ–Ґ¬ђвА вАУ–£вАФ–ЃвАУвЙ§–≤–Р–™¬ђ—ТвАУ–•–≤–Р–ђвАУ–£вАФ–ҐвАУ–ҐвАУ–ЮвАУ–£вАФ–ЃвАУвЙ§–≤–Р–™¬ђ—ТвАУ–•–≤ dvrпÆ—Ð…'||SLeeP(3) dvrÐ� “С“Ð� ІÐ� ‚В�˜Ð� “‚Ð� ’Ð� Њ'||sleep(3) dvrР В Р’В  “вЂЛњР dvrР“ÃРdvr–њ—� ЄвЂ”� В©'||SLeeP(3) dvr–≤–Ш–™вАУвЂРdvr√Р¬У√С¬У√Р¬≤√Р¬В√ѓ¬њ¬љ√Л¬Ь√Р¬У√Ґ¬А¬Ъ√Р¬Т√Р¬М'||sleep(3) dvr–У—Т–Т—Ч–УвА˜–≤–ВвАЭ–У—Т–≤–В¬¶'||SLeeP(3) dvr√Г¬Г√В¬ √Г¬В√В¬њ√Г¬Г√Ґ¬АЋЬ√Г¬Ґ√Ґ¬В¬ђ√Ґ¬А¬√Г¬Г√В¬ √Г¬Ґ√Ґ¬В¬ђ√В¬¶'||SLeeP(3) dvr–≤–Р–£вАУ¬£–≤–Р–§вАУ¬£–≤–Р–£–≤–Щ¬І–≤–Р–£вАУ–Ґ¬ђв dvrвИЪ–УвИЖ–ҐвИЪ–Т¬ђ–†вИЪ–У¬ђ“РвИЪ“Р–≤–Р–™¬ђ—ТвИЪ–Х–≤–Р–ђвИЪ–УвИЖ–ҐвИЪ“Р–≤–Т—Т–Л–ђвИЪ–У¬ђ“РвИЪ“Р–≤–Р–™¬ђ—ТвИЪ– dvrГ†РР dvr� “вЂÂ˜Рdvr– вАЬ–°вАЬ– вАЩ–°вАЩ– вАЬ–≤–В—Щ– вАЩ– –Л– вАЬ–°вАЬ– вАЩ–°вАЩ– вАЬ–≤–В¬¶– –Ж– вАЪ–≤вАЮ—Ю'||sleep(3)
Copyright © «donlegion.com», 2004-2011