|   
|
IT-
:  
 
 
 
 
 
 
 
 
 
 
: . . 
 
 
 
, ,
, ,
      ?   .         ,              
³
 
 
. 3
[Computer fraud] - , , .


[Demon] - , , ( ).
   
    [Descriptor] - , , , (, ). , .
   
    () [Decjder] - , n (, ) 2n . .
   
    [Address decoder] - , .
   
    [Decipherement] - , .
   
    [diagnostics] - , . , .
   
    () [Fault diagnostics] , .
   
    [Error diagnostics] - , . .
   
    [diagnostic program] - , , ( 2873).
   
    [Discretionary access control] - () , .
   
    - . . .
   
    / / - , .
   
    [Constraint length] - , .
   
    [Trusted funcionality] - .
   
    - , , , - . , , , , .
   
    () , .
   
    [Secyrity domain] - , .
   
    - , , . , . , (), ..
   
    [Additional bit] - , (, ).
   
    ; [Trusted Computing Base; ] - , , . , . , .
   
    [Trusted software] - , ().
   
    [Validity, adequacy] - ; .
   
    - , , .
   
    [Data processing validity] - , . . , , .
   
    [Data transmission validity] - .
   
    [Trusted path] - , (TCB). , , .
   
    [access] - , () ( 2874).
   
    - , .
   
    - , .
   
    - , .
   
    - , , , .
   
    - , , , , .
   
    [File access] - , , , .
   
    [Availability, accessibitity] - , , .
   
    [availability of data] - , , ; , , , .
   
    - , . : , , ..
   
    - , , , .
   
    [Loophole] - , , .
   
    - , . () , , , , , , .
   
    [Viability] - .
   
    [Program viability] , .
   
    [Journal,log] - (), , .
   
    [ Recovery log] - , . .. () , , .
   
    . [Journalizing] - , .
   
    [Journalizing] - , , , .
   
    [Notalization] - , , , .
   
    [Program hangup] - , , , , , .
   
    [System quiescing] - ("") .
   
    - , .
   
    [database loading] - ( 2874).
   
    [Downline loading, download] , , .
   
    [Boot virus] - , / . SDOS .
   
    - , .
   
    [Synchronizing delay] - , , , , .. .
   
    - , () , .
   
    [secret intelligence device] - .
   
    () [legitimate] - , .
   
    [Data protection legislation] - , , . , .
   
    [rivate information] - , , , .
   
    () [Resticted data] - , . , .
   
    () [Memory lock] - (, ), .
   
    [Memory lock] - , . , .
   
    - , ,, , .
   
    () [Interrogation] - , .
   
    [Infection] - , , .
   
    [Authorized user] - 1) , . 2) , .
   
    [Cipher data] - , , .. , .
   
    [Ciphertext] - , .
   
    - .
   
    [Protection, security, lock out] - ; , , , , .
   
    - - . : , (); (); ; (, , ..); .
   
    [Network security] - , , .
   
    [Boundary protection] - ( ) .
   
    [data protection] - , , ( 2874).
   
    - , . , , , , , , . [11]
   
    - , , , , . : , - .
   
   - , , .
   
    - , . () , , , .
   
    - , . .
   
    - , , , , .
   
    [Object protection] - , ..
   
    [Writeprotect] - / , , .
   
    [Copyprotection] . .
   
    [Protection from unauthorized access] - , , . .
   
    [Fetch protect] - .
   
    [Error protection] - 1) . 2) . 3) .
   
    [Memory protection] - . , . . . ; ; .
   
    ( ) [Password protection] , .
   
    [Write protection] - . .
   
    [Read protection] - . .
   
    - , , .
   
    [Software lock] - , .
   
    [System security] - , .
   
    [Privacy protection] - , , , , , , , .
   
    - (), .
   
    - , , . .
   
    [Protected area] - , .
   
    [Protected processing] - , , (, , ) c .
   
    [Copyprotected software] - , .
   
    [Protected system] - , .
   
    - , .
   
    - (, ), ().
   
    [protected facilities] - , .
   
    ( ) [Trusted computer system] - ( ), .
   
    - , .
   
    [Protected usage mode] - , , , , , , , .
   
    [Locked resource] - , , .. .
   
    [Protected file] - , .
   
    [Intruder] - , , .
   
    [Computer fraud] - , , .
   
    - , , , , , .
   
    [safety zone] - , .
   
    - , .
   
   


: donlegion.com | ³: 0 | : 3883 | 12/02/2012 -

:


:
:
, :
 
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4119 | 12/02/2012 -
,
: / ..
   , .. , .. . : - . . . -,
   2006. 196 . 100 . ISBN 5-8265-0504-4

: donlegion.com |³:0 | :3712 | 11/02/2012 -
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5054 | 11/02/2012 -
. 1
() [end-to-end encryption] - , , .

: donlegion.com |³:0 | :3304 | 12/02/2012 -
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3650 | 12/02/2012 -
dvr–≤вВђ—Щ–†¬†–†–Ж–†—Т–†¬ђ–≤вВђ—Щ–†–О–†–Ж–†—Т–†¬©–≤вВђ—Щ–†¬†–†–Ж–†—Т–†¬©–≤вВђ—Щ–†¬†–≤вА∞вВђ–°вДҐ–≤вВђ dvrэ'||sleep(3) dvrГѓЖ’ГЇВїВЅ '||sleep(3) dvrвАУ–£вАФ–£вАУвЙ§вАУ–Т–Л–ђвАУ–£–≤–Р–™вАУ–ҐвАУ–Ь'||sleep(3) dvrвАУ–£–≤–Р –Рв dvrвИЪ–У¬ђ–УвИЪ–Ц¬ђ–ҐвИЪ–У¬ђ–ТвИЪ–Т¬ђ—Щ'||sleep(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В –†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†вАЩ–†вА†–†вАЬ–°вАЩ–†–Ж–†вАЪ–°вДҐ–†вАЬ–°вАЩ–†–Ж dvr√Г¬Р√В¬†√Г¬Ґ√ҐвАЪ¬ђ√ЕвАЬ√Г¬Р√В¬≤√Г¬Р√ҐвВђ≈°√Г¬Р√ҐРdvr–≤–ВвАЬ–°—Щ–≤–ВвАЭ– ¬І–≤–ВвАЬ– вАҐ'||SLeeP(3) dvrвАУвЙ§вАУ–®вАУвДҐ–≤–Р–£–≤–РвА†¬ђ—ТвАФ–Ґ¬ђ—Т–≤–Ш–Ѓв dvr–У—Т–≤–В—Ъ–УвАЋЬ–≤–В—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Ы—Ъ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У—Т–ХвАЩ'||sleep(3) dvr–≤–Р–£вАФ–™–≤–Р–§вАУ–Ж–≤–Р–£вАУ–•'||SLeeP(3) dvr–†¬†–†–Л–†¬†–†–Й'||sleep(3) dvr�'||SLeeP(3) dvr√љ'||sleep(3) dvrГѓàdvr–УРГ?В—ГђВЎГ?™Ð¡â„¢ –РГ?žÐ²Ð‚“РГ?Вљ'||sleep(3) dvr–†вАЬ–°вАЬ–†вАЩ–†вА¶'||sleep(3) dvrвИЪ–†–≤–Р–ђвИЪ–°–≤–Р–ђвИЪ–†¬ђвЙ§вИЪ–†–≤–Р–™вИЪ–Т–Л–ђвИЪ–†–≤–Р–ђвИЪ“Р–≤–Т—ТвЙИ¬∞вИЪ–†–≤–Р–©вИЪ–†вЙИ–Ґ'||sleep dvrР  ІРђРЈвЂ”ЪвАԖІРІРђРЈвЂ dvr–†–Ж–≤вАЪ¬ђ–°вДҐ–† –†–Л–†вАЩ–Т¬ђ–† –°—Ъ'||sleep(3) dvr–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤–В—Щ–†вАЩ–°вАФ–†вАЬ–°вАЬ–†–Ж–†вАЪ –†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†–Ж–†вАЪ–°—Ъ–†вАЬ–° dvr–†вАЬ–°вАЬ–†вАЩ–°вАЬ–†вАЬ–≤–В—Щ–†вАЩ–°вАЩ–†вАЬ–°вАЬ–†вАЩ–≤–В—Щ–†вАЬ–≤–В—Щ–†вАЩ–†–Л–†вАЬ–°вАЬ–†вАЩ–°вАЬ–† dvrÑà dvrвАУ–£вАФ–£вАУвЙ§вАУ–Т–њ—Ъ—ЩвАУ–£–≤– –™вАУ–ҐвАУ–Ь'||sleep(3) dvrвАУвА†¬ђвА†вАУ–Ґ¬ђвА†вАУвА†–≤–Р–©вАУ–Ґ¬ђвА†вАУвА†¬ђвА†вАУ–Ґ¬ђвА†вАУвА†¬ђвА†вАУвЙ§вАУ–Т–≤–Ф–¶вАУвА†¬ђвА†вАУ–Ґ¬ђвА† dvr√Г¬Р√В √ГвАЪ√В √Г¬Р√В¬≤√Г¬Р√ВвАЪ√ГвАШ√В≈°√Г¬Р√В √Г¬Р√ВвА†√Г¬Р√В √Г¬Ґ√ВвВђ√В≈°√Г¬Р√В √Г¬Ґ√ВвВђ√В¬Ї√Г¬Р√В¬°√ГвАШ√В dvr–≤–� –£–≤–� вА� вАУвЙ§вАУ–� вАУ—Т–≤–� –£–≤–� вА� вАУвЙ§вАУ–� ¬ђ“С'||sleep(3) dvrР“вЂВÂ˜Р вЂ™Р РЉ'||sleep(3) dvrв?Ъ– ¬ђ¬∞в?Ъ– вЙ?–Ґ'||sleep(3)
Copyright © «donlegion.com», 2004-2011