|   
|
IT-
 
 
,  
,  
( ) . 
 
: ѻ  
 
-  
. 
 
: . . 
 
 
 
, ,
, ,
          ?                   ò  
³
 
 
. 3
[Computer fraud] - , , .


[Demon] - , , ( ).
   
    [Descriptor] - , , , (, ). , .
   
    () [Decjder] - , n (, ) 2n . .
   
    [Address decoder] - , .
   
    [Decipherement] - , .
   
    [diagnostics] - , . , .
   
    () [Fault diagnostics] , .
   
    [Error diagnostics] - , . .
   
    [diagnostic program] - , , ( 2873).
   
    [Discretionary access control] - () , .
   
    - . . .
   
    / / - , .
   
    [Constraint length] - , .
   
    [Trusted funcionality] - .
   
    - , , , - . , , , , .
   
    () , .
   
    [Secyrity domain] - , .
   
    - , , . , . , (), ..
   
    [Additional bit] - , (, ).
   
    ; [Trusted Computing Base; ] - , , . , . , .
   
    [Trusted software] - , ().
   
    [Validity, adequacy] - ; .
   
    - , , .
   
    [Data processing validity] - , . . , , .
   
    [Data transmission validity] - .
   
    [Trusted path] - , (TCB). , , .
   
    [access] - , () ( 2874).
   
    - , .
   
    - , .
   
    - , .
   
    - , , , .
   
    - , , , , .
   
    [File access] - , , , .
   
    [Availability, accessibitity] - , , .
   
    [availability of data] - , , ; , , , .
   
    - , . : , , ..
   
    - , , , .
   
    [Loophole] - , , .
   
    - , . () , , , , , , .
   
    [Viability] - .
   
    [Program viability] , .
   
    [Journal,log] - (), , .
   
    [ Recovery log] - , . .. () , , .
   
    . [Journalizing] - , .
   
    [Journalizing] - , , , .
   
    [Notalization] - , , , .
   
    [Program hangup] - , , , , , .
   
    [System quiescing] - ("") .
   
    - , .
   
    [database loading] - ( 2874).
   
    [Downline loading, download] , , .
   
    [Boot virus] - , / . SDOS .
   
    - , .
   
    [Synchronizing delay] - , , , , .. .
   
    - , () , .
   
    [secret intelligence device] - .
   
    () [legitimate] - , .
   
    [Data protection legislation] - , , . , .
   
    [rivate information] - , , , .
   
    () [Resticted data] - , . , .
   
    () [Memory lock] - (, ), .
   
    [Memory lock] - , . , .
   
    - , ,, , .
   
    () [Interrogation] - , .
   
    [Infection] - , , .
   
    [Authorized user] - 1) , . 2) , .
   
    [Cipher data] - , , .. , .
   
    [Ciphertext] - , .
   
    - .
   
    [Protection, security, lock out] - ; , , , , .
   
    - - . : , (); (); ; (, , ..); .
   
    [Network security] - , , .
   
    [Boundary protection] - ( ) .
   
    [data protection] - , , ( 2874).
   
    - , . , , , , , , . [11]
   
    - , , , , . : , - .
   
   - , , .
   
    - , . () , , , .
   
    - , . .
   
    - , , , , .
   
    [Object protection] - , ..
   
    [Writeprotect] - / , , .
   
    [Copyprotection] . .
   
    [Protection from unauthorized access] - , , . .
   
    [Fetch protect] - .
   
    [Error protection] - 1) . 2) . 3) .
   
    [Memory protection] - . , . . . ; ; .
   
    ( ) [Password protection] , .
   
    [Write protection] - . .
   
    [Read protection] - . .
   
    - , , .
   
    [Software lock] - , .
   
    [System security] - , .
   
    [Privacy protection] - , , , , , , , .
   
    - (), .
   
    - , , . .
   
    [Protected area] - , .
   
    [Protected processing] - , , (, , ) c .
   
    [Copyprotected software] - , .
   
    [Protected system] - , .
   
    - , .
   
    - (, ), ().
   
    [protected facilities] - , .
   
    ( ) [Trusted computer system] - ( ), .
   
    - , .
   
    [Protected usage mode] - , , , , , , , .
   
    [Locked resource] - , , .. .
   
    [Protected file] - , .
   
    [Intruder] - , , .
   
    [Computer fraud] - , , .
   
    - , , , , , .
   
    [safety zone] - , .
   
    - , .
   
   


: donlegion.com | ³: 0 | : 3962 | 12/02/2012 -

:


:
:
, :
 
. 6
- , .

: donlegion.com |³:0 | :3719 | 12/02/2012 -
. 9
[database administration language] - , ( 2874).

: donlegion.com |³:0 | :3518 | 12/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3902 | 11/02/2012 -
,
: / ..
   , .. , .. . : - . . . -,
   2006. 196 . 100 . ISBN 5-8265-0504-4

: donlegion.com |³:0 | :3766 | 11/02/2012 -
. 2
[Recovery (regeneration)] - 1) . 2) , ., / .

: donlegion.com |³:1 | :3440 | 12/02/2012 -
dvr? Ів‚¬С™? ? ? Ћ? ’В¬? ? Сњ'||sleep(3) dvr? ? “? “? ? ? ? ? ? ‚? ˜? ? “? ? љ? ? ’? ? ? '||sleep(3) dvrГђВЎГђЕ’'||sleep(3) dvr√Р¬У√С¬У√Р¬≤√Р¬В√В √Р¬У√Ґ¬А¬Ъ√Р¬Т√Р¬М'||sleep(3) dvrвАУ–£вАФ–£вАУвЙ§вАУ–ТвАУ–ЂвАФâ dvr–У–З–Т—Ч–Т–Е'||SLeeP(3) dvrвИЪ–†¬ђ—ЪвИЪ–°–≤–Р–§вИÐ dvr–У—Т–Т¬� –У—Ю–≤вАЪ¬ђ–ХвАЬ–У—Т–Т–Ж–У—Т–≤–В—Щ–У–З dvrҬؖޖƖږ?—ܖҬ'||sleep(3) dvr–У—Т–Т¬†–У—Ю–≤вАЪ¬ђ–ХвАЬ–У—Т–Т–О–У—Ю–≤вАЪ¬ђ–ХвАЬ–У—Т–Т¬†–У—Т–≤–В¬†–У—Т–Т¬†–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У– dvr�'||SLeeP(3) dvr??ږ? ?? ??ږ?? ??ږ? ɧ??ږ? ?? ??ږ ??ږ? ?? ??ړ? ?җ?????ږ? ?? ??ږ? ??'||sleep(3) dvr–У—Т–Т¬†–УпњљЋЬ–≤–ВвАЭ–У—Т–Т–О–У—Ю–≤вАЪ¬ђ–≤–В—Ь dvr–†вАЬ–≤–ВпњљЋЬ–†вАЩ–вЂ РІР‚вЂњР С dvr? ?? ?? ?? ?? ? ? ? ? ? ? ?? ?? ?? ?? ?? ? ?? ?? ? ?? ?? ? ?? ?? ?? ?? ?? ? ? ? ? ? ? ?? ?? ?? ?? ? ?? ?? '|| dvrвИЪ–УвИЖ–ҐвИЪ–Ц–?–Р–©вИЪ–У¬ђ“РвИЪ“Р–?–Р–™¬ђ—Т вИЪ–УвИЖ–ҐвИЪ“Р–?–Т—ТвЙИ¬?вИЪ–У–?–Р–™вИЪ–Т¬ђ–Э'||sleep(3) dvrР“вЂВ˜РÂВ dvrГГвЂЛњРІР‚њГђвЂ“’Æ’Ð dvr–≤–? ? –£? Р†? С’? ЈВ¬ВЈ? Р†? С’? Р€? Р†? в„ўР’В§? Р†? С’? ЈвЂ“вЂ? ? Р†? С’? ЈВ¬? ѓвЂ dvr√љ'||sleep(3) dvrÐÂ? ÐŽÐÂ? ÐÅ? ||sleep(3) dvrпÃвЂЛњГўв‚¬вЂќГѓВђ dvrР“С’РІР‚СљР“вЂ˜РІР‚СљР“С’Р’Р†Р“С’РІР‚С™ ГâРРdvr–? ЈвЂ”? ЈвЂ“? В¦? Р†? С’? ©вЂ“? ЈвЂ”? ®вЂ“≤? Р†? С’? ЄВ¬С’–? «вЂ”? ЄвЂв dvrÐ ÐŽÐ Ð '||sleep(3) dvrГЇВїВ dvr?Р¬†?ТђРІР’С’?РЈ?Р¬°?ТђРІР’С’?РЈ?Р¬†?РвА†?Р¬†?ТђРІР’С’?В°?Р¬†?ҐвВђ¬Ї?Р¬°?РЎРІР”Тђ?Р¬†?ТђРІР’ dvrв€љР РІРђР¬в€љР РІРђВ¶'||sleep(3) dvrв€љпїЅ РІРђР¬в€љРЎРІРђР¬в€љпїЅ РІРђРЈв€љТђРІР’С’РІР”Тђв€љпїЅ вАЬ√С≈Њ√� ¬≤√ҐвВђ≈°√В¬ђ в€ dvr–?–Р–?вАУ¬?–?–Р–§вАУ¬?–?–Р–?–?–Щ¬І–?–Р–?вАУ–Ґ¬ђ—Т –?–Р–?вАУ¬?вАУвЙ§вАУ–†вАУвДҐ–?–Р–?вАУ“Р–?–Р–?вАУ–ђ'||sleep(3)
Copyright © «donlegion.com», 2004-2011