Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (3)Выпускные квалификационные работы (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита данных<.>)
Общее количество найденных документов : 41
Показаны документы с 1 по 20
 1-20    21-41   41-41 
1.


    Фаррелл, С.
    Приложения с шифрованием [Текст] / С. Фаррелл // Открытые системы. СУБД. - 2010. - N 5. - С. 42-45.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- информационная безопасность -- шифрование -- токены -- алгоритмы шифрования -- защита данных -- риски -- анализ рисков -- безопасность приложений -- шифрование на основе пароля -- Password-Based Encryption -- PBE -- интерфейсы шифрования -- интерфейсы PBE
Аннотация: В ряде случаев требования к безопасности приложений можно выполнить с помощью простых стандартных технологий защиты, и, как правило, разработчикам приложений советуют использовать именно такие механизмы, однако в некоторых случаях нельзя применять стандартные средства и требуется реализовывать свои собственные механизмы шифрования. В статье приводятся примеры таких ситуаций, описываются общие трудности и излагаются принципы разработки приложений, напрямую использующих шифрование.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Риле, Д.
    Экономика фондов СПО [Текст] / Д. Риле // Открытые системы. СУБД. - 2010. - N 1. - С. 28-31
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- компании -- Open Source (платформы) -- открытое программное обеспечение -- свободное программное обеспечение -- СПО -- стеки -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Приняв участие в создании успешных платформ категории Open Source, производители программного обеспечения могут эффективнее конкурировать, предлагая различные компоненты стека своих технологий и расширяя тем самым свой целевой рынок.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Волков, Д.
    Продам_все. рф [Текст] / Д. Волков // Открытые системы. СУБД. - 2010. - N 10. - С. 1.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- системы защиты данных -- информационная безопасность -- безопасность данных -- DLP -- data leak prevention -- системы защиты от утечек -- data loss prevention -- системы защиты от потери -- программное обеспечение -- ПО -- ИТ -- информационные технологии -- облака (вычислительная техника) -- корпоративные сети
Аннотация: Очередной номер журнала "Открытые системы" посвящен системам защиты от утечек информации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Тэлбот, Э.
    Мифы вокруг кибербезопасности [Текст] / Э. Тэлбот, Д. Фринке, М. Бишоп // Открытые системы. СУБД. - 2010. - N 6. - С. 46-48.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибербезопасность -- компьютерная безопасность -- информационная безопасность -- защита данных -- учебные курсы -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: В учебных курсах по компьютерной безопасности часто присутствуют мифы, которые распространяются и на практику, что в ряде случаев наносит большой вред индустрии.


Доп.точки доступа:
Фринке, Д.; Бишоп, М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Миллер, Х. Г.
    Вычисления в облаке: будут ли полезны открытые сервисы? [Текст] / Х. Г. Миллер, Д. Вейдж // Открытые системы. СУБД. - 2010. - N 1. - С. 26-27
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- информационные технологии -- ИТ -- ИТ-компании -- программное обеспечение -- Web 2. 0 -- Twitter -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Внимание, которое ИТ-сообщество уделяет сегодня вычислениям в облаке, сравнимо с дискуссией вокруг Web 2. 0 и Twitter, однако до сих пор нет четкого ответа на вопрос: вычисления в облаке - это что-то особенное или это старые ИТ в новой упаковке?


Доп.точки доступа:
Вейдж, Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Черняк, Л.
    Безопасность: облако или болото? [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 1. - С. 16-19
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- локальные облака -- глобальные облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Сегодня говорить о безопасности облачных вычислений довольно сложно. Действительно, к локальным облакам применимы уже сложившиеся технологии, обеспечивающие безопасность, и здесь проблем почти нет, но при переходе к глобальным облакам сложность систем многократно возрастает, поэтому требуются качественно новые методы, гарантирующие их безопасность.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Волков, Д.
    Позывы к инновациям [Текст] / Д. Волков // Открытые системы. СУБД. - 2010. - N 1. - С. 1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облачные вычисления -- облака -- облачная архитектура -- информационная безопасность -- виртуализация -- инновации в области информационной безопасности -- защита данных -- программное обеспечение -- ПО -- ИТ -- информационные технологии
Аннотация: Очередной номер журнала "Открытые системы" посвящен инновациям в области информационной безопасности.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Кондрашин, М.
    Облака против ЦОД [Текст] / М. Кондрашин // Открытые системы. СУБД. - 2010. - N 1. - С. 24-25
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- компании -- виртуализация -- ЦОД -- центры обработки данных -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: У ЦОД появился серьезный конкурент - облака, и, чтобы интегрировать в них свои корпоративные центры, компаниям потребуется перевести последние в формат виртуальных, однако здесь возникают дополнительные проблемы безопасности.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Дубова, Н.
    Данные под прикрытием [Текст] / Н. Дубова // Открытые системы. СУБД. - 2010. - N 1. - С. 20-23
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- технологии защиты данных -- системы защиты от утечек -- системы защиты от потери данных -- data leak prevention -- data loss prevention -- DLP -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Скорость изменений технологий оказывает самое непосредственное влияние на их суть - для ИТ, это информация, фокус обеспечения безопасности которой сегодня неумолимо смещается с традиционной защиты корпоративного сетевого периметра к защите с помощью DLP-систем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Лизин, С.
    Электронные государственные услуги: проблемы и решения [Текст] / С. Лизин // Открытые системы. СУБД. - 2011. - N 6. - С. 22-25.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
персональные данные -- безопасность персональных данных -- защита данных -- конфиденциальная информация -- государственные услуги -- электронные государственные услуги -- электронные подписи -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Обеспечение безопасности персональных данных является главным требованием к архитектуре систем автоматизации предоставления государственных услуг. Однако, до сих пор нет ясности по юридическому статусу информационных ресурсов.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Левитт, Н.
    Мобильная безопасность: насколько уязвимы наши смартфоны? [Текст] / Н. Левитт // Открытые системы. СУБД. - 2011. - N 6. - С. 19-21.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
персональные данные -- защита данных -- конфиденциальная информация -- беспроводные технологии -- мобильные технологии -- смартфоны -- мобильные устройства -- вредоносные программы -- социальные сети -- антивирусы -- межсетевые экраны -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Рост популярности беспроводных технологий привел к тому, что серьезные угрозы безопасности на мобильных устройствах стали реальностью.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


    Конти, Г.
    Скрытый образовательный потенциал хакерских сообществ [Текст] / Г. Конти, Д. Нелсон, Т. Бэббит // Открытые системы. СУБД. - 2011. - N 6. - С. 53-55.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хакеры -- хакерские конкурсы -- хакерские конференции -- защита информации -- защита данных -- хакерские сообщества -- информационная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Преподаватели курсов по информационной безопасности могут многому научиться у сообщества хакеров, хотя само слово "хакер" воспринимается неоднозначно, а идея повторять что-либо за ними может некоторым показаться неприемлемой.


Доп.точки доступа:
Нелсон, Д.; Бэббит, Т.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


    Далингер, Яков Михайлович (кандидат технических наук).
    Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я. М. Далингер, Д. В. Бабанин, С. М. Бурков ; ст. представлена к публ. А. Д. Плутенко // Информатика и системы управления. - 2011. - N 4 (30). - С. 3-11 : рис. - Библиогр.: с. 11 (4 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
вирусы (вычислительная техника) -- компьютерные вирусы -- математические модели распространения вирусов -- вирусы в компьютерных сетях -- информационная безопасность -- программное обеспечение -- вредоносное программное обеспечение -- защита данных -- защищеность компьютерных сетей -- цепи Маркова -- Маркова цепи -- теория марковских сетей -- вычислительные сети
Аннотация: В статье приведены описание и анализ математических моделей распространения компьютерных вирусов. Модели построены на основе цепей Маркова. Модели позволяют исследовать процесс распространения эпидемии компьютерных вирусов в сетях с различной структурой. Результаты могут быть полезны администраторам компьютерных сетей.

Перейти: http://www.amursu.ru/attachments/ics/N30_01.pdf

Доп.точки доступа:
Бабанин, Дмитрий Владимирович; Бурков, Сергей Михайлович (доктор технических наук); Плутенко, Андрей Долиевич (член редколлегии) \.\

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)

Найти похожие

14.


    Кузнецова, Т. В.
    Организация работы с персональными данными [Текст] / Т. В. Кузнецова // Трудовое право. - 2011. - N 5. - С. 77-83.
УДК
ББК 67.405.1 + 65.050.2
Рубрики: Право
   Трудовое право

   Социальное управление

   Делопроизводство

Кл.слова (ненормированные):
конфиденциальная информация -- трудовое законодательство -- обработка персональных данных -- организация работы с информацией -- персональные данные -- работа с персональными данными -- допуск к персональным данным -- делопроизводство -- социальное управление -- безопасность данных -- защита данных -- защита конфиденциальных данных -- личные данные -- распространение персональных данных -- персональные данные работников -- хранение персональных данных -- системы защиты персональных данных
Аннотация: Анализ трудового законодательства, регламентирующего работу с персональными данными: назначение ответственного, список лиц, допущенных к работе с ними, положение о работе с персональными данными.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

15.


    Михайлова, Нина Викторовна.
    Международный стандарт ИСО 26000: проблемы, связанные с потребителем [Текст] / Н. В. Михайлова, Л. А. Федорова // Стандарты и качество. - 2011. - N 4. - С. 72-76. . - Библиогр.: с. 76 (25 назв. )
УДК
ББК 65.291.8
Рубрики: Экономика
   Организация производства

Кл.слова (ненормированные):
потребители -- социальная ответственность -- права потребителей -- добросовестные практики -- заключение договоров -- защита здоровья -- беспристрастная подача информации -- устойчивое потребление -- защита данных -- конфиденциальность -- услуги первой необходимости -- осведомленность
Аннотация: Механизмы защиты прав потребителей и возмещения нанесенного им ущерба, прописанные в стандарте ИСО 26000.


Доп.точки доступа:
Федорова, Людмила Алексеевна

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Соловьев, А.
    InfoSecurity-2010 защитим данные! [Текст] : о защите вообще и ЭЦП в частности / Александр Соловьев // Бухгалтер и компьютер. - 2011. - N 2. - С. 27-31. . - Окончание. Начало: N 1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- ЭЦП -- электронная цифровая подпись -- токены -- рутокены -- выставки
Аннотация: Для снижения рисков посредством разработки передовых средств обеспечения безопасности полезно проводить профессиональные обсуждения достижений, в том числе в рамках профильной выставки InfoSecurity-2010.


Доп.точки доступа:
InfoSecurity-2010, выставка

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

17.


    Жуков, И. Ю. (доктор технических наук, доцент, первый заместитель директора - генеральный конструктор).
    Усовершенствованный протокол аутентификации бюджетных RFID-меток [Текст] / И. Ю. Жуков, Д. М. Михайлов, А. В. Стариковский // Информационные технологии. - 2011. - N 7. - С. 49-51. . - Библиогр.: с. 51 (6 назв. )
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника в целом

Кл.слова (ненормированные):
протоколы аутентификации -- RFID-метки -- криптография -- безопасность -- защита данных
Аннотация: Рассматривается усовершенствованный протокол аутентификации RFID-меток (Radio Frequency Identification), в которых отсутствуют ресурсы, необходимые для мощных криптографических преобразований.


Доп.точки доступа:
Михайлов, Д. М. (аспирант, ассистент); Стариковский, А. В. (аспирант, ассистент)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

18.


    Коржов, В.
    Сага о персональных данных [Текст] / В. Коржов // Открытые системы. СУБД. - 2011. - N 6. - С. 16-18.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
базы данных -- защита данных -- конфиденциальная информация -- персональные данные -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: О процессе законотворчества при сборе и использовании баз персональных данных.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

19.


    Волков, Д.
    Средства от регуляторов [Текст] / Д. Волков // Открытые системы. СУБД. - 2011. - N 6. - С. 1.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
персональные данные -- защита данных -- конфиденциальная информация -- регуляторы -- облака (вычислительная техника) -- программное обеспечение -- ПО -- ИТ -- информационные технологии
Аннотация: Очередной номер журнала "Открытые системы" посвящен проблемам защиты конфиденциальной информации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

20.


    Подосокорский, Николай (кандидат филологических наук).
    Кот мартовский [Текст] / Николай Подосокорский // Рекламодатель: теория и практика. - 2012. - № 7. - С. 25-28 : портр.
УДК
ББК 76.0
Рубрики: Средства массовой информации
   Сетевые информационные ресурсы

Кл.слова (ненормированные):
Интернет -- веб-сайты -- защита данных -- интерфейсы -- поисковые сети -- рекламные рынки -- сайты -- социальные сервисы -- социальные сети
Аннотация: В статье рассказывается о новых технологиях и внутреннем функционировании социальной сети.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

 1-20    21-41   41-41 
 
Статистика
за 01.07.2024
Число запросов 48896
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)