Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (64)Труды АМГУ (11)Выпускные квалификационные работы (2)Антитеррор (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита информации<.>)
Общее количество найденных документов : 320
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Краюшенко, Н. Г.
    Тотальный контроль, или Беспредельное доверие? [Текст] / Н. Г. Краюшенко, А. И. Созданов [и др.] // Секретарское дело. - 2007. - N 9. - С. . 77-91. - 0; Беспредельное доверие
УДК
ББК 65.9(2Рос)09 + 67.401
Рубрики: Экономика--Предпринимательство
   Право--Административное право

Кл.слова (ненормированные):
безопасность бизнеса -- бизнес -- защита бизнеса -- защита информации -- интервью -- охранные предприятия
Аннотация: Интервью с руководителями компаний, работающих в сфере безопасности.


Доп.точки доступа:
Созданов, А. И.; Сокольский, Д. Б.; Логвинова, И.; Киселев, А.; Панова, А.; Чаус, В.

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


    Середа, С. А.
    Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" [Текст] / С. А. Середа, Н. Н. Федотов // Российская юстиция. - 2007. - N 2. - С. . 58-61
УДК
ББК 67.411
Рубрики: Право--Уголовно-процессуальное право
   Авторское право--Неправомерный доступ

   Россия
    Российская Федерация

Кл.слова (ненормированные):
неправомерный доступ -- кодексы -- вредоносные программы -- авторские права -- нарушение прав -- комментарии -- компьютерная информация -- защита информации -- технические средства защиты
Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.


Доп.точки доступа:
Федотов, Н. Н.

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

3.


    Бородюк, В. П.
    Повышение экономической эффективности системы информационной безопасности [Текст] / В. П. Бородюк, А. В. Львова // Вестник Московского энергетического института. - 2007. - N 4. - С. . 93-98. - Библиогр.: с. 98 (2 назв. )
УДК
ББК 32.96
Рубрики: Радиоэлектроника--Автоматика и телемеханика
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационные технологии -- информационные риски -- информационные риски -- управление рисками
Аннотация: Данная работа посвящена вопросам построения экономически эффективной системы защиты информации. Предлагается новый метод анализа и управления рисками в области информационной безопасности.


Доп.точки доступа:
Львова, А. В.

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)

Найти похожие

4.


    Кротов, А. В.
    Регулирование порядка обработки персональных данных работника с учетом изменений в сфере регламентации информационной среды [Текст] / А. В. Кротов // Закон и право. - 2007. - N 8. - С. 37-39
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Персональные данные работника

   Россия
    Российская Федерация

    РФ

Кл.слова (ненормированные):
персональные данные -- информационное право -- информационная свобода -- коммерческая тайна -- защита информации -- работники -- работодатели -- права работников -- защита персональных данных -- законы
Аннотация: Рассмотрены обязанности компании в сфере обработки персональных данных работника, принципы обработки персональных данных, права работников на обеспечение защиты персональных данных, хранящихся у компании.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

5.


    Хужокова, И. М.
    Право на частную жизнь в юридической доктрине США [Текст] / И. М. Хужокова // Закон и право. - 2007. - N 8. - С. 109-110. - Библиогр. в сносках. - N 8. - С. 109-110
УДК
ББК 67.400
Рубрики: Право--Конституционное право
   Частная жизнь

   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
частная жизнь -- конституции -- юридические доктрины -- право на частную жизнь -- частная информация -- защита информации -- персональные данные -- зарубежное право
Аннотация: Исследования в области права на частную жизнь и защиты частной информации в юридической доктрине Соединенных Штатов Америки.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

6.


    Осипенко, А. (канд. юрид. наук, доц.).
    Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации [Текст] / Анатолий Осипенко // Уголовное право. - 2007. - N 3. - С. . 43-47. - Библиогр. в сносках
УДК
ББК 67.408
Рубрики: Право--Уголовное право
   Конфиденциальная информация--Уголовная ответственность

Кл.слова (ненормированные):
уголовная ответственность -- конфиденциальная информация -- компьютерная информация -- защита информации -- неправомерный доступ
Аннотация: Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" определяет конфиденциальность информации как обязанность лица, получившего доступ к определенной информации, не передавать ее третьим лицам без согласия обладателя. В Уголовном кодексе РФ деяния, связанные с нарушением права собственника вычислительной системы на неприкосновенность информации, отражены в ст. 272.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

7.


   
    Соглашение о взаимодействии Федеральной таможенной службы и Федеральной службы по интеллектуальной собственности, патентам и товарным знакам [Текст] : 01-08/0022 10/37-443/2 // Изобретательство. - 2007. - Т. 7, N 9. - С. . 1-3.
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
таможенная служба -- интеллектуальная собственность -- cоглашение -- товарные знаки -- информация -- защита информации -- технические условия
Аннотация: В статье по статейно раскрывается текст Соглашения о взаимодействие Федеральной таможенной службы и Федеральной службы по интеллектуальной собственности, патентам и товарным знакам.


Имеются экземпляры в отделах: всего 1 : пат. (1)
Свободны: пат. (1)

Найти похожие

8.


    Завгородний, Виктор Иванович (канд. техн. наук; доцент).
    Системное управление информационными рисками. Выбор механизмов защиты [Текст] / В. И. Завгородний ; ст. представлена к публ. В. В. Кульбой // Проблемы управления. - 2009. - N 1. - С. 53-58. - Библиогр.: с. 58 (10 назв.) . - ISSN 1819-3161
УДК
ББК 30.6-5-05
Рубрики: Техника
   Автоматизация оборудования

   
Кл.слова (ненормированные):
информационные риски -- информационная сфера предприятий -- системы управления информационными рисками -- информационная безопасность -- управление информационными рисками -- защита информации -- информационные системы
Аннотация: Управление информационными рисками рассмотрено на уровне управления всей информационной сферой предприятия, не ограничиваясь рамками обеспечения безопасности информации. Предложен метод оптимизации выбора механизмов защиты от информационных рисков.


Доп.точки доступа:
Кульба, В. В. (член редколлегии) \.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Амосов, О. С.
    Модели и алгоритмы идентификации пользователя корпоративной информационной системы на основе нейронных сетей и вейвлетов [Текст] / О. С. Амосов, Д. С. Магола // Информатика и системы управления. - 2008. - N 3 (17). - С. 91-101. - Библиогр.: с. 100-101 (24 назв.). - d, 2008, , 0 . - ISSN 1814-2400
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

   
Кл.слова (ненормированные):
идентификация пользователей -- нейронные сети -- вейвлеты -- корпоративные информационные сети -- модели идентификации пользователей КИС -- защита информации -- искусственные нейронные сети
Аннотация: В статье рассматривается подход, позволяющий использовать искусственные нейронные сети и вейвлеты для идентификации пользователя корпоративной информационной системы


Доп.точки доступа:
Магола, Д. С.

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)

Найти похожие

10.


    Котенко, И. В.
    Многоагентное моделирование защиты информационных ресурсов в сети Интернет [Текст] / И. В. Котенко, А. В. Уланов // Известия РАН. Теория и системы управления. - 2007. - N 5. - С. 74-88. - Библиогр.: c. 87-88 (23 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Internet -- агентно-ориентированное моделирование -- защита информации -- защита информационных ресурсов -- защита от атак -- Интернет -- многоагентное моделирование
Аннотация: Предлагается подход к исследованию механизмов защиты информационных ресурсов в сети Интернет, основанный на много агентном моделировании. Представлена архитектура и программная реализация среды моделирования. Приводятся результаты экспериментов по исследованию кооперативных механизмов защиты от атак "распределенный отказ в обслуживании".


Доп.точки доступа:
Уланов, А.В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
Статистика
за 21.07.2024
Число запросов 78740
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)