Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность данных<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.


    Погодина, И. В.
    Расчетный листок и гарантии конфиденциальности [Текст] / И. В. Погодина // Трудовое право. - 2008. - N 8. - С. 13-18. . - Библиогр. в примеч.
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право--Россия

Кл.слова (ненормированные):
трудовые отношения -- социально-трудовые отношения -- заработная плата -- выдача расчетных листков -- расчетные листки -- оплата труда -- расчетные книжки -- персональные данные -- безопасность данных -- конфиденциальность информации -- информация ограниченного доступа -- доставка расчетных листков -- доступ к информации -- защита информации -- архив расчетных листков -- тайна персональных данных
Аннотация: В трудовых отношениях тема соблюдения режима секретности, конфиденциальности является актуальной. К информации ограниченного доступа относится любая конфиденциальная информация, правовой режим которой в нормативно-правовых актах не достаточно определен. Необходимость соблюдения режима тайны персональных данных порождает проблемы с выдачей расчетных листков.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

2.


    Черняк, Л.
    Безопасность: облако или болото? [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 1. - С. 16-19
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- локальные облака -- глобальные облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Сегодня говорить о безопасности облачных вычислений довольно сложно. Действительно, к локальным облакам применимы уже сложившиеся технологии, обеспечивающие безопасность, и здесь проблем почти нет, но при переходе к глобальным облакам сложность систем многократно возрастает, поэтому требуются качественно новые методы, гарантирующие их безопасность.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Дубова, Н.
    Данные под прикрытием [Текст] / Н. Дубова // Открытые системы. СУБД. - 2010. - N 1. - С. 20-23
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- технологии защиты данных -- системы защиты от утечек -- системы защиты от потери данных -- data leak prevention -- data loss prevention -- DLP -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Скорость изменений технологий оказывает самое непосредственное влияние на их суть - для ИТ, это информация, фокус обеспечения безопасности которой сегодня неумолимо смещается с традиционной защиты корпоративного сетевого периметра к защите с помощью DLP-систем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Кондрашин, М.
    Облака против ЦОД [Текст] / М. Кондрашин // Открытые системы. СУБД. - 2010. - N 1. - С. 24-25
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- компании -- виртуализация -- ЦОД -- центры обработки данных -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: У ЦОД появился серьезный конкурент - облака, и, чтобы интегрировать в них свои корпоративные центры, компаниям потребуется перевести последние в формат виртуальных, однако здесь возникают дополнительные проблемы безопасности.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Миллер, Х. Г.
    Вычисления в облаке: будут ли полезны открытые сервисы? [Текст] / Х. Г. Миллер, Д. Вейдж // Открытые системы. СУБД. - 2010. - N 1. - С. 26-27
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- информационные технологии -- ИТ -- ИТ-компании -- программное обеспечение -- Web 2. 0 -- Twitter -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Внимание, которое ИТ-сообщество уделяет сегодня вычислениям в облаке, сравнимо с дискуссией вокруг Web 2. 0 и Twitter, однако до сих пор нет четкого ответа на вопрос: вычисления в облаке - это что-то особенное или это старые ИТ в новой упаковке?


Доп.точки доступа:
Вейдж, Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Риле, Д.
    Экономика фондов СПО [Текст] / Д. Риле // Открытые системы. СУБД. - 2010. - N 1. - С. 28-31
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- компании -- Open Source (платформы) -- открытое программное обеспечение -- свободное программное обеспечение -- СПО -- стеки -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Приняв участие в создании успешных платформ категории Open Source, производители программного обеспечения могут эффективнее конкурировать, предлагая различные компоненты стека своих технологий и расширяя тем самым свой целевой рынок.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Черняк, Л.
    Книга о прекрасных данных [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 6. - С. 59. . - Рец. на кн.: Прекрасные данные. Истории об изящных решениях, построенных на данных / под ред. Эд. Тоби Сегаран, Дж. Хаммербахер. - О'Рейли Медиа, 2009. - 384 с.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
коды данных -- безопасность данных -- обработка данных -- технологии обработки данных -- системы обработки данных -- рецензии -- сборники -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Вышедшая в конце 2009 года в издательстве O'Reilly книга "Прекрасные данные. Истории об изящных решениях, построенных на данных" (Beautiful Data. The Stories Behind Elegant Data Solution) посвящена памяти легендарного Джима Грея, предметом последнего увлечения которого была работа с данными.


Доп.точки доступа:
Грей, Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Кауфман, Лори М.
    Можно ли обеспечить безопасность публичных облаков? [Текст] / М. Лори Кауфман // Открытые системы. СУБД. - 2010. - N 7. - С. 48-50.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- облака (вычислительная техника) -- безопасность облаков -- вычисления в облаке -- публичные облака -- виртуализация -- облачные технологии -- вредоносные программы -- безопасность публичных облаков -- информационная безопасность -- безопасность данных
Аннотация: Облака применяются все чаще, растет число компаний, использующих соответствующие сервисы для повышения эффективности своей работы, однако объединение виртуальных машин разных организаций на одном физическом сервере порождает новые проблемы в сфере обеспечения безопасности.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Коржов, В.
    Безопасный Android [Текст] / В. Коржов // Открытые системы. СУБД. - 2010. - N 7. - С. 52-53.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- мобильные устройства -- открытые коды -- Android -- мобильные платформы -- Google Android -- Интернет -- Internet -- телефонные сети -- информационная безопасность -- безопасность данных
Аннотация: Всемирная паутина представляет серьезную опасность для пользователей, но относительно безопасной остается пока телефонная сеть, однако ее развитие приводит к тому, что и здесь могут появиться те же угрозы, что и в Интернете.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Волков, Д.
    Продам_все. рф [Текст] / Д. Волков // Открытые системы. СУБД. - 2010. - N 10. - С. 1.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- системы защиты данных -- информационная безопасность -- безопасность данных -- DLP -- data leak prevention -- системы защиты от утечек -- data loss prevention -- системы защиты от потери -- программное обеспечение -- ПО -- ИТ -- информационные технологии -- облака (вычислительная техника) -- корпоративные сети
Аннотация: Очередной номер журнала "Открытые системы" посвящен системам защиты от утечек информации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Кузнецова, Т. В.
    Организация работы с персональными данными [Текст] / Т. В. Кузнецова // Трудовое право. - 2011. - N 5. - С. 77-83.
УДК
ББК 67.405.1 + 65.050.2
Рубрики: Право
   Трудовое право

   Социальное управление

   Делопроизводство

Кл.слова (ненормированные):
конфиденциальная информация -- трудовое законодательство -- обработка персональных данных -- организация работы с информацией -- персональные данные -- работа с персональными данными -- допуск к персональным данным -- делопроизводство -- социальное управление -- безопасность данных -- защита данных -- защита конфиденциальных данных -- личные данные -- распространение персональных данных -- персональные данные работников -- хранение персональных данных -- системы защиты персональных данных
Аннотация: Анализ трудового законодательства, регламентирующего работу с персональными данными: назначение ответственного, список лиц, допущенных к работе с ними, положение о работе с персональными данными.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

12.


    Коржов, В.
    Хранители облаков [Текст] / В. Коржов // Открытые системы. СУБД. - 2013. - № 1. - С. 34-35 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность данных -- информационная безопасность -- облака (вычислительная техника) -- безопасность облаков -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Облака стали неотъемлемой частью повседневности, однако пренебрежение вопросами безопасности может свести на нет все преимущества использования разделяемых ресурсов. В чем состоят проблемы защиты облаков и как их избежать?


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


    Полтавцева, Мария Анатольевна.
    Обеспечение целостности административной информации при интенсивном обмене данными с клиентами РСУБД [Текст] = Ensuring the integrity of administrative information under intensive exchange with customers RDBMS / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 17-23 : схемы. - Библиогр.: с. 23 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
РСУБД -- административная информация -- безопасность данных -- иерархии связанных событий -- клиенты РСУБД -- манипулирование данными -- обмен данными -- реляционные серверы -- системы управления базами данных -- целостность данных
Аннотация: Рассмотрен вопрос предоставления административной информации, имеющей вид иерархий связанных событий, в реляционном сервере. Представлены модели данных, операции над ними и проведено сопоставление возможных решений с учетом производительности и безопасности.
The question of providing administrative information, having the form of hierarchies of related events in a relational server. Presents the data model, operations on them and a comparison of possible solutions with consideration of performance and security.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 19.08.2024
Число запросов 63554
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)