Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (6)БД "Статьи" (23)Труды АМГУ (4)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность информации<.>)
Общее количество найденных документов : 47
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-47 
1.


    Al Kaibi Eman Gabar Abdul Hasen
    Distributed database management system in a multilevel secure [Text] = Система управления распределенной базой данных в многоуровневой системе защиты / Al Kaibi Eman Gabar Abdul Hasen // Экономика, статистика и информатика. Вестник УМО. - 2011. - N 2. - С. 220-225. : 1 рис. - Библиогр.: с. 225
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
базы данных -- распределенные базы данных -- безопасность информации -- компьютерная безопасность
Аннотация: Рассматриваются проблемы систем управления распределенной базы данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Алтухов, Андрей Андреевич (ассистент).
    Решение задачи безопасного использования мобильных устройств на предприятии с помощью доверенного сеанса связи [Текст] : (обзор) / А. А. Алтухов // Вопросы защиты информации. - 2017. - № 3. - С. 34-41. - Библиогр.: с. 40-41 (46 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- безопасность мобильного телефона -- безопасность мобильных устройств -- безопасность планшета -- безопасность смартфона -- доверенные вычисления -- доверенный сеанс связи -- мобильность -- мобильные устройства -- новая гарвардская архитектура -- удаленный доступ
Аннотация: Рассматриваются стратегии управления мобильными устройствами и возникающие при их применении проблемы информационной безопасности. Предлагаются способы использования парадигмы доверенного сеанса связи для решения проблемы безопасного применения мобильных устройств в стратегиях BYOD и COPE.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Амежнова, Евгения Дмитриевна (аспирант).
    Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий [Текст] / Е. Д. Амежнова // Вопросы защиты информации. - 2016. - № 2. - С. 51-57. - Библиогр.: с. 57 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- защита информации -- защита объектов -- инсайдеры -- информационные технологии -- критерии оценки уязвимостей -- надежность персонала -- системный анализ -- уязвимость персонала
Аннотация: В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограничеснного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Богданова, Диана Александровна (кандидат педагогических наук).
    Еще раз о медиаграмотности и Интернет-безопасности [Текст] / Д. А. Богданова // Дистанционное и виртуальное обучение. - 2016. - № 5. - С. 74-82. - Библиогр.: с. 82 (12 назв. ) . - ISSN 1561-2449
УДК
ББК 76 + 74.26
Рубрики: Средства массовой информации
   СМИ в целом

   Образование. Педагогика

   Методика преподавания учебных предметов

Кл.слова (ненормированные):
медиаграмотность -- медиаобразование -- рекламные технологи -- бикон -- профиль пользователя -- безопасность информации
Аннотация: Обеспечение безопасного пребывания детей в Интернете за счет предпринимаемых мер предосторожности и обучения их правилам медиаграмотности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Богданова, Диана Александровна (кандидат педагогических наук).
    Интернет Вещей, Интернет Игрушек, "Интернет Всего" - вопросы безопасности [Текст] / Д. А. Богданова // Дистанционное и виртуальное обучение. - 2016. - № 2. - С. 86-92. - Библиогр.: с. 92 (10 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
Интернет вещей -- Интернет игрушек -- персональные данные -- конфиденциальная информация -- безопасность информации -- смарт-игрушки -- информатизация общества
Аннотация: В статье рассмотрено вхождение в нашу жизнь Интернета Вещей, и в том числе Интернета Игрушек.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Бурдаков, Михаил Владиславович.
    Закон "О персональных данных" и вузы [Текст] / М. В. Бурдаков // Ученый совет. - 2010. - N 2. - С. 45-52.
УДК
ББК 74.58 + 67.404.0
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

   Право

   Общая часть гражданского права--Россия, 21 в. нач.

Кл.слова (ненормированные):
законодательство -- федеральные законы -- документы в образовании -- комментарии -- рекомендации специалистов -- защита прав граждан -- персональные данные -- обработка данных -- безопасность информации -- автоматизированные информационные системы -- защита информации -- лицензирование отдельных видов деятельности -- органы контроля -- вузы -- высшие учебные заведения
Аннотация: В статье рассматривается реализация требований безопасности при обработке персональных данных применительно к вузам.


Доп.точки доступа:
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций; Роскомнадзор; Россвязькомнадзор
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Гайдамакин, Н. А.
    Вероятностные характеристики процесса определения соответствия компьютерных систем классам защищенности по результатам оценки реализованности установленных требований [Текст] / Н. А. Гайдамакин, С. В. Леонтьев // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 13-20 : ил., табл. - Библиогр.: с. 20 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютерные системы -- классы защищенности -- сертификация уровня защиты -- уровень защиты -- безопасность информации -- вероятностные характеристики
Аннотация: Представлен анализ вероятностных характеристик процесса установления соответствия компьютерных систем набору определенных требований в рамках стандартов защищенности, основанных на иерархически-охватном принципе структуры требований.


Доп.точки доступа:
Леонтьев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Гвоздева, М. О.
    Международный и российский опыт Интернет-голосования [Текст] / М. О. Гвоздева // Политика и общество. - 2012. - № 1 (91). - С. 137-151. . - Библиогр.: с. 150-151 (39 назв.)
УДК
ББК 66.3(0),131
Рубрики: Политика. Политология
   Избирательные кампании

Кл.слова (ненормированные):
выборы -- избирательная система -- модернизация выборов -- электронное голосование -- интернет-голосование -- безопасность информации
Аннотация: Целью данной работы является установление возможности введения системы Интернет-голосования на выборах в Российской Федерации, чтобы помочь участвовать в голосовании всем гражданам РФ вне зависимости от их местонахождения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Герман, Владимир Владимирович (аспирант каф. "Информац. безопасность").
    Разработка метода обоснования рациональных значений уровней риска нарушения информационной безопасности автоматизированных систем [Текст] = Development of a Method of a Substantiation of Rational Values of Risk Levels of Infringement of Information Safety of the Automated Systems / В. В. Герман // Качество. Инновации. Образование. - 2007. - N 5. - С. 61-68 : 1 табл., 3 рис. - Библиогр.: с. 68 (5 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
информационная безопасность -- автоматизированные системы -- электронная вычислительная техника -- безопасность информации -- алгоритмы -- электронная техника
Аннотация: Предлагается алгоритм, конкретизирующий последовательность действий в решении задачи по обеспечению режима информационной безопасности автоматизированных систем.


Найти похожие

10.


    Гончаренко, Глеб Юрьевич (студент).
    О некоторых мероприятиях и средствах обеспечения безопасности домашнего сервера [Текст] / Г. Ю. Гончаренко, Д. А. Ермолатий, К. В. Пителинский // Вопросы защиты информации. - 2019. - № 1. - С. 47-52. - Библиогр.: с. 52 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- безопасность информации -- безопасность объектов -- веб-приложения -- взлом -- домашний сервер -- защищенность сетевых серверов -- защищенность СУБД -- информационная безопасность -- информационные ресурсы -- кибератака -- новые типы информационных воздействий -- программное обеспечение -- сетевые службы -- специализированное ПО -- средства безопасности
Аннотация: Показано, что обеспечение безопасности сервера - одна из наиболее важных проблем защиты информации. Рассмотрены некоторые меры и средства достижения должного уровня безопасности информационных ресурсов, хранящихся на домашнем сервере.


Доп.точки доступа:
Ермолатий, Денис Александрович (студент); Пителинский, Кирилл Владимирович (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-47 
 
Статистика
за 19.08.2024
Число запросов 48568
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)