Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист інформації<.>)
Загальна кількість знайдених документів : 22
Показані документи с 1 за 20
 1-20    21-22 
1.
78.37
Б 72


    Бобришева, О.
    Правові засади формування комплексної системи захисту інформації в бібліотеках [Текст] / О. Бобришева // Вісник Книжкової палати. - 2009. - N 12. - С. 23-26
ББК 78.37

Кл.слова (ненормовані):
бібліотечна справа -- захист інформації -- НМВ

Є примірники у відділах: всього 1 : НМВ (1)
Вільні: НМВ (1)


Знайти схожі

2.


    Маліновська, І.
    Правові засоби охорони баз даних: сучасний стан та шляхи удосконалення [Текст] / І. Маліновська // Право України. - 2010. - N 7. - С. 196-202. - Бібліогр. в кінці ст. . - ISSN 0132-1331
УДК
Рубрики: Інформаційне право
Кл.слова (ненормовані):
інформаційне право -- захист інформації

Є примірники у відділах: всього 2 : ВА (1), ВДГН (1)
Вільні: ВА (1), ВДГН (1)


Знайти схожі

3.


    Грицик, В. В.
    Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповіді Національної академії наук України. - 2011. - № 8. - С. 33-37. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Кл.слова (ненормовані):
ряд Тейлора -- перетворення Уолша-Адамара -- захист інформації
Анотація: Розроблено метод захисту інформації на основі теорії Ateb-функцій. Ідентифікацію інформації реалізовано на основі ортогонального перетворення Уолша-Адамара.


Дод.точки доступу:
Дронюк, І. М.; Назаркевич, М. А.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Іващенко, В.
    Комерційна таємниця: що і як захищати [Текст] / Володимир Іващенко // Юридичний журнал. - 2011. - № 7/8. - С. 31-34
Рубрики: Корпоративне право--Комерційна таємниця--Україна
Кл.слова (ненормовані):
господарська діяльність -- захист інформації -- правове регулювання

Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

5.


    Наливайченко, К. В.
    Планування систем захисту економічної інформації [Текст] / К. В. Наливайченко // Формування ринкових відносин в Україні. - 2011. - № 9. - С. 124-131 : рис. - Бібліогр.: с. 131
Рубрики: Економічна інформація--Підприємства
Кл.слова (ненормовані):
інформаційні системи -- захист інформації -- проект створення бази знань підприємства

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


    Левченко, Є. Г.
    Математичні моделі економічного менеджменту інформаційної безпеки [Текст] / Є. Г. Левченко, М. В. Демчишин, А. О. Рабчун // Системні дослідження та інформаційні технології. - 2011. - № 4. - С. 88-96 : рис., табл. - Бібліогр.: с. 96 . - ISSN 1681-6048
Рубрики: Математичні моделі--Менеджмент--Інформаційна безпека
Кл.слова (ненормовані):
інформація -- захист інформації -- аналіз моделей економічного менеджменту інформаційної безпеки


Дод.точки доступу:
Демчишин, М. В.; Рабчун, А. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

7.


    Пилипчук, В.
    Проблеми захисту інформації з обмеженим доступом у контексті інформаційної безпеки України [Текст] / В. Пилипчук // Право України. - 2012. - № 1-2. - С. 541-544
Рец. на Організація захисту інформації з обмеженим доступом : підручник / А.М.Гуз, О.Д.Довгань, А.Л.Марущак та ін.: за заг. ред Є.Д.Скулиша. - К.: Наук.-вид. відділ НА СБ України, 2011.- 378 с.
УДК
Рубрики: Інформаційне право
Кл.слова (ненормовані):
рецензія -- захист інформації -- інформація


Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

8.


    Демчишин, М. В.
    Вплив вразливості об'єктів на розв'язок прямої та зворотної задач менеджменту інформаційної безпеки [Текст] / М. В. Демчишин, Є. Г. Левченко // Системні дослідження та інформаційні технології. - 2012. - № 3. - С. 43-57 : рис. - Бібліогр.: с. 57 . - ISSN 1681-6048
Рубрики: Інформаційна безпека--Математичне моделювання
Кл.слова (ненормовані):
захист інформації -- математична модель


Дод.точки доступу:
Левченко, Є. Г.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

9.


    Скулиш, Євген.
    Організація захисту інформації з обмеженим доступом - перспективний напрям підготовки фахівців в Україні [Текст] / Є. Скулиш, А. Марущак, А. Гуз // Вища школа : наук.-практ. вид. - 2012. - № 9. - С. 21-29. - Бібліогр. в кінці ст. . - ISSN 1682-2366
ББК 74.48
Рубрики: Вища освіта--Юридична
Кл.слова (ненормовані):
інформацій -- обмежений доступ -- захист інформації
Анотація: У статті досліджується специфіка та перспективи підготовки фахівців із організації захисту інформації з обмеженим доступом у Національній академії Служби безпеки України для органів державної влади.


Дод.точки доступу:
Марущак, Анатолій; Гуз, Анатолій
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

10.


    Говорушко, Т. А.
    Загрози і небезпеки розвитку інтернет-банкінгу в Україні [Текст] / Т. А. Говорушко, І. П. Ситник, Т. О. Немченко // Формування ринкових відносин в Україні. - 2013. - № 2. - С. 74-78 : рис., табл. - Бібліогр.: с. 78
Рубрики: Банківські послуги--Інтернет
Кл.слова (ненормовані):
інтернет-банкінг -- інтернет-шахрайство -- інтернет-платежі -- захист інформації -- чипові картки -- банківська афера -- фішинг -- вішинг -- кардинг -- скіммінг


Дод.точки доступу:
Ситник, І. П.; Немченко, Т. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

11.


    Рудий, Т. В.
    Засади захисту інформації в інформаційних системах підприємств [Текст] / Тарас В. Рудий, Леся М. Томаневич, Ольга І. Руда // Актуальні проблеми економіки. - 2014. - № 2. - С. 551-557 : рис. - Бібліогр.: с. 557 . - ISSN 1993-6788
Рубрики: Інформаційні технології
Кл.слова (ненормовані):
інформаційна безпека -- економічна безпека -- захист інформації


Дод.точки доступу:
Томаневич, Л. М.; Руда, О. І.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

12.


    Акуленко, Ірина.
    Основи криптології [Текст] : курс за вибором для учнів 9-х класів із поглибленим вивченням математики (розробки занять) / І. Акуленко, Н. Красношлик, Ю. Лещенко // Математика в рідній школі. - 2015. - №10. - С. 31-38. - Бібліогр.: с. 38
ББК 74.262.21
Рубрики: Математика--Методика навчання і викладання
Кл.слова (ненормовані):
ПРОФІЛЬНЕ НАВЧАННЯ МАТЕМАТИКИ -- ПОГЛИБЛЕНЕ ВИВЧЕННЯ МАТЕМАТИКИ -- захист інформації
Анотація: Стаття присвячена проблемі розробки й упровадження в навчальний процес основної школи міжпредметного курсу за вибором "Основної криптології" для учнів 9-х класів, які вивчають математику поглиблено. Авторами окреслено мету й завдання цього курсу, що забезпечує інтегроване вивчення школярами прикладних аспектів математики та інформатики у контексті теорії захисту інформації. Обгрунтовано його змістове наповнення та окремі методичні підходи й рекомендації щодо вивчення.


Дод.точки доступу:
Красношлик, Наталія; Лещенко, Юрій

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

13.


    Горбань, Ю. І.
    Термінологічний аналіз предметної сфери процесу зберігання книжкових пам'яток у бібліотеках України [Текст] / Ю. І. Горбань // Бібліотекознавство. Документознавство. Інформологія. - 2015. - № 4. - С. 20-25. - Бібліогр. в кінці ст. . - ISSN 2409-9805
УДК
ББК 78.350.4(4Укр)
Рубрики: Рідкісні книги
Кл.слова (ненормовані):
пам'ятка -- рідкісна та цінна книга -- збереження фонду -- захист інформації -- консервація -- людський фактор
Анотація: У статті висвітлено термінологічний аналіз предметної сфери зберігання книжкових пам'яток у бібліотеках України, зокрема з'ясована сутність таких понять як: книжкова пам'ятка, пам'ятка, рідкісна та цінна книга, колекція, збереженість, зберігання фонду, захист інформації, консервація, стабілізація, реставрація та людський фактор.


Є примірники у відділах: всього 1 : НМВ (1)
Вільні: НМВ (1)


Знайти схожі

14.


    Закоморный, Генрих.
    Простой способ защиты информации на ПК [Текст] / Г. Закоморный // Радиоаматор. - 2016. - № 9. - С. 46-47 : рис. - Библиогр.: с. 47
Рубрики: Комп'ютерна безпека
Кл.слова (ненормовані):
захист інформації -- ssd-накопичувачі -- персональні комп'ютери
Анотація: В этой статье рассказано об одном из простых аппаратных способов защиты информации на персональном компьютере.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

15.


    Скобелев, В. В.
    Автоматы на абстрактных конечных квазигруппах [Текст] / В. В. Скобелев, В. Г. Скобелев // Кибернетика и системный анализ. - 2017. - № 5. - С. 14-21. - Библиогр.: с. 20-21 . - ISSN 0023-1274
УДК
Рубрики: Кібернетика--Автомати--Обчислювальна техніка
Кл.слова (ненормовані):
математична модель -- захист інформації -- потокові шифри
Анотація: В статье исследована структура семейств автоматов без выхода, заданных рекуррентными на абстрактных конечных квазигруппах. Обоснована целесообразность их использования для построения семейств итерированных хэш-функций с достаточно высокой вычислительной стойкостью.


Дод.точки доступу:
Скобелев, В. Г.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

16.


    Аушев, Єгор.
    "Хакнути" мозок легше, ніж зламати сайт ЦВК [Текст] / Єгор Аушев ; із співзасновником компанії Hacken і Школи "білих" хакерів розмовляла Інна Ведернікова // Дзеркало тижня. - 2019. - 30 листоп. - 6 груд. (№ 46). - С. 11
Рубрики: Інформаційна безпека--Україна
Кл.слова (ненормовані):
захист інформації -- соціальні мережі -- хакери -- кібербезпека


Дод.точки доступу:
Ведернікова, Інна \розмовляла.\

Знайти схожі

17.


   
    Організація наукових досліджень в умовах пандемії та карантину [Текст] / Юлія Ткач, Дмитро Мехед, Катерина Мехед, Леся Черниш // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 197-202. - Бібліогр.: с. 201-202
УДК
Рубрики: Наукові дослідження--Організація--Пандемія--Карантин
Кл.слова (ненормовані):
цифрова грамотність -- карантинні заходи -- захист інформації


Дод.точки доступу:
Ткач, Юлія; Мехед, Дмитро; Мехед, Катерина; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

18.


   
    Аналіз систем підтримки аудиту інформаційної безпеки [Текст] / Юлія Ткач [та ін.] // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 203-209
УДК
Рубрики: Інформаційна безпека--Інформаційні технологіі--Аудит
Кл.слова (ненормовані):
захист інформації -- пентестинг -- аналіз ризиків


Дод.точки доступу:
Ткач, Юлія; Шелест, Михайло; Черниш, Леся; Литвин, Світлана; Брагинець, Артур

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

19.


    Селютіна, Анна.
    Удосконалений чи кваліфікований електронний підпис: аналіз та рекомендації [Текст] / Анна Селютіна // Радник в сфері державних закупівель. - 2021. - № 4. - С. 15-20 : рис.
Рубрики: Закупівля--Електронний підпис
Кл.слова (ненормовані):
законодавство -- тип носія "незахищений" -- тип підпису "удосконалений" -- захист інформації -- внесення інформації в електронні поля -- розгляд тендерних пропозицій -- електронні документи


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

20.


    Мельникова-Курганова, Олена.
    Фейки, впливи та захист [Текст] : критичне мислення сформує нас незалежними лідерами власних думок / Олена Мельникова-Курганова // День. - 2021. - 3- 4 груд. (№ 143/144). - С. 13
Рубрики: Інформаційна безпека
Кл.слова (ненормовані):
інформаційні війни -- інформаційні атаки -- дезінформація -- дезорієнтація -- захист інформації -- цифрова безпека
Анотація: Про вміння пошуку і перевірки інформації для протистояння фейкам.


Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

 1-20    21-22 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)