Пошуковий запит: (<.>K=захист інформації<.>) |
Загальна кількість знайдених документів : 22
Показані документи с 1 за 20 |
|
>1.
| 78.37 Б 72
Бобришева, О. Правові засади формування комплексної системи захисту інформації в бібліотеках [Текст] / О. Бобришева> // Вісник Книжкової палати. - 2009. - N 12. - С. 23-26
ББК 78.37
Кл.слова (ненормовані): бібліотечна справа -- захист інформації -- НМВ
Є примірники у відділах:
всього 1 : НМВ (1) Вільні: НМВ (1)
Знайти схожі
|
>2.
|
Маліновська, І. Правові засоби охорони баз даних: сучасний стан та шляхи удосконалення [Текст] / І. Маліновська> // Право України. - 2010. - N 7. - С. 196-202. - Бібліогр. в кінці ст.
. - ISSN 0132-1331 Рубрики: Інформаційне право Кл.слова (ненормовані): інформаційне право -- захист інформації
Є примірники у відділах:
всього 2 : ВА (1), ВДГН (1) Вільні: ВА (1), ВДГН (1)
Знайти схожі
|
>3.
|
Грицик, В. В. Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич> // Доповіді Національної академії наук України. - 2011. - № 8. - С. 33-37. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист Кл.слова (ненормовані): ряд Тейлора -- перетворення Уолша-Адамара -- захист інформації Анотація: Розроблено метод захисту інформації на основі теорії Ateb-функцій. Ідентифікацію інформації реалізовано на основі ортогонального перетворення Уолша-Адамара.
Дод.точки доступу: Дронюк, І. М.; Назаркевич, М. А. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>4.
|
Іващенко, В. Комерційна таємниця: що і як захищати [Текст] / Володимир Іващенко> // Юридичний журнал. - 2011. - № 7/8. - С. 31-34
Рубрики: Корпоративне право--Комерційна таємниця--Україна Кл.слова (ненормовані): господарська діяльність -- захист інформації -- правове регулювання
Є примірники у відділах:
всього 1 : ВДГН (1) Вільні: ВДГН (1)
Знайти схожі
|
>5.
|
Наливайченко, К. В. Планування систем захисту економічної інформації [Текст] / К. В. Наливайченко> // Формування ринкових відносин в Україні. - 2011. - № 9. - С. 124-131 : рис. - Бібліогр.: с. 131
Рубрики: Економічна інформація--Підприємства Кл.слова (ненормовані): інформаційні системи -- захист інформації -- проект створення бази знань підприємства
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>6.
|
Левченко, Є. Г. Математичні моделі економічного менеджменту інформаційної безпеки [Текст] / Є. Г. Левченко, М. В. Демчишин, А. О. Рабчун> // Системні дослідження та інформаційні технології. - 2011. - № 4. - С. 88-96 : рис., табл. - Бібліогр.: с. 96
. - ISSN 1681-6048 Рубрики: Математичні моделі--Менеджмент--Інформаційна безпека Кл.слова (ненормовані): інформація -- захист інформації -- аналіз моделей економічного менеджменту інформаційної безпеки
Дод.точки доступу: Демчишин, М. В.; Рабчун, А. О. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>7.
|
Пилипчук, В. Проблеми захисту інформації з обмеженим доступом у контексті інформаційної безпеки України [Текст] / В. Пилипчук> // Право України. - 2012. - № 1-2. - С. 541-544
Рец. на Організація захисту інформації з обмеженим доступом : підручник / А.М.Гуз, О.Д.Довгань, А.Л.Марущак та ін.: за заг. ред Є.Д.Скулиша. - К.: Наук.-вид. відділ НА СБ України, 2011.- 378 с. Рубрики: Інформаційне право Кл.слова (ненормовані): рецензія -- захист інформації -- інформація
Є примірники у відділах:
всього 1 : ВДГН (1) Вільні: ВДГН (1)
Знайти схожі
|
>8.
|
Демчишин, М. В. Вплив вразливості об'єктів на розв'язок прямої та зворотної задач менеджменту інформаційної безпеки [Текст] / М. В. Демчишин, Є. Г. Левченко> // Системні дослідження та інформаційні технології. - 2012. - № 3. - С. 43-57 : рис. - Бібліогр.: с. 57
. - ISSN 1681-6048 Рубрики: Інформаційна безпека--Математичне моделювання Кл.слова (ненормовані): захист інформації -- математична модель
Дод.точки доступу: Левченко, Є. Г. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>9.
|
Скулиш, Євген. Організація захисту інформації з обмеженим доступом - перспективний напрям підготовки фахівців в Україні [Текст] / Є. Скулиш, А. Марущак, А. Гуз> // Вища школа : наук.-практ. вид. - 2012. - № 9. - С. 21-29. - Бібліогр. в кінці ст.
. - ISSN 1682-2366ББК 74.48 Рубрики: Вища освіта--Юридична Кл.слова (ненормовані): інформацій -- обмежений доступ -- захист інформації Анотація: У статті досліджується специфіка та перспективи підготовки фахівців із організації захисту інформації з обмеженим доступом у Національній академії Служби безпеки України для органів державної влади.
Дод.точки доступу: Марущак, Анатолій; Гуз, Анатолій Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>10.
|
Говорушко, Т. А. Загрози і небезпеки розвитку інтернет-банкінгу в Україні [Текст] / Т. А. Говорушко, І. П. Ситник, Т. О. Немченко> // Формування ринкових відносин в Україні. - 2013. - № 2. - С. 74-78 : рис., табл. - Бібліогр.: с. 78
Рубрики: Банківські послуги--Інтернет Кл.слова (ненормовані): інтернет-банкінг -- інтернет-шахрайство -- інтернет-платежі -- захист інформації -- чипові картки -- банківська афера -- фішинг -- вішинг -- кардинг -- скіммінг
Дод.точки доступу: Ситник, І. П.; Немченко, Т. О. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>11.
|
Рудий, Т. В. Засади захисту інформації в інформаційних системах підприємств [Текст] / Тарас В. Рудий, Леся М. Томаневич, Ольга І. Руда> // Актуальні проблеми економіки. - 2014. - № 2. - С. 551-557 : рис. - Бібліогр.: с. 557
. - ISSN 1993-6788 Рубрики: Інформаційні технології Кл.слова (ненормовані): інформаційна безпека -- економічна безпека -- захист інформації
Дод.точки доступу: Томаневич, Л. М.; Руда, О. І. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>12.
|
Акуленко, Ірина. Основи криптології [Текст] : курс за вибором для учнів 9-х класів із поглибленим вивченням математики (розробки занять) / І. Акуленко, Н. Красношлик, Ю. Лещенко> // Математика в рідній школі. - 2015. - №10. - С. 31-38. - Бібліогр.: с. 38
ББК 74.262.21 Рубрики: Математика--Методика навчання і викладання Кл.слова (ненормовані): ПРОФІЛЬНЕ НАВЧАННЯ МАТЕМАТИКИ -- ПОГЛИБЛЕНЕ ВИВЧЕННЯ МАТЕМАТИКИ -- захист інформації Анотація: Стаття присвячена проблемі розробки й упровадження в навчальний процес основної школи міжпредметного курсу за вибором "Основної криптології" для учнів 9-х класів, які вивчають математику поглиблено. Авторами окреслено мету й завдання цього курсу, що забезпечує інтегроване вивчення школярами прикладних аспектів математики та інформатики у контексті теорії захисту інформації. Обгрунтовано його змістове наповнення та окремі методичні підходи й рекомендації щодо вивчення.
Дод.точки доступу: Красношлик, Наталія; Лещенко, Юрій Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>13.
|
Горбань, Ю. І. Термінологічний аналіз предметної сфери процесу зберігання книжкових пам'яток у бібліотеках України [Текст] / Ю. І. Горбань> // Бібліотекознавство. Документознавство. Інформологія. - 2015. - № 4. - С. 20-25. - Бібліогр. в кінці ст.
. - ISSN 2409-9805ББК 78.350.4(4Укр) Рубрики: Рідкісні книги Кл.слова (ненормовані): пам'ятка -- рідкісна та цінна книга -- збереження фонду -- захист інформації -- консервація -- людський фактор Анотація: У статті висвітлено термінологічний аналіз предметної сфери зберігання книжкових пам'яток у бібліотеках України, зокрема з'ясована сутність таких понять як: книжкова пам'ятка, пам'ятка, рідкісна та цінна книга, колекція, збереженість, зберігання фонду, захист інформації, консервація, стабілізація, реставрація та людський фактор.
Є примірники у відділах:
всього 1 : НМВ (1) Вільні: НМВ (1)
Знайти схожі
|
>14.
|
Закоморный, Генрих. Простой способ защиты информации на ПК [Текст] / Г. Закоморный> // Радиоаматор. - 2016. - № 9. - С. 46-47 : рис. - Библиогр.: с. 47
Рубрики: Комп'ютерна безпека Кл.слова (ненормовані): захист інформації -- ssd-накопичувачі -- персональні комп'ютери Анотація: В этой статье рассказано об одном из простых аппаратных способов защиты информации на персональном компьютере.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>15.
|
Скобелев, В. В. Автоматы на абстрактных конечных квазигруппах [Текст] / В. В. Скобелев, В. Г. Скобелев> // Кибернетика и системный анализ. - 2017. - № 5. - С. 14-21. - Библиогр.: с. 20-21
. - ISSN 0023-1274 Рубрики: Кібернетика--Автомати--Обчислювальна техніка Кл.слова (ненормовані): математична модель -- захист інформації -- потокові шифри Анотація: В статье исследована структура семейств автоматов без выхода, заданных рекуррентными на абстрактных конечных квазигруппах. Обоснована целесообразность их использования для построения семейств итерированных хэш-функций с достаточно высокой вычислительной стойкостью.
Дод.точки доступу: Скобелев, В. Г. Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>16.
|
Аушев, Єгор. "Хакнути" мозок легше, ніж зламати сайт ЦВК [Текст] / Єгор Аушев ; із співзасновником компанії Hacken і Школи "білих" хакерів розмовляла Інна Ведернікова> // Дзеркало тижня. - 2019. - 30 листоп. - 6 груд. (№ 46). - С. 11
Рубрики: Інформаційна безпека--Україна Кл.слова (ненормовані): захист інформації -- соціальні мережі -- хакери -- кібербезпека
Дод.точки доступу: Ведернікова, Інна \розмовляла.\
Знайти схожі
|
>17.
|
Організація наукових досліджень в умовах пандемії та карантину [Текст] / Юлія Ткач, Дмитро Мехед, Катерина Мехед, Леся Черниш> // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 197-202. - Бібліогр.: с. 201-202
Рубрики: Наукові дослідження--Організація--Пандемія--Карантин Кл.слова (ненормовані): цифрова грамотність -- карантинні заходи -- захист інформації
Дод.точки доступу: Ткач, Юлія; Мехед, Дмитро; Мехед, Катерина; Черниш, Леся Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>18.
|
Аналіз систем підтримки аудиту інформаційної безпеки [Текст] / Юлія Ткач [та ін.]> // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 203-209
Рубрики: Інформаційна безпека--Інформаційні технологіі--Аудит Кл.слова (ненормовані): захист інформації -- пентестинг -- аналіз ризиків
Дод.точки доступу: Ткач, Юлія; Шелест, Михайло; Черниш, Леся; Литвин, Світлана; Брагинець, Артур Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>19.
|
Селютіна, Анна. Удосконалений чи кваліфікований електронний підпис: аналіз та рекомендації [Текст] / Анна Селютіна> // Радник в сфері державних закупівель. - 2021. - № 4. - С. 15-20 : рис.
Рубрики: Закупівля--Електронний підпис Кл.слова (ненормовані): законодавство -- тип носія "незахищений" -- тип підпису "удосконалений" -- захист інформації -- внесення інформації в електронні поля -- розгляд тендерних пропозицій -- електронні документи
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1) Вільні: ВДЕТПСГН (1)
Знайти схожі
|
>20.
|
Мельникова-Курганова, Олена. Фейки, впливи та захист [Текст] : критичне мислення сформує нас незалежними лідерами власних думок / Олена Мельникова-Курганова> // День. - 2021. - 3- 4 груд. (№ 143/144). - С. 13
Рубрики: Інформаційна безпека Кл.слова (ненормовані): інформаційні війни -- інформаційні атаки -- дезінформація -- дезорієнтація -- захист інформації -- цифрова безпека Анотація: Про вміння пошуку і перевірки інформації для протистояння фейкам.
Є примірники у відділах:
всього 1 : ВДГН (1) Вільні: ВДГН (1)
Знайти схожі
|
|
|