Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист інформації<.>)
Загальна кількість знайдених документів : 22
Показані документи с 1 за 10
 1-10    11-20   21-22 
1.
78.37
Б 72


    Бобришева, О.
    Правові засади формування комплексної системи захисту інформації в бібліотеках [Текст] / О. Бобришева // Вісник Книжкової палати. - 2009. - N 12. - С. 23-26
ББК 78.37

Кл.слова (ненормовані):
бібліотечна справа -- захист інформації -- НМВ

Є примірники у відділах: всього 1 : НМВ (1)
Вільні: НМВ (1)


Знайти схожі

2.


    Маліновська, І.
    Правові засоби охорони баз даних: сучасний стан та шляхи удосконалення [Текст] / І. Маліновська // Право України. - 2010. - N 7. - С. 196-202. - Бібліогр. в кінці ст. . - ISSN 0132-1331
УДК
Рубрики: Інформаційне право
Кл.слова (ненормовані):
інформаційне право -- захист інформації

Є примірники у відділах: всього 2 : ВА (1), ВДГН (1)
Вільні: ВА (1), ВДГН (1)


Знайти схожі

3.


    Грицик, В. В.
    Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповіді Національної академії наук України. - 2011. - № 8. - С. 33-37. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Кл.слова (ненормовані):
ряд Тейлора -- перетворення Уолша-Адамара -- захист інформації
Анотація: Розроблено метод захисту інформації на основі теорії Ateb-функцій. Ідентифікацію інформації реалізовано на основі ортогонального перетворення Уолша-Адамара.


Дод.точки доступу:
Дронюк, І. М.; Назаркевич, М. А.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Іващенко, В.
    Комерційна таємниця: що і як захищати [Текст] / Володимир Іващенко // Юридичний журнал. - 2011. - № 7/8. - С. 31-34
Рубрики: Корпоративне право--Комерційна таємниця--Україна
Кл.слова (ненормовані):
господарська діяльність -- захист інформації -- правове регулювання

Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

5.


    Наливайченко, К. В.
    Планування систем захисту економічної інформації [Текст] / К. В. Наливайченко // Формування ринкових відносин в Україні. - 2011. - № 9. - С. 124-131 : рис. - Бібліогр.: с. 131
Рубрики: Економічна інформація--Підприємства
Кл.слова (ненормовані):
інформаційні системи -- захист інформації -- проект створення бази знань підприємства

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


    Левченко, Є. Г.
    Математичні моделі економічного менеджменту інформаційної безпеки [Текст] / Є. Г. Левченко, М. В. Демчишин, А. О. Рабчун // Системні дослідження та інформаційні технології. - 2011. - № 4. - С. 88-96 : рис., табл. - Бібліогр.: с. 96 . - ISSN 1681-6048
Рубрики: Математичні моделі--Менеджмент--Інформаційна безпека
Кл.слова (ненормовані):
інформація -- захист інформації -- аналіз моделей економічного менеджменту інформаційної безпеки


Дод.точки доступу:
Демчишин, М. В.; Рабчун, А. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

7.


    Пилипчук, В.
    Проблеми захисту інформації з обмеженим доступом у контексті інформаційної безпеки України [Текст] / В. Пилипчук // Право України. - 2012. - № 1-2. - С. 541-544
Рец. на Організація захисту інформації з обмеженим доступом : підручник / А.М.Гуз, О.Д.Довгань, А.Л.Марущак та ін.: за заг. ред Є.Д.Скулиша. - К.: Наук.-вид. відділ НА СБ України, 2011.- 378 с.
УДК
Рубрики: Інформаційне право
Кл.слова (ненормовані):
рецензія -- захист інформації -- інформація


Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

8.


    Демчишин, М. В.
    Вплив вразливості об'єктів на розв'язок прямої та зворотної задач менеджменту інформаційної безпеки [Текст] / М. В. Демчишин, Є. Г. Левченко // Системні дослідження та інформаційні технології. - 2012. - № 3. - С. 43-57 : рис. - Бібліогр.: с. 57 . - ISSN 1681-6048
Рубрики: Інформаційна безпека--Математичне моделювання
Кл.слова (ненормовані):
захист інформації -- математична модель


Дод.точки доступу:
Левченко, Є. Г.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

9.


    Скулиш, Євген.
    Організація захисту інформації з обмеженим доступом - перспективний напрям підготовки фахівців в Україні [Текст] / Є. Скулиш, А. Марущак, А. Гуз // Вища школа : наук.-практ. вид. - 2012. - № 9. - С. 21-29. - Бібліогр. в кінці ст. . - ISSN 1682-2366
ББК 74.48
Рубрики: Вища освіта--Юридична
Кл.слова (ненормовані):
інформацій -- обмежений доступ -- захист інформації
Анотація: У статті досліджується специфіка та перспективи підготовки фахівців із організації захисту інформації з обмеженим доступом у Національній академії Служби безпеки України для органів державної влади.


Дод.точки доступу:
Марущак, Анатолій; Гуз, Анатолій
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

10.


    Говорушко, Т. А.
    Загрози і небезпеки розвитку інтернет-банкінгу в Україні [Текст] / Т. А. Говорушко, І. П. Ситник, Т. О. Немченко // Формування ринкових відносин в Україні. - 2013. - № 2. - С. 74-78 : рис., табл. - Бібліогр.: с. 78
Рубрики: Банківські послуги--Інтернет
Кл.слова (ненормовані):
інтернет-банкінг -- інтернет-шахрайство -- інтернет-платежі -- захист інформації -- чипові картки -- банківська афера -- фішинг -- вішинг -- кардинг -- скіммінг


Дод.точки доступу:
Ситник, І. П.; Немченко, Т. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 1-10    11-20   21-22 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)