Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист даних<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 10
 1-10    11-14 
1.
342.72/.73(430)
Б 29


    Баум, Ґергарт.
    Врятуйте фундаментальні права! Громадянська свобода проти божевілля безпеки [Текст] : полемічні нотатки / Ґ. Баум ; Центр вільної преси. - Київ : Академія української преси, 2016. - 190 с. - ISBN 978-966-2123-75-3 : 15.00 грн.
За підтримки Федеративної Республіки Німечина
ДРНТІ
УДК

Рубрики: Державне право--Громадянські права

Кл.слова (ненормовані):
демократія -- терор -- механізми терору -- поправки Карлсруе -- особисті дані -- захист даних -- тортури -- права людини
Дод.точки доступу:
Центр вільної преси


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

2.


    Нужний, С. М.
    Удосконалена технологія оцінки ступеня захисту мовної інформації [Текст] / С. М. Нужний // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 66-73. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
інформаційна безпека -- захист даних -- цифрова фонограма -- білий шум -- віброакустичні завади -- вейвлет-перетворення -- алофон

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Марченко, В. В.
    GDPR - зброя, а не захист [Текст] / В. В. Марченко, В. І. Кучер, Г. І. Гайдур // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 35-39. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
регламент -- захист даних -- штрафи -- екстериторіальність -- документ -- індустрія -- бюджет -- таргетована реклама -- персональні дані -- вимоги -- інформація -- скарга
Дод.точки доступу:
Кучер, В. І.
Гайдур, Г. І.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Козак, Р. О.
    Основи управління інформаційною безпекою редакційно-видавничих бізнес-процесів [Текст] / Р. О. Козак, Н. В. Загородна, В. М. Сеньківський // Поліграфія і видавнича справа : наук.-техн. зб. - 2018. - N 2(74). - С. 84-91. - Бібліогр. в кінці ст. . - ISSN 0554-4866

Кл.слова (ненормовані):
мультимедійне видання -- інформаційна безпека -- система управління інформаційною безпекою -- захист даних -- безпека редакційно-видавничих процесів
Дод.точки доступу:
Загородна, Н. В.
Сеньківський, В. М.


Є примірники у відділах: всього 3 : ГП ЧЗ (2), Ф3 (1)
Вільні: ГП ЧЗ (2), Ф3 (1)


Знайти схожі

5.
02
М 15


    МАкМенеми, Дэвид.
    Предоставление электронных услуг: руководство для публичных библиотек и центров обучения [Текст] = Belivering digital services: A handbook for public libraries and learning centres / Д. МАкМенеми, А. Поултер. - Москва : Омега-Л, 2006. - 246 с. - ISBN 5-365-00247-4 : 97.00 грн.
ДРНТІ
УДК

Рубрики: Бібліотечна справа--Навчальні видання

Кл.слова (ненормовані):
публічна бібліотека -- мережева бібліотека -- неперервна освіта -- соціальна адаптація -- освітній центр -- ІКТ -- авторське право -- електронні ресурси -- захист даних -- контент -- веб-сайт -- інтранет -- XML -- HTML -- Java -- портал -- оцифровка -- цифровий контент
Анотація: Практичне керівництво для спеціалістів бібліотек та навчальних центрів по створенню та розвитку ефективної мережі електронних послуг
Дод.точки доступу:
Поултер, Алан


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

6.


    Шевченко, Ірина.
    Практика впровадження системи управління інформаційною безпекою згідно зі стандартом ISO / IEC 27001 [Текст] / І. Шевченко // Управління якістю. - Київ : ТОВ "Тех Медіа Груп", 2018. - № 3. - С. 44-50

Кл.слова (ненормовані):
захист даних -- інформаційні технології -- модель Шухарта-Демінга

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Іванченко, Ірина.
    Зобов’язання про нерозголошення персональних даних. Взірець із підказками / І. Іванченко // Практика управління дошкільним закладом : щомісячний спеціалізований журнал. - 2018. - N 11. - С. 26-30

Кл.слова (ненормовані):
захист даних -- реєстрація зобов'язань

Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)


Знайти схожі

8.


    Денисова, Лоліта.
    Кіберспорт та кібербезпека: сучасні цифрові рішення / Л. Денисова, В. Лавров // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2024. - N 1. - С. 6-13, DOI 10.28925/2664-2069.2024.11. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
кіберспорт -- кібербезпека -- захист даних -- екосистема кіберспорту
Анотація: Кіберспорт, який в останні роки відзначається істотним експоненційним ростом, стає важливим об'єктом дослідження у контексті загальної динаміки розвитку індустрії відеоігор. В той же час, спостерігається не тільки підвищення інтересу до змагальних геймінгових заходів, але й зростання кількості загроз кібербезпеці, орієнтованих на конфіденційність особистих даних учасників та цілісність і чесність змагань. Ці проблеми становлять серйозну загрозу для стабільності та інтегритету кіберспортивної екосистеми. Мета дослідження полягає у вивченні та аналізі цифрових рішень кібербезпеки в області кіберспорту. Матеріал і методи: аналіз наукових літературних джерел та мережі Інтернет, узагальнення, систематизація. Результати. Значний обсяг прибуткових персональних даних, який обробляється у зв'язку з участю віртуальних гравців у турнірах з багатомільйонними призовими фондами, створює нові виклики для захисту конфіденційності та запобігання несанкціонованому доступу. Різноманітні види кібератак, такі як розподілені атаки на обслуговування (DDoS), хакерські атаки, фішинг, використання вбудованих проксі-серверів для запуску шкідливого коду, маскування під легітимне програмне забезпечення акцентують насущність розробки та впровадження ефективних засобів захисту. Особливу увагу слід приділити проактивному управлінню кібербезпекою, адаптованому спеціально для унікальних вимог кіберспорту, з метою не лише підтримання рівня довіри, а й забезпечення стійкого зростання цієї важливої галузі. Висновки. Визначені пріоритетні напрямки розвитку систем кібербезпеки, включаючи аспекти контролю доступу з розширенням процедури аутентифікації, проєктування безпечних систем з використання криптографічних алгоритмів OpenSSL, відслідковування та аналіз потенційних загроз та шкідливого програмного забезпечення, перехід на хмарні платформи з надійними системами безпеки, а також впровадження кіберстрахування. Ці заходи спрямовані на створення високоефективної та стійкої кіберінфраструктури, сприяючи тим самим підвищенню рівня безпеки та розвитку екосистеми кіберспорту.
Дод.точки доступу:
Лавров, Віталій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Жданова, Ю. Д.
    Застосування бібліотеки класів Security.Cryptography для практичної підготовки спеціалістів з кібербезпеки / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 44-53, DOI 10.28925/2663-4023.2019.4.4453. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист даних -- криптографічний захист -- криптографічна бібліотека -- криптографічні алгоритми
Анотація: Стаття присвячена проблемі підготовки сучасних фахівців спеціальності «125 - Кібербезпека», а саме формування у них в процесі навчання спеціалізовано-професійних знань та умінь з криптографічного захисту інформації. Доведена необхідність отримання практичних знань з захисту інформації з визначеним обсягом теоретичних знань для майбутніх фахівців спеціальності «125-Кібербезпека». Шляхом аналізу літератури та використання власного досвіду деталізовані суть та структура поняття «компетентності з криптографічного захисту інформації». Зроблено акцент на те, що формування даних компетентностей здійснюється у рамках міждисциплінарних зв’язків навчальних дисциплін, а саме: «Прикладна криптологія», «Технології безпечного програмування». Визначено список вимог до рівня сформованості професійно-значимих характеристик спеціаліста з кібербезпеки в сфері криптографічного захисту інформації. Зроблено огляд криптографічних бібліотек та визначені головні критерії вибору криптографічної служби та сучасного середовища розробки програм. Обґрунтовано актуальність та доцільність використання сучасних криптографічних служб .Net Framework та середовища розробки прикладних програм сімейство інструментів Microsoft Visual Studio для набуття студентами знань та практичних навичок з захисту даних. Розроблена модель формування та розвитку компетентностей з криптографічного захисту інформації студентів спеціальності «125-Кібербезпека» та представлено шляхи її реалізації у Київському університеті імені Бориса Грінченка. Саме на базі програмування криптографічних механізмів захисту інформації ефективно формуються практичні навички застосування криптографічних алгоритмів при обробці та передачі даних. Чітке визначення обсягу теоретичних знань та практичних умінь з врахуванням міждисциплінарних зв’язків навчальних дисциплін, пов’язаних з захистом даних та програмуванням, дозволяє підготувати фахівців з практичними навичками з криптографічного захисту інформації, які є затребуваними на ринку праці.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Спасітєлєва, С. О.
Шевченко, С. М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Ахрамович, Володимир Миколайович.
    Захист даних на стадіях їх функціонування / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 149-161, DOI 10.28925/2663-4023.2023.21.149161. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
стан функціонування даних -- захист даних -- методи та способи захисту
Анотація: Комп'ютерні та інформаційні технологі їсьогодні охопили усі галуз іекономіки. Актуальною проблемою сьогодення єзабезпечення інформаційної безпеки.Методи та способи захисту даних залежать, в тому числі, від того, в якому стані знаходяться дані. З урахуванням сказаного в статті зроблена спроба розглянути методи та способи захисту даних в залежності від станів даних ( даніу стані спокою; :дані, що передаються; використані дані). Так, наприклад, для стану неактивних даних (стан спокою) характерні методи та способи захисту: у вигляді застосування різних методів шифрування, управління правами доступу, наприклад, такі як SealPath, використання інструментів MDM (вони дозволяють обмежити доступ до певних корпоративних програм, заблокувати доступ до пристрою або зашифрувати дані на мобільному телефоні чи планшеті),DLP (запобігання витоку даних), CASB (брокери безпеки хмарного доступу): Це системи, які дозволяють застосовувати політики безпеки до документації, яку ми маємо в хмарних системах, наприклад, таких як Office 365, Box, Salesforce і т.д. Для стану даних, що передаються характерні методи та способи захисту у вигляді застосування:шифрування електронної пошти; керована передача файлів, наприклад, технології MFT; технології DLP забезпечують захист, оскільки вони можуть виявити, чи намагаються надіслати конфіденційні дані за межі організації; CASB (Cloud Access Security Brokers): стосується даних, що передаються ненадійним користувачем для цього типу даних), вони можуть бути заблокованими для завантаження; технології SealPath; і т. д. Для стану даних, що використовуються характерні методи та способи захисту у вигляді застосування: уданому випадку рекомендовано технології захистуцифрових прав або IRM який є одним з найефективніших засобів захисту даних, оскільки він поєднує шифрування + керування дозволами + контроль ідентифікації. Цей захист дозволяє зберігати документацію в безпеці в трьох її станахі відслідковувати в будь якому стані послідовно
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-14 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)