Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист інформації<.>)
Загальна кількість знайдених документів : 69
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.
811.111(075.8):004
E93


    Evans, Virginia.
    Information Technology. Teacher’s guide [Текст] / V. Evans, J. Dooley, S. Wright. - Berkshire : Express Publishing, 2015. - 135 p. - ISBN 978-1-4715-3460-7 : 99.00 грн.
ДРНТІ
УДК

Рубрики: Англійська мова

   Інформаційні технології


Кл.слова (ненормовані):
інформаційні технології -- будова комп’ютера -- інтерфейс -- мови програмування -- електронні публікації -- автоматизація -- хакери -- віруси -- захист інформації -- антивірус -- системне адміністрування
Дод.точки доступу:
Dooley, Jenny
Wright, Stanley


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.


    Shevchenko, S. M.
    Analysis and research of the characteristics of standardized in Ukraine antivirus software = Аналіз та дослідження характеристик антивірусного програмного забезпечення, стандартизованого в Україні / S. M. Shevchenko, P. M. Skladannyi // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 62-71. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
антивірусне програмне забезпечення -- захист інформації -- характеристики антивірусних програм -- шкідливе програмне забезпечення
Анотація: Стаття присвячена проблемі забезпечення захисту інформації, а саме дослідженню характеристик антивірусних програм, які стандартизовані в Україні. У дослідженні були використані статистичні методи аналізу характеристик антивірусного програмного забезпечення та порівняльні методи зіставлення різних видів таких програм. Спираючись на дослідження у науковій літературі, були проаналізовані основні загрози інформаційної безпеки у сфері інформаційних технологій. Зроблено наголос на те, що антивірусне програмне забезпечення є найбільш ефективним засобом захисту проти шкідливого програмного забезпечення (malware). Описані основні методи роботи антивірусного програмного забезпечення: сигнатурний та евристичний. Визначено перелік антивірусних програм, які стандартизовані в Україні. Дослідження ґрунтувалося на кількісних та якісних результатах, одержаних при тестуванні незалежною тестовою лабораторією AV-Comparatives (Австрія), незалежною лабораторією Virus Bulletin (VB) з тестування та сертифікації в області безпеки, Центром антивірусного захисту інформації Держспецзв’язку України. Здійснено порівняльний аналіз основних характеристик антивірусних програм, а саме: антивірус та антишпигун; антифішинг; антикруткіт; захист від експлойтів; система запобігання вторгненням; захист у режимі реального часу; батьківський контроль; персональний брандмауер; антиспам; захист від мережевих атак; захист домашньої мережі; антикрадій; управління паролями
Дод.точки доступу:
Skladannyi, P. M.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

3.
Шифр: T107715917/2017/15/9
   Журнал

The Ukrainian Journal of Business Law [Текст]. - Kiev. - Виходить щомісячно
2017р. Vol. 15 № 9
Зміст:
Stolyarenko, Oleksiy. Six Reasons Why Businesses in Ukraine should Care about the GDPR / O. Stolyarenko. - P.12-14
Кл.слова: захист даних, персональні дані, українські підприємства
Semeniy, Julia. "Clouds Come Floating into my Life…" / J. Semeniy, O. Legka. - P.16-18
Кл.слова: хмарні обчислення, хмарні технології, захист інформації
Romanenko, Olga. Getting Involved in Blockchain / O. Romanenko. - P.20-22
Кл.слова: блокчейн, транзакція, електронний платіж
Beregovyi, Denys. Talk about Tomorrow / D. Beregovyi, D. Gadomsky. - P.24-28
Кл.слова: аутсорсинг, українські підприємства, український ринок
Prudkyi, Oleksii. Investment Opportunities through Recognition and Enforcement of Arbitral Awards in Ukraine / O. Prudkyi, I. Vlasiuk. - P.30-31
Кл.слова: арбітражне рішення, інвестиції, процесуальне законодавство
Makarskiy, Vatslav. Legal Digest / V. Makarskiy [и др.]. - P.32-37
Інші автори: Glushchenko S., Antoshchuk L., Krasnokutskaya O., Bondarchuk D., Korniienko S., Sydelnyk Y., Savchuk D., Likhachov N., Karlin O.
Кл.слова: система Єдиного вікна, суб’єкти господарювання, реєстрація мобільних абонентів
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

4.
004.6(07)
Z62


    Zhai, ChengXiang.
    Text Data Management and Analysis : A Practical Introduction to Information Retrieval and Text Mining / Ch. X. Zhai, S. Massung ; Association for Computing Machinery. - [S. l. : s. n.]. - (ACM Books series ; #12). - ISBN 978-1-970001-17-4 : Б. ц.
Переклад назви: Управління та аналіз текстових даних: практичний вступ до пошуку інформації та розробки тексту
ДРНТІ
УДК

Рубрики: Інформаційні технології--Навчальні видання

   Текстові дані--Управління та аналіз--Навчальні видання


Кл.слова (ненормовані):
пошук інформації -- комп’ютерна обробка -- кодування тексту -- захист інформації
Анотація: Останніми роками спостерігається різке зростання природних текстових даних, зокрема веб-сторінок, статей новин, наукової літератури, електронних листів, корпоративних документів та соціальних медіа (таких як статті в блогах, повідомлення на форумах, огляди продуктів та твіти). Це призвело до зростання попиту на потужні програмні засоби, які допомагають людям ефективно та ефективно керувати та аналізувати велику кількість текстових даних. На відміну від даних, що генеруються комп'ютерною системою або датчиками, текстові дані, як правило, генеруються безпосередньо людиною і захоплюють семантично багатий вміст. Таким чином, текстові дані є особливо цінними для виявлення знань про людські думки та уподобання, крім багатьох інших видів знань, які ми кодуємо в тексті. На відміну від структурованих даних, які відповідають чітко визначеним схемам (таким чином комп'ютери відносно легко обробляти), текст має менш чітку структуру, що вимагає комп'ютерної обробки з метою розуміння вмісту, закодованого в тексті. Сучасна технологія обробки природних мов ще не досягла того, щоб комп’ютер міг точно зрозуміти природний текст, але за останні кілька десятиліть було розроблено широкий спектр статистичних та евристичних підходів до управління та аналізу текстових даних. Зазвичай вони дуже надійні і можуть застосовуватися для аналізу та управління текстовими даними будь-якою природною мовою та будь-якою темою.
Повний текст / зовнішній ресурс  (посторінковий перегляд): ПОВНИЙ ТЕКСТ або завантажити 

Дод.точки доступу:
Massung, Sean
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

5.


    Ільєнко, Анна.
    Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL / А. Ільєнко, С. Ільєнко, О. Прокопенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 122-133, DOI 10.28925/2663-4023.2023.22.122133. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мережа -- шифрування -- протокол -- електронний підпис -- захист інформації
Анотація: Захист інформації під час передачі повідомлень є одним із найважливіших завдань в сучасному світі. Робочі станції конкретної організації можуть бути надійнозахищені з використанням програмно-апаратних засобів, але при передачі інформації у відкритий незахищений простір виникає велика ймовірність витоку, перехоплення та підміни даних. Убільшості випадків використання недостатньо ефективних засобів захисту стає причиною втрати персональних даних громадян, даних підприємства чи організації які мають характер комерційної таємниці, інформації з обмеженим доступом або взагалі державної таємниці сектору критичної інфраструктури. В такому випадку доцільним вважається використання сучасних криптографічних методів для організації захищеної передачі даних. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі,після глибокого аналізу та опрацювання зазначеноїпроблематики, автори статті висвітили сучасний сучасні напрями захисту та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили основні засади сучасного стану захищеності передачі даних та організації захисту інформації під час її передачі за допомогою протоколу TLS, що дозволило визначити напрямки рішення або модернізації вже існуючих засобів захисту інформації. Також приділено увагу розробленню програмної реалізації модуля захищеної передачі даних в інформаційно-телекомунікаційній мережі по удосконаленому протоколу TLS засобами OpenSSL, що дало змогу встановлювати з’єднання за допомогою алгоритмів електронногопідпису. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних криптографічний методів забезпечення безпеки інформаційно-телекомунікаційних мереж.
Дод.точки доступу:
Ільєнко, Сергій
Прокопенко, Олена


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.
347.78(477)
І 73


    Інтелектуальна власність в Україні: правові засади та практика [Текст] : науково-практичне видання : у 4-х томах / Академія правових наук України, Держ. пантентне відомство України, Державне агентство України з авторських і суміжних прав; редактор О. Д. Святоцький. - Київ : Ін Юре, 1999.
   Т. 2 : Авторське право і суміжні права / редактор: Г. І. Миронюк, В. С. Дроб'язко. - Київ : Ін Юре, 1999. - 460 с. - Библиогр.: с. 457-459. - ISBN 966-7183-96-3 : 40.00 грн.
ДРНТІ
УДК

Рубрики: Авторське право--Інтелектуальна власність--Навчальні видання

Кл.слова (ненормовані):
інтелектуальна власність -- авторское право -- захист інформації
Дод.точки доступу:
Святоцький, Олександр Дмитрович \редактор\
Миронюк, Г.І. \редактор.\
Дроб'язко, В. С. \редактор.\
Академія правових наук України
Державне патентне відомство України
Державне агентство України з авторських і суміжних прав


Примірників всього: 1
Фаховий коледж «Універсум» (1)
Вільні:
Фаховий коледж «Універсум» (1)

Знайти схожі

7.
378.007(477)
І 74


   
    Інформаційна освіта та професійно-комунікативні технології ХХІ століття [Текст] : зб. матеріалів V Міжнар. наук. - практ. конф. , Одеса, 13-15 вересня 2012 р. / під заг. ред. В. Г. Спрінсяна. - Одесса : Симэкс-Принт, 2012. - 433 с.
ДРНТІ
УДК

Рубрики: Інформаційна освіта

Кл.слова (ненормовані):
документознавство -- інформаційна діяльність -- бібліотечно-інформаційне обслуговування -- аутсорсинг -- бібліографічний опис -- наукометричний аналіз -- добір кадрів -- база даних -- мотиваційно-цільовий аналіз -- вузівська бібліотека -- захист інформації -- паблік рилейшнз -- мас-медіа -- рекламний текст -- політична реклама -- коропоративна культура внз -- корпоративна етика -- міжвузівська взаємодія -- проектні методики -- інтернет-комунікації

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

8.


    Автушенко, Олександр Семенович.
    Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації / О. С. Автушенко, В. А. Гирда, Ю. В. Кожедуб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 159-171. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист інформації -- моделювання -- модель системи захисту інформації -- процес прийняття рішень -- системи підтримки -- теорія прийняття рішень
Анотація: У статті подано розгорнутий аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації. Наведено основні термінологічні поняття і надано їх розгорнуте визначення. Показано поєднання елементів теорії прийняття рішень з системами захисту інформації. Сполучною ланкою для цього слугує теорія ймовірностей. Досліджено питання процедури прийняття рішення як процесу. Закцентовано увагу на якісних параметрах процедури прийняття рішення, що можуть бути придатними для цілей захисту інформації. Зроблено аналогії, що вказують на застосовність методів теорії прийняття рішення для створення моделі системи захисту інформації. Механізми реалізації показано на алгоритмах прийняття рішення. За допомогою інструментів теорії прийняття рішення встановлено, що на їх основі можна формалізувати, як математичними піктограмами, так і вербалізацією, процес моделювання. Загалом змальовано поетапний процеспроєктування системи захисту інформації. Зроблено висновки, що формалізація як вид знакового моделювання одночасно з застосуванням теорії прийняття рішення –найкращий варіант для описової частини системи захисту інформації. З’ясовано, що моделювання є найкращим науковим інструментом для поєднання теоретичних викладок і практичного застосунку широкого кола питань наукових досліджень і зокрема сфери захисту інформації. Для підтримки прийняття рішень особою, яка приймає рішення, інакше кажучи децидентом, в сфері захисту інформації важливо, що офіцер з безпеки або системний адміністратор мав досвід і навички щодо регламентованих дій. Такі дії –це як відомі напрацювання в цій сфері діяльності, так і синтез уже відомих алгоритмів для досягнення стану захищеності інформації загалом. Автоматизація в діяльності особи, яка приймає рішення можлива через впровадження системи підтримки прийняття рішень, що широко поширювані в автоматизованих системах: комп’ютерних системах і мережах, особливо там де є потреба аналізувати значні потоки даних
Дод.точки доступу:
Гирда, Віра Анатоліївна
Кожедуб, Юлія Василівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.
37.018.4
А 72


    Антонов, В. М.
    Дистанційна освіта. Кіберакмеологічний підхід [Текст] : Логіка. Технології. Перспективи / В. М. Антонов. - Київ : [б. в.], 2011. - 159 с. - 25.00 грн.
ДРНТІ
УДК

Рубрики: Дистанційна освіта

   Акмеологія


   Інформатика


Кл.слова (ненормовані):
дистанційна освіта -- моделі дистанрційної освіти -- WEB-будівництво -- інтелектуальна власність -- Веб-2 -- захист інформації -- електронні підручники -- комп’ютерна валеологія

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

10.
37.018.43:004
А 72


    Антонов, В. М.
    Дистанційне навчання: Логіка. Технології. Перспективи : Дистанційне навчання. Кіберакмеологічний підхід / В. М. Антонов. - Київ : [б. в.], 2011. - 160 с. - ISBN 978-966-439-379-6 : 65.00 грн.
ДРНТІ
УДК

Рубрики: Педагогіка--Дистанційне навчання--Розвиток особистості--Монографії

Кл.слова (ненормовані):
дистанційна освіта -- захист інформації -- комп’ютерна валеологія

Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Бульвар І. Шамо, 18/2 (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)