Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=машинные носители информации<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Колбасов, В.
    Электронный документооборот [Текст] / В. Колбасов // Аудит и налогообложение. - 2012. - № 2. - С. 35-37 . - ISSN 0234-6745
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
бухгалтерский учет -- первичные учетные документы -- бумажные носители информации -- машинные носители информации -- электронные документы -- электронная цифровая подпись
Аннотация: Автор статьи рассматривает вопрос правомерности применения электронных документов для ведения бухгалтерского и налогового учета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Костин, П. В.
    Место машинных носителей информации в механизме преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники [Текст] / Костин П. П. // "Черные дыры" в Российском законодательстве. - 2007. - N 1. - С. . 293-297. - RUMARS-chdr07_000_001_0293_1. - Ил.: 3 рис.
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
техника -- компьютерная техника -- информация -- машинные носители информации -- преступления -- экономические преступления
Аннотация: Об исследовании машинных носителей как основных хранителей и источников криминалистически значимой информации при расследовании преступлений экономической направленности, совершаемых с использованием средств компьютерной техники (СКТ). Три основные модели использования СКТ при совершении преступлений в сфере экономики. Анализ типичных следственных ситуаций - несколько видов групп, выделяемых разными авторами. Алгоритмы действий по типичным следственным ситуациям.


Найти похожие

3.


    Панасенко, Сергей Петрович (кандидат технических наук).
    Способ реализации требования контроля перемещения носителей данных за пределы контролируемой зоны [Текст] / С. П. Панасенко // Вопросы защиты информации. - 2023. - № 2. - С. 61-65 : 2 рис., 2 табл. - Библиогр.: с. 64 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
RFID -- защита информации -- информационная безопасность -- контролируемая зона -- машинные носители информации -- отслеживание местоположения
Аннотация: Рассмотрена проблема контроля перемещения носителей данных за пределы контролируемой зоны. Проанализирован классический подход к реализации такого контроля и предложен альтернативный вариант контроля на основе постоянного определения местоположения контролируемых носителей данных и доказательства их наличия в определенных местах в пределах контролируемой зоны. Предложенный подход может быть расширен на контроль местонахождения любых носимых предметов, представляющих ценность либо важных с точки зрения обеспечения информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шивдяков, Л. А.
    Нормативные требования по защите конфиденциальной информации в автоматизированных системах [Текст] / Л. А. Шивдяков // Защита информации. Инсайд. - 2008. - N 4. - С. 40-43. - Библиогр.: с. 43 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия, 1993 г.; 1997 г.; 2004 г.; 2008 г.

Кл.слова (ненормированные):
информационная безопасность -- нормативные акты -- законы -- автоматизированные системы -- бумажные носители информации -- машинные носители информации -- хищение информации -- уничтожение информации -- документооборот -- конфиденциальность информации
Аннотация: Во время проверок соблюдения установленных правил работы со сведениями конфиденциального характера у проверяемых возникает множество вопросов к сотрудникам ФСТЭК России. Основным из них является порядок оценки соответствия фактического состояния защиты конфиденциальной информации, обрабатываемой в автоматизированных системах, требованиям регулирующих эту сферу документов.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)