Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=конфиденциальные данные<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
1.


    Доля, А. В.

    Защита от утечек конфиденциальных данных на уровне рабочих станций [Текст] / А. В. Доля // Защита информации. Инсайд. - 2006. - N 2. - С. . 34-40. - s, 2006, , rus. - RUMARS-zinf06_000_002_0034_1. - Ульяновская областная научная библиотека. - N 2. - С. 34-40. - zinf06_000_002_0034_1, 2, 34-40
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
конфиденциальные данные -- инсайдеры -- каналы утечки данных -- компьютерные системы -- информационная безопасность -- корпоративные рабочие станции
Аннотация: Проблемы защиты информационных активов фирмы от инсайдеров, то есть служащих предприятий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Коротков, Александр Васильевич.
    Вопросы сохранности и безопасности конфиденциальных данных и современные способы их решения [Текст] / А. В. Коротков // Мир образования - образование в мире. - 2007. - N 2. - С. . 176-180. - RUMARS-miob07_000_002_0176_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- конфиденциальные данные -- криптография -- программное обеспечение -- программные продукты -- программные продукты -- хранение информации -- шифрование
Аннотация: Рассмотрены вопросы безопасного хранения конфиденциальной информации. Предложены способы организации сетевых хранилищ и клиент-серверные приложения. Представлен новый программный продукт E-NIGMA, представляющий собой систему удаленного хранения конфиденциальной информации.


Найти похожие

3.


    Зенкин, Денис (директор по маркетингу компании Perimetrix).
    Найти и уберечь: методы идентификации и защиты конфиденциальных данных [Текст] / Денис Зенкин // КомпьютерПресс. - 2008. - N 9. - С. 20-22 : ил. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
конфиденциальность информации -- защита конфиденциальной информации -- конфиденциальные данные -- идентификация конфиденциальных данных -- DLP-системы -- системы защиты от утечки информации -- контентная фильтрация -- фильтрация данных -- детерминистская фильтрация
Аннотация: О способах фильтрации данных в DLP-системах.


Найти похожие

4.


    Гуров, В. В.
    Не упускать из виду [Текст] / В. В. Гуров // Сети и системы связи. - 2008. - N 12. - С. 71-73 . - ISSN 1605-5055
УДК
ББК 32.97 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информации -- безопасность -- информационная безопасность -- системы информационной безопасности -- защита информации -- USB -- утечка информации -- электронная почта -- конфиденциальные данные -- серверы -- VPN -- Internet -- страхование -- риски -- Интернет -- защита данных -- видео-конференц-связь
Аннотация: Статья о том, как обеспечить безопасность информации на протяжении всего е+ жизненного цикла.


Найти похожие

5.


    Ульяновский, Ю.
    Мусор - находка не только для шпиона [Текст] / Юрий Ульяновский // Эхо планеты. - 2008. - N 40. - С. 53 : ил. . - ISSN 0130-6073
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Франция

Кл.слова (ненормированные):
мусор -- информационное право -- документы -- фальшивые документы -- экспертизы -- конфиденциальные данные -- мошенничество
Аннотация: Содержимое мусорных баков представляет немалый интерес для разного рода злоумышленников и мошенников, предупреждают французские эксперты.


Найти похожие

6.


    Дежнев, А. С.
    Семейная тайна как объект уголовно-процессуальной защиты [Текст] / А. С. Дежнев // Российский юридический журнал. - 2009. - N 2 (март-апрель). - С. 154-159. - Библиогр.: с. 159 (9 назв. ) . - ISSN 2071-3797
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право

Кл.слова (ненормированные):
уголовно-правовая защита -- уголовно-процессуальная защита -- преступления против личности -- конституционные права -- права человека -- личные права граждан -- конфиденциальные данные -- частные сведения -- частная жизнь -- личная жизнь -- семейная жизнь -- семейная тайна -- личная тайна -- частная тайна
Аннотация: О совершенствовании законодательства по отдельным аспектам использования конфиденциальных данных об обстоятельствах семейной жизни при уголовном производстве.


Найти похожие

7.


    Левцов, В.
    Угрожающая стоимость потерянной информации [Текст] / В. Левцов // Консультант. - 2008. - N 17. - С. 54-56
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
корпоративная информация -- защита бизнеса -- защита информации -- информационные утечки -- конфиденциальные данные -- системы защиты
Аннотация: Риск утечки конфиденциальной информации. Создание системы защиты внутренних ресурсов.


Найти похожие

8.


    Киви, Берд.
    Трудности у шпионов [Текст] / Берд Киви // Мир ПК. - 2012. - № 6. - С. 52-53 : ил. . - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
социальные сети -- безопасность в интернете -- персональные данные -- конфиденциальная информация -- конфиденциальность информации -- конфиденциальные данные -- секретные службы -- полиция -- работники полиции
Аннотация: Какие опасности заключаются в современных инфотехнологиях, особенно в социальных сетях, для работников полиции, секретных служб и прочих такого рода организаций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Трошин, Сергей.
    Современные киберугрозы [Текст] / С. Трошин // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 67-69
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вирусы -- внутренние угрозы -- информационная безопасность -- информационное пространство -- киберугрозы -- конфиденциальные данные -- спам -- типы киберугроз -- удаленный взлом
Аннотация: Лавинообразный рост самых разных киберугроз делает сегодня задачу обеспечения информационной безопасности актуальной как никогда. Именно в данном сегменте наиболее остро ощущается нехватка квалификационного персонала, бюджет IT - инфраструктуры чаще всего формируется по остаточному принципу, а главное - в российском СМБ - секторе порой абсолютно отсутствует понимание, зачем все это нужно и как все это делать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Чадов, А. Ю. (студент).
    Несостоятельность DLP-систем [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2014. - № 4. - С. 58-59. - Библиогр.: с. 59 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DLP-системы -- защита информации -- инсайдеры -- конфиденциальные данные -- метки -- методы стеганографии -- регулярные выражения -- сигнатуры -- утечка информации -- цифровые отпечатки
Аннотация: Рассмотрены методы защиты, применяемые в DLP-системах, и показана их наспособность противостоять инсайдерам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Правительство США намерено принять закон похожий на акт CISPA [Текст] // Интеллектуальная собственность. Авторское право и смежные права. - 2015. - № 2. - С. 77. - Источник: http: //www. securitylab. ru
УДК
ББК 67.93
Рубрики: Право
   Международное частное право

Кл.слова (ненормированные):
законы -- защита конфиденциальных данных -- защита персональных данных -- кибербезопасность -- конфиденциальные данные -- персональные данные
Аннотация: Предложения американских властей об обмене информацией о кибербезопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Казарин, Олег Викторович.
    Практически реализуемые системы многосторонних конфиденциальных вычислений [Текст] / О. В. Казарин // Защита информации. Инсайд. - 2016. - № 3. - С. 36-42. - Библиогр.: с. 42 (30 назв.)
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Распределенные системы обработки данных

Кл.слова (ненормированные):
МКВ -- безопасность информационных систем -- защита информации -- интегрированные информационные системы -- конфиденциальные вычисления -- конфиденциальные данные -- конфиденциальные облачные вычисления -- многосторонние конфиденциальные вычисления
Аннотация: Проведены обзор и анализ решения различных задач многосторонних конфиденциальных вычислений. Особое внимание уделено перспективным направлениям применения таких систем в будущих интегрированных информационных системах, где требования корректности и конфиденциальности вычислений являются принципиальными, основополагающими. Рассматриваемые системы многосторонних конфиденциальных вычислений имеют широкий спектр потенциальных приложений, а решаемые при этом задачи защиты позволяют обезопасить существующие и перспективные информационные системы как от действий сторонних злоумышленников, так и от нечестного поведения самих участников вычислений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Маслова, Анастасия.
    Как хранить персональные данные? [Текст] / А. Маслова // Трудовое право. - 2017. - № 1. - С. 57-69
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
безопасность персональных данных -- защита персональных данных -- конфиденциальные данные -- обработка персональных данных -- персональная информация -- персональные данные -- судебная практика -- трудовые споры -- хранение информации
Аннотация: Вопрос сбора и использования персональных данных регулируется Федеральным законом от 27 июля 2006 г. No 152-ФЗ "О персональных данных", который четко прописывает, что под персональными данными понимается любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу. Например, к такого рода информации можно отнести имя, фамилию человека, дату и место его рождения, адрес, семейное, социальное и имущественное положение, образование, доходы и т. д. При этом работодатели обязаны уведомить контролирующий орган о подобной деятельности. Невыполнение данного требования влечет серьезные санкции, которые автор рассматривает в публикации на основе судебной практики.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Андреева, Валентина.
    Как получить и передать персональные данные и не нарушить закон [Текст] / Валентина Андреева // Справочник кадровика. - 2017. - № 7. - С. 69-79 . - ISSN 1609-3437
УДК
ББК 65.050.2 + 67.401.11
Рубрики: Социальное управление
   Делопроизводство

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
конфиденциальные данные -- обработка персональных данных -- образцы документов -- передача персональных данных -- персональные данные -- письменное согласие -- согласие работников -- штрафы -- электронные документы
Аннотация: В статье рассмотрены вопросы получения и передачи третьим лицам персональных данных работников, а также представлена информация по штрафам за нарушение законодательства о конфиденциальных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Обеспечение безопасных операций ввода/вывода данных для SGX Enclave [Текст] = Security operations i/o data for SGX Enclave / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 33-40 : схемы, табл. - Библиогр.: с. 40 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ввод/вывод данных -- информационная безопасность -- конфиденциальные данные -- операции ввода/вывода данных -- файловые системы -- шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.
The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen


Доп.точки доступа:
Зегжда, Д. П.; Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Неверов, Алексей Яковлевич (кандидат юридических наук).
    О месте и роли конституционно-правового регулирования общественных отношений в условиях развития информационных технологий [Текст] / А. Я. Неверов // Вестник Московского университета МВД России. - 2021. - № 6. - С. 207-214. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 67.400
Рубрики: Право
   Конституционное (государственное) право в целом

Кл.слова (ненормированные):
информационная безопасность -- информационные права -- информационные технологии -- конфиденциальные данные -- национальная безопасность -- правовое регулирование
Аннотация: Стремительно развивающиеся как в мире, так и в Российской Федерации, информационные технологии, требуют от научного сообщества как конституционно-правового осмысления, так и научного обоснования необходимости перспективного правового урегулирования возникающих общественных отношений. 21 век стал веком искусственного интеллекта. Беспилотные автомобили и летательные аппараты, самообучающиеся компьютеры и стремительно развивающиеся IP технологии, создание биоискусственных органов человеческого организма и достижения в кибернетике, еще вчера казавшиеся фантастикой, сегодня стали суровой действительностью. Созданное российскими (возможно и не только) учеными и продемонстрированное всему миру гиперзвуковое оружие, так же требует нормативного урегулирования, но уже на международном уровне. В данной ситуации, когда правовое регулирование в данной сфере правового регулирования не просто отстает, а порой отсутствует, общество в целом и конкретный человек в частности, остается один на один с реальностью.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Диваева, Ирина Рафаэловна.
    Правовое регулирование вопросов, связанных с конфиденциальной информацией [Текст] / И. Р. Диваева, А. В. Литвина // Аграрное и земельное право. - 2022. - № 7. - С. 113-115. - Библиогр.: с. 115 (6 назв.) . - ISSN 1815-1329
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная безопасность -- конфиденциальная информация -- конфиденциальные данные -- персональная безопасность -- правовое регулирование
Аннотация: Развитие технологий в современном мире обуславливает их проникновение во все сферы жизни, включая институт персональных данных. В статье рассмотрены тенденции развития преступлений с использованием конфиденциальных данных, охрана и правовая защита которых гарантирована государством и закреплена в Конституции РФ.


Доп.точки доступа:
Литвина, Анастасия Валерьевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Диваева, Ирина Рафаэловна.
    Дистанционное мошенничество: вопросы профилактики [Текст] / И. Р. Диваева // Аграрное и земельное право. - 2022. - № 11. - С. 185-187. - Библиогр.: с. 187 (3 назв.) . - ISSN 1815-1329
УДК
ББК 67.408.12
Рубрики: Право
   Экономические преступления

Кл.слова (ненормированные):
дистанционные хищения -- информационная безопасность -- конфиденциальные данные -- мошенничество -- обман -- профилактика виктимного поведения -- способы совершения преступления
Аннотация: Развитие технологий в современном мире обуславливает их проникновение во все сферы жизни, в том числе и в противоправную деятельность. В статье рассмотрены тенденции дистанционных хищений, а также вопросы профилактики виктимного поведения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Павлухин, Никита.
    Тайна цифрового следа: как он скрывается в сети [Текст] / Никита Павлухин // Основы безопасности жизнедеятельности. - 2023. - № 5. - С. 34-35 : 1 фото . - ISSN 0868-488X
УДК
ББК 74.200
Рубрики: Образование. Педагогика
   Теория и методика воспитания

Кл.слова (ненормированные):
безопасность в интернете -- конфиденциальные данные -- персональные данные -- сетевая гигиена -- цифровая память -- цифровые следы -- цифровые тени
Аннотация: О том, как защитить свои персональные данные в интернете.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Батюкова, Любовь Евгеньевна (аспирант).
    Практика защиты от несанкционированного доступа в сфере информационных технологий [Текст] = The Practice of Protection Against Unauthorized Access in the Field of Information Technology / Л. Е. Батюкова, Т. В. Карлова // Качество. Инновации. Образование. - 2023. - № 6. - С. 73-76 : табл. - Библиогр.: с. 75 (4 назв.) . - ISSN 1999-513Х
УДК
ББК 32.973.202 + 73 + 67.408.12
Рубрики: Вычислительная техника
   Интернет

   Информатика

   Информатика в целом

   Право

   Экономические преступления

Кл.слова (ненормированные):
взламывание аккаунтов -- вирусные программы -- вредоносные программы -- интернет-мошенничество -- интернет-сервисы -- информационное мошенничество -- конфиденциальные данные -- кража персональных данных -- методы фишинга -- мошеннические схемы -- несанкционированный доступ -- персональные данные -- поддельные программы -- претекстинг -- сайты-клоны -- уэйлинг -- фишинг -- фишинговые сайты
Аннотация: Рассматриваются различные методы информационного мошенничества заключающиеся в незаконном получении и дальнейшем использовании конфиденциальных данных пользователей (паролей, реквизитов банковских карт, CVC-кодов и так далее). Раскрыто понятие фишинга, проведен обзор разновидностей фишинга. На основе анализа литературных источников по данной теме составлена сравнительная таблица методов фишинга и предложены практики защиты от каждого из методов данного вида мошенничества.


Доп.точки доступа:
Карлова, Татьяна Владимировна (доктор социологических наук; кандидат технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)