Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=машинные носители информации<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Костин, П. В.
    Место машинных носителей информации в механизме преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники [Текст] / Костин П. П. // "Черные дыры" в Российском законодательстве. - 2007. - N 1. - С. . 293-297. - RUMARS-chdr07_000_001_0293_1. - Ил.: 3 рис.
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
техника -- компьютерная техника -- информация -- машинные носители информации -- преступления -- экономические преступления
Аннотация: Об исследовании машинных носителей как основных хранителей и источников криминалистически значимой информации при расследовании преступлений экономической направленности, совершаемых с использованием средств компьютерной техники (СКТ). Три основные модели использования СКТ при совершении преступлений в сфере экономики. Анализ типичных следственных ситуаций - несколько видов групп, выделяемых разными авторами. Алгоритмы действий по типичным следственным ситуациям.


Найти похожие

2.


    Шивдяков, Л. А.
    Нормативные требования по защите конфиденциальной информации в автоматизированных системах [Текст] / Л. А. Шивдяков // Защита информации. Инсайд. - 2008. - N 4. - С. 40-43. - Библиогр.: с. 43 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия, 1993 г.; 1997 г.; 2004 г.; 2008 г.

Кл.слова (ненормированные):
информационная безопасность -- нормативные акты -- законы -- автоматизированные системы -- бумажные носители информации -- машинные носители информации -- хищение информации -- уничтожение информации -- документооборот -- конфиденциальность информации
Аннотация: Во время проверок соблюдения установленных правил работы со сведениями конфиденциального характера у проверяемых возникает множество вопросов к сотрудникам ФСТЭК России. Основным из них является порядок оценки соответствия фактического состояния защиты конфиденциальной информации, обрабатываемой в автоматизированных системах, требованиям регулирующих эту сферу документов.


Найти похожие

3.


    Колбасов, В.
    Электронный документооборот [Текст] / В. Колбасов // Аудит и налогообложение. - 2012. - № 2. - С. 35-37 . - ISSN 0234-6745
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
бухгалтерский учет -- первичные учетные документы -- бумажные носители информации -- машинные носители информации -- электронные документы -- электронная цифровая подпись
Аннотация: Автор статьи рассматривает вопрос правомерности применения электронных документов для ведения бухгалтерского и налогового учета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Панасенко, Сергей Петрович (кандидат технических наук).
    Способ реализации требования контроля перемещения носителей данных за пределы контролируемой зоны [Текст] / С. П. Панасенко // Вопросы защиты информации. - 2023. - № 2. - С. 61-65 : 2 рис., 2 табл. - Библиогр.: с. 64 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
RFID -- защита информации -- информационная безопасность -- контролируемая зона -- машинные носители информации -- отслеживание местоположения
Аннотация: Рассмотрена проблема контроля перемещения носителей данных за пределы контролируемой зоны. Проанализирован классический подход к реализации такого контроля и предложен альтернативный вариант контроля на основе постоянного определения местоположения контролируемых носителей данных и доказательства их наличия в определенных местах в пределах контролируемой зоны. Предложенный подход может быть расширен на контроль местонахождения любых носимых предметов, представляющих ценность либо важных с точки зрения обеспечения информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)