Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита баз данных<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 12
1.


    Фостер, А.
    Закон о защите баз данных проходит утверждение в палате представителей [Текст] / А. Фостер // Дистанционное и виртуальное обучение. - 2004. - N 1. - С. . 49-50. - RUMARS-divo04_000_001_0049_1. - Рец. на ст.: Foster A. Data-base-protection measure clears house panel // http: //chronicle. com/prm/daily/2003/10/2003101701t. htm20. 10. 03 (October 17. 2003) .
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
базы данных -- законы -- защита баз данных -- компьютеры -- библиотеки -- университеты -- учреждения финансовой сферы
Аннотация: В статье описывается дискуссия по поводу принятия закона о защите баз данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Федоров, Алексей.

    SQL Server 2005. Вопросы обеспечения безопасности [Текст] / Алексей Федоров // КомпьютерПресс. - 2006. - N 5. - С. . 166-169. - s, 2006, , rus. - RUMARS-calc06_000_005_0166_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 166-169. - calc06_000_005_0166_1, 5, 166-169
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
СУБД -- системы управления базами данных -- Microsoft SQL Server -- информационная безопасность -- безопасность информации -- защита баз данных
Аннотация: Рассказано о подходах к обеспечению безопасности систем, использующих заглавную СУБД, и различных механизмах безопасности, применимых к сервисам, входящим в ее состав.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   

    Комплексная защита баз данных: приговор для инсайдера [Текст] // Банковские технологии. - 2005. - N 12. - С. . 89-92. - 0; Приговор для инсайдера. - s, 2005, , rus. - RUMARS-bath05_000_012_0089_1. - Национальная библиотека Республики Коми. - N 12. - С. 89-92. - bath05_000_012_0089_1, 12, 89-92
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Вычислительная техника--Программное обеспечение персональных компьютеров

   Россия
Кл.слова (ненормированные):
банки -- банковские системы -- автоматизированные банковские системы -- базы данных -- защита информации -- защита баз данных -- информационная безопасность
Аннотация: О способах и методах защиты банковских баз данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   

    Когда происходит утечка информации из баз данных: новые законы отдельных штатов требуют, чтобы вузы приняли меры по усилению защиты информации, а федеральное законодательство может стандартизировать эти требования [Текст] / A. L. Foster // Дистанционное и виртуальное обучение. - 2006. - N 5. - С. . 53-55. - 0; When Databases leak: New State Laws Reguire Colleges to Reveal Reaches, But a Federal Law May Standardize Reguirements. - s, 2006, , rus. - RUMARS-divo06_000_005_0053_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Реф. ст.: Foster A. L. When Databases leak: New State Laws Require Colleges to Reveal Reaches, But a Federal Law May Standardize Reguirements / A. L. Foster // Information Technology.- 2005.- December 16.- Vol. 52, N 17.- P. A31.- Режим доступа: http: //chronicle. com. - N 5. - С. 53-55. - divo06_000_005_0053_1, 5, 53-55, sbo@mail. rb. ru
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Соединенные Штаты Америки

    Америка

Кл.слова (ненормированные):
рефераты -- информационные технологии (образование) -- защита баз данных -- утечка информации -- усиление защиты информации
Аннотация: В статье рассматриваются правовые аспекты проблемы защиты баз данных в условиях расширения компьютеризации образовательного процесса в высшей школе США.


Доп.точки доступа:
Foster, A. L. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Алябушев, И. Б.

    Методикизащиты баз данных от внутренних злоумышленников [Текст] / И. Б. Алябушев, В. В. Бабушкин // Защита информации. Инсайд. - 2006. - N 6. - С. . 58-63. - s, 2006, , rus. - RUMARS-zinf06_000_006_0058_1. - Ульяновская областная научная библиотека. - N 6. - С. 58-63. - zinf06_000_006_0058_1, 6, 58-63
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита баз данных -- внутренние злоумышленники -- матрицы коэффициентов доверия -- матрицы коэффициентов значимости
Аннотация: Необходимо поднять уровень защиты баз данных от внутренних злоумышленников.


Доп.точки доступа:
Бабушкин, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дробышевская, Алена.
    Российские банки и системы хранения данных: состояние и перспективы [Текст] / Алена Дробышевская [и др. ] // Банковские технологии. - 2007. - N 7. - С. . 12-16. - RUMARS-bath07_000_007_0012_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы, 2007 г.
   Россия
Кл.слова (ненормированные):
системы хранения данных -- банковские учреждения -- банковские хранилища -- хранилища данных -- банки -- базы данных -- банковская информация -- защита баз данных -- безопасность баз данных
Аннотация: Беседа с ИТ-специалистами о ситуации на рынке систем хранения информации в российских банках, задачах, которые могут выполнять эти системы и перспективах развития этого сегмента рынка рассказывают специалисты компаний, занимающихся разработкой и внедрением этих систем.


Доп.точки доступа:
Еникеева, Алена; Сусойкин, Виктор; Дисяк, Василий

Найти похожие

7.


    Войниканис, Е. А. (канд. филос. наук, доц.).
    Защита прав изготовителей баз данных [Текст] / Е. А. Войниканис // Законодательство. - 2007. - N 10. - С. . 24-32. - s, 2007, , rus. - RUMARS-zako07_000_010_0024_1. - Новокузнецкая Централизованная библиотечная система. - zako07_000_010_0024_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения, 2008 г.
Кл.слова (ненормированные):
базы данных -- защита прав -- интеллектуальная собственность -- изготовители баз данных -- защита баз данных
Аннотация: Какую защиту изготовителям баз данных предоставляет действующее законодательство? В чем заключаются основные недостатки технологических мер защиты? Какие изменения в правовом регулировании баз данных произойдут в связи со вступлением в силу с 1 января 2008 г. четвертой части ГК РФ?.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Белянина, Н. В.
    Анализ и квалификация механизмов защиты баз данных на основе методов нейроинформатики [Текст] / Н. В. Белянина, Г. Г. Буров // Дистанционное и виртуальное обучение. - 2008. - N 5. - С. 91-94 : 1 рис. - Библиогр.: с. 94 (4 назв. ) . - ISSN 1561-2449
УДК
ББК 73 + 32.973-018.2
Рубрики: Информатика
   Организация информационной деятельности

   Вычислительная техника

   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
информационные технологии -- программное обеспечение -- нейроинформатика -- базы данных -- защита баз данных -- защита информации -- информационная безопасность
Аннотация: Этапы создания систем защиты баз данных (БД) на основе методов нейроинформатики. Обзор основных положений информационной безопасности.


Доп.точки доступа:
Буров, Г. Г.

Найти похожие

9.


    Задонский, А. Ю.
    Защита от утечек конфиденциальной информации в центрах обработки и хранилищах данных [Текст] / А. Ю. Задонский // Защита информации. Инсайд. - 2007. - N 5. - С. 41-45
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- конфедициальная информация -- утечка информации -- обработка данных -- защита баз данных -- инсайдеры -- хакеры -- системы управления
Аннотация: В последнее время информационная безопасность выходит на новый уровень как по значению для бизнеса, так и по используемым технологиям.


Найти похожие

10.


    Черников, Валерий Васильевич (доктор юридических наук; профессор; заслуженный юрист РФ; генерал-лейтенант; начальник).
    Законодательные новеллы охраны компьютерных баз данных [Текст] : (Федеральный закон от 12 марта 2014 г. № 35-ФЗ) / Черников Валерий Васильевич // Российский следователь. - 2014. - № 18. - С. 34-39. - Библиогр.: с. 39 (3 назв.) . - ISSN 1812-3783
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
защита баз данных -- интеллектуальные права -- интеллектуальные права -- компьютерные базы данных -- нарушения интеллектуальных прав -- открытые лицензии -- права пользователей -- регистрация баз данных
Аннотация: Характеристика новых правовых средств охраны компьютерных баз данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Полтавцев, А. А.
    Реактивные и проактивные методы защиты баз данных от атак логического вывода [Текст] = Database protection against insight attacks reactive and proactive methods / А. А. Полтавцев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 18-31 : табл., схема. - Библиогр.: с. 29-31 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data management -- database protection -- information security -- logical output attacks -- proactive protection methods -- reactive protection methods -- атаки логического вывода -- защита баз данных -- информационная безопасность -- проактивные методы защиты -- реактивные методы защиты -- управление данными
Аннотация: Если данные недоступны для внешнего мира, они бесполезны. Данные должны быть доступны, чтобы можно было проводить необходимую обработку и планирование. Регулирование и мониторинг доступа пользователей к базе данных является одной из важных задач сообщества безопасности баз данных. Защита базы данных от атак логического вывода является частью информационной безопасности, которая пытается предотвратить раскрытие закрытой информации через доступную (таблицы, отдельные записи). Необходимо иметь методы, способные поддерживать баланс между использованием информации и защитой данных. Цель работы состоит в сравнении различных методов управления логическим выводом с целью оценки результатов методов для минимизации как потери информации, так и риска раскрытия информации.
If the data is not available to the outside world, it is useless. The data must be available so that the necessary processing and planning can be carried out. Regulating and monitoring user access to a database is one of the important tasks of the database security community. Database protection against inference attacks is a part of information security that tries to prevent the disclosure of sensitive information through available information (tables, individual records). It is necessary to have methods capable of maintaining a balance between the use of information and the protection of data. The purpose of this work is to compare different inference control methods in order to evaluate the methods results to minimize both the loss of information and the risk of information disclosure.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Войниканис, Е. (доктор юридических наук).
    Острые проблемы защиты прав на базу данных в практике Европейского суда [Текст] / Е. Войниканис // Интеллектуальная собственность. Авторское право и смежные права. - 2022. - № 3. - С. 51-55 : 1 фот. - Библиогр.: с. 55 (3 назв.). - Библиогр. в примеч. . - ISSN 0201-7059
УДК
ББК 67.404.3 + 67.93
Рубрики: Право
   Правовая охрана интеллектуальной собственности

   Международное частное право

Кл.слова (ненормированные):
авторские права -- базы данных -- гражданское законодательство -- защита баз данных -- защита прав -- интеллектуальная собственность -- международное законодательство -- международные суды -- неоригинальные базы данных -- право интеллектуальной собственности -- произведения -- смежные права -- судебная практика -- суды
Аннотация: Анализ развития практики Суда Европейского союза, касающейся охраны неоригинальных баз данных.


Доп.точки доступа:
Европейский суд
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)