Добірка наукової літератури з теми "Організація захисту даних"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Організація захисту даних".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Організація захисту даних"
Остапець, Денис, Володимир Дзюба та Тетяна Коваль. "КОМПЛЕКС ДЛЯ ВИВЧЕННЯ ПРИНЦИПІВ АУТЕНТИФІКАЦІЇ ЗА ВІДБИТКАМИ ПАЛЬЦІВ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ". System technologies 6, № 131 (1 березня 2021): 50–60. http://dx.doi.org/10.34185/1562-9945-6-131-2020-06.
Повний текст джерелаЖук О.М. "ОРГАНІЗАЦІЙНО-ПРАВОВІ ЗАСАДИ КОНТРОЛЮ В СИСТЕМІ СОЦІАЛЬНОГО ЗАБЕЗПЕЧЕННЯ В УКРАЇНІ НА СУЧАСНОМУ ЕТАПІ". Економічний форум 2, № 2 (12 червня 2021): 147–54. http://dx.doi.org/10.36910/6775-2308-8559-2021-2-19.
Повний текст джерелаБіла-Кисельова, А. А. "ЗОБОВ'ЯЗАННЯ ЗА СТАТТЕЮ 8 КОНВЕНЦІЇ ПРО ПРАВА ЛЮДИНИ І ОСНОВОПОЛОЖНІ СВОБОДИ ЩОДО ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ: МІЖНАРОДНИЙ ДОСВІД І ПРАКТИКА ЄВРОПЕЙСЬКОГО СУДУ З ПРАВ ЛЮДИНИ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 12–18. http://dx.doi.org/10.32837/npnuola.v26i0.655.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Повний текст джерелаЧичкань, Іван Васильович, Світлана Олексіївна Спасітєлєва та Юлія Дмитрівна Жданова. "ОСВІТНЄ СЕРЕДОВИЩЕ ДЛЯ ФОРМУВАННЯ КУЛЬТУРИ БЕЗПЕКОВОГО ПОВОДЖЕННЯ У КІБЕРПРОСТОРІ ПРИ ПІДГОТОВЦІ ФАХІВЦІВ З ЕКОНОМІКИ ТА УПРАВЛІННЯ". Information Technologies and Learning Tools 84, № 4 (28 вересня 2021): 354–75. http://dx.doi.org/10.33407/itlt.v84i4.3646.
Повний текст джерелаАНДРОЩУК, Олександр, та Віталій ГРІНЧЕНКО. "МОДЕЛЬ ІНФОРМАЦІЙНО-АНАЛІТИЧНОГО ЗАБЕЗПЕЧЕННЯ УПРАВЛІНСЬКОЇ ДІЯЛЬНОСТІ ОРГАНУ ОХОРОНИ ДЕРЖАВНОГО КОРДОНУ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 82, № 1 (2 лютого 2021): 5–18. http://dx.doi.org/10.32453/3.v82i1.527.
Повний текст джерелаMagomedov, Andriі. "Міжнародні військові навчання країн-членів НАТО за участю підрозділів Збройних сил України та програми Альянсу з підтримки миру в Україні". Pereiaslav Chronicle, № 15 (20 серпня 2019): 37–44. http://dx.doi.org/10.31470/2518-7732-2019-1(15)-37-44.
Повний текст джерелаHryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.
Повний текст джерелаДисертації з теми "Організація захисту даних"
Мироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.
Повний текст джерелаВанат, Володимир Романович. "ІНФОРМАЦІЙНА СИСТЕМА ДЛЯ ОРГАНІЗАЦІЇ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ ТА ПІДТРИМКИ НАВЧАЛЬНОГО ПРОЦЕСУ КАФЕДРИ". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19558.
Повний текст джерелаМетелешко, Микола Іванович, та Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.
Повний текст джерелаThe qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81
Книги з теми "Організація захисту даних"
Мікула, Микола, Юрій Коцюк та Олеся Мікула. Організація баз даних та знань. Видавництво Національного університету «Острозька академія», 2021. http://dx.doi.org/10.25264/978-617-8041-08-3.
Повний текст джерела