Зарубіжний досвід захисту персональних даних у соціальних мережах
У статті проаналізовано захист персональних даних на основі зарубіжного досвіду. Визначено, що соціальні мережі є одним із найвидатніших культурних явищ, які виникли в епоху Web 2.0.
V. Kravchuk
doaj +1 more source
Інтелектуальна свобода та доступ до інформації [PDF]
Мета програми – опанувати основні засади та принципи діяльності бібліотек, архівів, інформаційних установ щодо забезпечення інтелектуальної свободи та доступності до інформації як важливого складника демократії, навчити етичних принципів бібліотечної ...
Ісаєнко, Олександр Олександрович
core
ДОЦІЛЬНІСТЬ ВИКОРИСТАННЯ ДОМЕНІВ ТИПУ HANDSHAKE У ПОРІВНЯННІ З КЛАСИЧНИМ DNS
Анотація. Однією з ключових структур в сучасній мережі Інтернет є Система Доменних Імен (DNS). Її роль полягає у перетворенні машинних IP-адрес в зручний для людей формат доменів.
Олена Нємкова +1 more
doaj +1 more source
Правове регулювання захисту персональних даних: GDPR та законодавство США, Канади й України
У статті проведено детальний аналіз правового регулювання захисту персональних даних у різних юрисдикціях, зокрема в Європейському Союзі, США, Канаді та Україні.
N. T. Holovatskiy
doaj +1 more source
Дослідження стійкості алгоритмів захисту авторських прав на відеопродукцію [PDF]
Останні роки зростає інтерес до стеганографії саме як до ефективного методу приховання даних, що дозволяє зберігати конфіденційність інформації. У даній роботі вирішується питання синтезу алгоритму захисту авторських прав на відеопродукцію, що має бути ...
Шостак Н.В. +2 more
doaj +1 more source
Розподіл ресурсів інформаційної безпеки телекомунікаційних мереж загального користування [PDF]
Аналізується розподіл послуг та механізмів інформаційної безпеки телекомунікаційних мереж загального користування, який рекомендується міжнародними стандартами МСЕ Х.800, Х.805.
Гладиш, Сергій +2 more
core
Стандартизація інформаційної безпеки хмарних сервісів
У статті розглянуто стандартизацію інформаційної безпеки хмарних сервісів. Актуальність характеризується необхідністю вивчення стандартів, які визначають організаційні, технічні та програмні аспекти інформаційної безпеки.
Ya. P. Khimko
doaj +1 more source
Аналіз складу профілів захищеності інформації [PDF]
Вивчається основне поняття нормативних документів системи технічного захисту інформації – стандартний функціональний профіль захищеності. Розглядаються питання його формалізації та пропонується підхід щодо оцінки рівня захищеності автоматизованих систем ...
Антонюк, Анатолій +2 more
core
Професійна етика бібліотекаря [PDF]
У процесі вивчення дисципліни передбачається цілеспрямоване самостійне формування культурних орієнтирів і установок особистості; підвищення загального рівня моральної компетентності; встановлення професійних орієнтирів; формування образу компетентного та
Мусіяченко, Ольга Сергіївна
core
Система захисту інформації від НСД “Рубіж”. Забезпечення стандартного функціонального профілю захищеності 3.КЦ.3 в АС на платформі OS/390 [PDF]
Розглядається підхід до забезпечення стандартного функціонального профілю захищеності автоматизованої системи 3-го класу 3.КЦ.3 на платформі OS/390 шляхом використання власних засобів захисту операційної системи (диспетчера доступу RACF) і їх взаємодії з
Дмитрук, Юрій +2 more
core

