Results 41 to 50 of about 9,780 (96)

Зарубіжний досвід захисту персональних даних у соціальних мережах

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
У статті проаналізовано захист персональних даних на основі зарубіжного досвіду. Визначено, що соціальні мережі є одним із найвидатніших культурних явищ, які виникли в епоху Web 2.0.
V. Kravchuk
doaj   +1 more source

Інтелектуальна свобода та доступ до інформації [PDF]

open access: yes, 2019
Мета програми – опанувати основні засади та принципи діяльності бібліотек, архівів, інформаційних установ щодо забезпечення інтелектуальної свободи та доступності до інформації як важливого складника демократії, навчити етичних принципів бібліотечної ...
Ісаєнко, Олександр Олександрович
core  

ДОЦІЛЬНІСТЬ ВИКОРИСТАННЯ ДОМЕНІВ ТИПУ HANDSHAKE У ПОРІВНЯННІ З КЛАСИЧНИМ DNS

open access: yesКібербезпека: освіта, наука, техніка
Анотація. Однією з ключових структур в сучасній мережі Інтернет є Система Доменних Імен (DNS). Її роль полягає у перетворенні машинних IP-адрес в зручний для людей формат доменів.
Олена Нємкова   +1 more
doaj   +1 more source

Правове регулювання захисту персональних даних: GDPR та законодавство США, Канади й України

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті проведено детальний аналіз правового регулювання захисту персональних даних у різних юрисдикціях, зокрема в Європейському Союзі, США, Канаді та Україні.
N. T. Holovatskiy
doaj   +1 more source

Дослідження стійкості алгоритмів захисту авторських прав на відеопродукцію [PDF]

open access: yesСистеми обробки інформації, 2017
Останні роки зростає інтерес до стеганографії саме як до ефективного методу приховання даних, що дозволяє зберігати конфіденційність інформації. У даній роботі вирішується питання синтезу алгоритму захисту авторських прав на відеопродукцію, що має бути ...
Шостак Н.В.   +2 more
doaj   +1 more source

Розподіл ресурсів інформаційної безпеки телекомунікаційних мереж загального користування [PDF]

open access: yes, 2005
Аналізується розподіл послуг та механізмів інформаційної безпеки телекомунікаційних мереж загального користування, який рекомендується міжнародними стандартами МСЕ Х.800, Х.805.
Гладиш, Сергій   +2 more
core  

Стандартизація інформаційної безпеки хмарних сервісів

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті розглянуто стандартизацію інформаційної безпеки хмарних сервісів. Актуальність характеризується необхідністю вивчення стандартів, які визначають організаційні, технічні та програмні аспекти інформаційної безпеки.
Ya. P. Khimko
doaj   +1 more source

Аналіз складу профілів захищеності інформації [PDF]

open access: yes, 2005
Вивчається основне поняття нормативних документів системи технічного захисту інформації – стандартний функціональний профіль захищеності. Розглядаються питання його формалізації та пропонується підхід щодо оцінки рівня захищеності автоматизованих систем ...
Антонюк, Анатолій   +2 more
core  

Професійна етика бібліотекаря [PDF]

open access: yes, 2015
У процесі вивчення дисципліни передбачається цілеспрямоване самостійне формування культурних орієнтирів і установок особистості; підвищення загального рівня моральної компетентності; встановлення професійних орієнтирів; формування образу компетентного та
Мусіяченко, Ольга Сергіївна
core  

Система захисту інформації від НСД “Рубіж”. Забезпечення стандартного функціонального профілю захищеності 3.КЦ.3 в АС на платформі OS/390 [PDF]

open access: yes, 2002
Розглядається підхід до забезпечення стандартного функціонального профілю захищеності автоматизованої системи 3-го класу 3.КЦ.3 на платформі OS/390 шляхом використання власних засобів захисту операційної системи (диспетчера доступу RACF) і їх взаємодії з
Дмитрук, Юрій   +2 more
core  

Home - About - Disclaimer - Privacy