Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=конфиденциальность информации<.>)
Общее количество найденных документов : 63
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Ллойд, Сет.
    Приватность и квантовый Интернет : возможно, что благодаря одному из самых таинственных законов физики мы сможем со временем вести поиск во Всемирной паутине, не рискуя тем, что наши личные данные кто-либо подсмотрит / Сет Ллойд ; пер. И. Е. Сацевич // В мире науки. - 2010. - № 1. - С. 66-69 : 1 схем. - (Безопасность) ) . - Библиогр.: с. 69 (1 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
ЗУПД -- безопасность Интернет -- запоминающие устройства -- защита информации -- квантовые ЗУПД -- квантовые запоминающие устройства -- квантовый Интернет -- конфиденциальность информации -- конфиденциальный поиск -- поиск в Интернет -- поисковые сайты -- сайты
Аннотация: Сегодня поиск в Интернете, даже анонимный, может раскрыть некоторые данные о пользователе. В разрабатываемом квантовом варианте Интернета поисковые машины могут отвечать на запросы пользователя с полной гарантией того, что никто не скопирует и не сохранит его личные данные.


Доп.точки доступа:
Сацевич, И. Е. \.\
Прямая ссылка
Найти похожие

2.


   
    Советы по ОС, ПО и аппаратному обеспечению / : И. Пол, М. Кьяппетта // Мир ПК. - 2014. - № 9. - С. 76-78 : ил. - (Советуем) ) . - Три причины перевода браузера в конфиденциальный режим /И. Пол. - Правильно устанавливайте новый ПК /М. Кьяппетта. - Повышайте производительность труда с помощью дополнений Google /И. Пол
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Google -- ОС -- ПО -- аппаратное обеспечение -- браузеры -- конфиденциальность информации -- надстройки компьютеров -- операционные системы -- программное обеспечение -- сервисы
Аннотация: В статье приведены полезные советы, которые упростят работу с сервисами Google. Также можно узнать, как правильно обустроить новый ПК и использовать конфиденциальный режим в браузере.


Доп.точки доступа:
Пол, Иан \.\; Кьяппетта, Марко \.\
Прямая ссылка
Найти похожие

3.


   
    Советы по ОС, ПО и аппаратному обеспечению / : Л. Спектор, И. Пол // Мир ПК. - 2014. - № 11. - С. 76-78 : ил. - (Советум) ) . - Почему бесплатному программному обеспечению можно доверять /Л. Спектор. - Три элемента меню опытного пользователя /И. Пол. - Три надстройки над браузером, которые обеспечат конфиденциальность /И. Пол
. - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Windows 8. 1 -- ОС -- ПО -- аппаратное обеспечение -- бесплатное ПО -- конфиденциальность информации -- операционные системы -- программное обеспечение
Аннотация: В статье приведены полезные советы, которые упростят работу с ПК.


Доп.точки доступа:
Спектор, Линкольн \.\; Пол, Иан \.\
Прямая ссылка
Найти похожие

4.


   
    Советы по ОС, ПО и аппаратному обеспечению / К. Хоффман // Мир ПК. - 2014. - № 12. - С. 74-78 : ил. - (Советуем) ) . - Как модернизировать старый ПК: нехитрые усовершенствования /К. Хоффман. - Отправляете старый ПК на покой? Убедитесь, что на нем не осталось ваших данных /К. Хоффман
. - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
ОС -- ПО -- аппаратное обеспечение -- конфиденциальность информации -- модернизация компьютеров -- настройка компьютеров -- операционные системы -- программное обеспечение -- удаление данных
Аннотация: В статье приведены полезные советы, которые упростят работу с ПК. Также можно узнать, как модернизировать устаревший ПК, а также каким образом удалить все данные с отслуживших носителей, обеспечив полную конфиденциальность.


Доп.точки доступа:
Хоффман, Крис \.\
Прямая ссылка
Найти похожие

5.


    Российская Федерация.Законы (98-ФЗ ; 29.07.2004).
    О коммерческой тайне : федеральный закон от 29 июля 2004г. N98-ФЗ / Российская Федерация.Законы (98-ФЗ ; 29.07.2004) // Новые законы и нормативные акты. - 2004. - № 35. - С. 5-13. - (Федеральные законы) )
ББК 67.623.012.08
Рубрики: Право
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
29.07.04 -- 98-ФЗ -- информация -- коммерческая тайна -- конфиденциальность информации -- тайна

Прямая ссылка
Найти похожие

6.


    Ищейнов, В. Я.
    Некоторые правовые вопросы коммерческой тайны / В. Я. Ищейнов // Секретарское дело. - 2005. - № 1. - С. 55-57. - (Защита информации) )
. - ISSN XXXX-XXXX
УДК
ББК 67.404
Рубрики: Право
   Экономика

   Экономика

   Право

Кл.слова (ненормированные):
законы -- защита коммерческой тайны -- информация -- кодексы -- коммерческая тайна -- конфиденциальность информации -- охрана конфиденциальной информации
Аннотация: Понятие о коммерческой тайне и информации, составляющей ее. Обзор отдельных законодательных норм о коммерческой тайне, правовые возможности защиты и охрана конфиденциальности информации, составляющей коммерческую тайну.

Прямая ссылка
Найти похожие

7.


    Емельянов, Геннадий Васильевич (чл.-кор. Академии криптографии РФ).
    Криптография и защита информации / Геннадий Васильевич Емельянов // Информационное общество. - 2005. - № 2. - С. 32-36. - (Информационно-коммуникационные технологии в социальной сфере) )
. - Ил.: фот. . - ISSN 1606-1330
УДК
ББК 32.81
Рубрики: Радиоэлектроника
   Кибернетика, 1412 г.

Кл.слова (ненормированные):
ЭЦП -- академии -- голограммы -- доступность информации -- защита информации -- контрольно-кассовые машины -- конференции -- конфиденциальность информации -- криптография -- целостность информации -- шифрование текстов -- электронная торговля -- электронная цифровая подпись -- электронный документооборот
Аннотация: Экскурс в историю криптографии. Роль криптографии в защите информации. Три главные составляющие понятия защиты информации. Перспективные направления исследований в области криптографии.


Доп.точки доступа:
"Московский университет и развитие криптографии в России", конференция; Академия криптографии Российской Федерации
Прямая ссылка
Найти похожие

8.


    Борисова, С. А.
    Общие требования при обработке персональных данных работника и гарантии их защиты / С. А. Борисова // Секретарское дело. - 2005. - № 11. - С. 82-88. - (У нас в гостях журнал Трудовое право) )
. - ISSN XXXX-XXXX
УДК
ББК 67.405
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
защита персональных данных -- конфиденциальность информации -- персональные данные работника
Аннотация: Конфиденциальность персональных данных работника гарантируется законом.

Прямая ссылка
Найти похожие

9.


    Е., Т.
    Не оставляйте безопасность паролей на волю случая / Е. Т. // Мир ПК. - 2005. - № 12. - С. 80. - (Интернет) )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- защита информации -- конфиденциальная информация -- конфиденциальность информации -- пароли -- шифрование
Аннотация: Несколько рекомендаций по выбору безопасных паролей, обеспечивающих конфиденциальность вашей информации.

Прямая ссылка
Найти похожие

10.


    Е., Т.
    Фишинг: больше, чем угроза / Е. Т. // Мир ПК. - 2006. - № 1. - С. 76-77. - (Интернет) )
. - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Интернет -- безопасность информации -- защита информации -- информационная безопасность -- конфиденциальность информации -- фишинг (вычислительная техника)
Аннотация: Фишинг (кража конфиденциальной информации через Интернет путем рассылки электронных писем, направляющих пользователей на фальсифицированный web-сайт) в последнее время приобретает пугающие масштабы. Как защититься от него? .


Доп.точки доступа:
Symantec, компания
Прямая ссылка
Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)