Защита персональных данных - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Политика безопасности персональных данных, обрабатываемых в информационных... 1 216.33kb.
1. Термины и определения (документы фстэк россии) Безопасность персональных... 1 151.26kb.
Методика определения актуальных угроз безопасности персональных данных... 1 120.44kb.
Модель угроз безопасности персональным данным при их обработке в... 1 82.13kb.
Методические рекомендации по обеспечению с помощью криптосредств... 2 420.86kb.
Базовая модель угроз безопасности персональных данных при их обработке... 4 1292.38kb.
Базовая модель угроз безопасности персональных данных при их обработке... 4 1254.82kb.
Управы 20 г. Управа района лефортово города москвы 1 188.88kb.
Положение об обработке персональных данных в управлении тэк и жкх... 1 187.81kb.
Порядок доступа сотрудников и посетителей Управления Федерального... 1 68.09kb.
Перечень персональных данных, обрабатываемых в департаменте по организационному... 1 40.28kb.
Грузы опасные. Упаковка гост 26319-84 1 248.84kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Защита персональных данных - страница №1/1

ПРИКЛАД ОФОРМЛЕННЯ ТЕЗ

УДК 621.391

С.П. Евсеев1, Б.П. Томашевський2, О.Г. Король1

Evseev@gmail.com, Tomashevskii@gmail.com, Korol@gmail.com



1Xapькoвcкий нaциoнaльный экoнoмичecкий yнивepcитeт, Xapькoв

2Академия сухопутных войск Вооруженных Сил Украины, Львов

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ

Пример оформления текста.

Исследование и использование природных ресурсов, рациональное ведение хозяйственной деятельности, охрана природы и мониторинг, принятие важных практических решений, связанных с окружающей средой, невозможны без прочного информационного обеспечения [1]. Интегрирование всех составных частей мониторинга в единой технологии минимизирует затраты на их стыковку, сокращает время обмена и преобразования данных, исключает потери информации, повышая тем самым надежность и эффективность создаваемых систем [2, 3]…


Пример оформления таблицы.

Сравнительная характеристика представлена в табл. 1.



Второй пример оформления таблицы.

Сравнительная характеристика Armorhino и InfoWatch Crypto-Storage представлена в табл. 1 [4].


Таблица 2

Сравнительная характеристика Armorhino и InfoWatch Crypto-Storage (IWCS)




Характеристики

Armorhino

IWCS

Несколько разделов, выполняющих функцию типизации данных по степени необходимой защиты.

+

-

Аппаратное шифрование данных стойкими алгоритмами.

+

+






Таблица 1

Сравнительная характеристика




InfoWatch Traffic Monitor Enterprise

Дозор Джет

SecurIT Zgate и Zlock

Symantec DLP

Websense DSS

Trend Micro DLP

Контролируемые каналы передачи данных. Электронная почта (E-mail)

SMTPS, ESMTP

Есть

Есть

Есть

Есть

Есть

Нет

Внутренняя Microsoft Exchange

Есть

Есть

Есть

Есть

Есть

Есть

Внутренняя IBM Lotus Domino

Есть

Есть

Есть

Есть

Есть

Есть

POP3

Нет

Есть

Есть

Есть

Есть

Нет











….

….


Пример оформления рисунка.

Основные виды ПД представлены на рис. 1.



Рис. 1. Виды персональных данных



Пример оформления формулы.

В процессе передачи информации по радиоканалам с изменяющейся средой распространения передаваемый сигнал подвергается различного рода воздействиям. Одним из таких воздействий достаточно часто является фазовый шум, который может быть представлен в виде случайной мультипликативной помехи и его влияние описывается следующем выражением [1]:



(1)

где φ(t) – случайный процесс; x(t) – исходный передаваемый сигнал.



Физический смысл выражения (1) заключается в том, что…

Пример оформления списка литературы

1. Кухарев Г. А. Биометрические системы: Методы и средства идентификации личности человека [Текст] / Г.А. Кухарев. – СПб.: Политехника, 2001. –240 с.

2. Гринин А.С. Математическое моделирование в экологии. / А.С. Гринин, Н.А. Орехов, Новиков В.Н.-М.; Юнита –дана, 2003. – 269 с.

3. Гирман М.Г. Использование автоматизированных дактилоскопических идентификационных систем в раскрытии и расследовании преступлений [Текст] // Матеріалы III звітної науково-практичної конференції професорсько-викладацького та курсантського складу Кримського факультету Національного університету внутрішніх справ, 2001. – Ч.2. – С. 59-64.

4. Кузнецов А.А. Несимметричные криптосистемы доказуемой стойкости на алгебраических блоковых кодах // Радіоелектронні і комп’ютерні системи. Науково-технічний журнал – Х.: ХАИ. – 2007.– №8(27) – С.130-144.

5. Защита персональных данных. [Електронний ре-сурс]. - Режим доступу до ресурсу: http://www. iso27000.ru/ chitalnyi-zai/zaschita-personalnyh-dannyh/zas chita-personalnyh-dannyh.

6. Дубровин В.И. Интеллектуальные средства диагностики прогнозирования надежности авиадвигателей / Дубровин В.И., Субботин С.А., Богуслаев А.В., Яценко В.К. : [монография]. – Запорожье: ОАО «Мотор-Сич», 2003.– 279 с.