Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Введение в информационную безопасность автоматизированных систем
Оборот титула
Table of contents
Предисловие
Раздел I. Основы безопасности автоматизированных систем
+
Раздел II. Обеспечение безопасности автоматизированных систем
+
Раздел III. Средства защиты информации от несанкционированного доступа
+
Раздел IV. Обеспечение безопасности компьютерных сетей
-
Глава 15. Проблемы обеспечения безопасности в компьютерных сетях
15.1. Типовая корпоративная сеть
15.2. Уровни информационной инфраструктуры корпоративной сети
Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасностилава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасностива 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасностиа 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасностистранение уязвимостей. Возможности сканеров безопасноститранение уязвимостей. Возможности сканеров безопасностиранение уязвимостей. Возможности сканеров безопасностианение уязвимостей. Возможности сканеров безопасностинение уязвимостей. Возможности сканеров безопасностиение уязвимостей. Возможности сканеров безопасностиие уязвимостей. Возможности сканеров безопасностие уязвимостей. Возможности сканеров безопасности уязвимостей. Возможности сканеров безопасностиопасностипасностиасностиостиститиiv.ru/en/doc/ISBN9785703855416-SCN0004/031.htmlu/en/doc/ISBN9785703855416-SCN0004/031.htmlen/doc/ISBN9785703855416-SCN0004/031.html/doc/ISBN9785703855416-SCN0004/031.htmloc/ISBN9785703855416-SCN0004/031.html/ISBN9785703855416-SCN0004/031.htmlSBN9785703855416-SCN0004/031.html785703855416-SCN0004/031.html5703855416-SCN0004/031.html03855416-SCN0004/031.html5416-SCN0004/031.html16-SCN0004/031.html0004/031.html04/031.html/031.htmllassss"bTCont-row-sect-a bdepth-a3Cont-row-sect-a bdepth-a32. Архитектура систем управления уязвимостями Архитектура систем управления уязвимостямирхитектура систем управления уязвимостямихитектура систем управления уязвимостямиитектура систем управления уязвимостямитектура систем управления уязвимостямиктура систем управления уязвимостямитура систем управления уязвимостямиура систем управления уязвимостямиa>
Страница
97
/
126
1. Научно-методологические подходы к обеспечению фундаментальных прав человека при обработке данных в государственном управлении
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Обеспечение фундаментальных прав человека при обработке данных в государственном управлении
Оглавление
Введение
1. Научно-методологические подходы к обеспечению фундаментальных прав человека при обработке данных в государственном управлении
-
1.1. Правовое регулирование использования алгоритмов для обработки данных в государственном управлении
1.2. Равенство и дискриминация при обработке данных
1.3. Дискриминационный потенциал искусственного интеллекта при обработке данных в государственном управлении
1.4. Дискриминационные риски технологии профилирования
1.5. Генетическое профилирование в контексте дискриминации
1.6. Перспективы появления новых форм дискриминации при обработке данных
1.7. Обработка данных в рамках наблюдения (слежки)
1.8. Обеспечение фундаментальных прав в рамках законодательства о защите данных
1.9. Влияние использования цифровых технологий в период пандемии COVID-19 на права человека
1.10. Нормативный потенциал регулирования оборота данных: лучшие практики
2. Правовое развитие цифрового государственного управления
+
3. Фундаментальные права, соблюдение которых необходимо при обработке данных в государственном управлении
+
4. Критерии надлежащей обработки данных в государственном управлении в целях обеспечения фундаментальных прав человека при обработке данных в цифровом государственном управлении
5. Предложения по правовому обеспечению фундаментальных прав человека при обработке данных в российском государственном управлении на основе цифровых технологий
Заключение