• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Duomenų apsaugos metodai CD/DVD laikmenoms / Security methods for CD/DVD media

Raižys, Artūras 31 August 2011 (has links)
Šiandieniniame pasaulyje duomenys yra viena vertingiausių prekių. Svarbių ar slaptų duomenų praradimai gali padaryti didelę materialinę žalą. Duomenų apsaugos priemonėms yra išleidžiamos milžiniškos pinigų sumos. Darbo metu analizuojami esami duomenų apsaugos įrankiai ir metodai, gilinantis į duomenų apsaugą pernešamose laikmenose, CD ir DVD diskuose. Analizės metu surinkti duomenys apie duomenų apsaugą nuo kopijavimo ir peržiūrėjimo bei panaudojimo naudojami eksperimente siekiant nustatyti tinkamiausius metodus būsimai programinei įrangai, skirtai duomenims apsaugoti. Vykdant eksperimentą siekiama patikrinti šifravimo algoritmų laiko sąnaudas. Tam tikslui atliekamos šifravimo ir dešifravimo operacijos su 10 MB ir 100 MB failais. Sukurta sistema leidžia apsaugoti duomenis CD ir DVD diskuose nuo neteisėto peržiūrėjimo ar panaudojimo. Sistemos pagalba sukurti apsaugoti duomenų diskai, be jokios papildomos programinės įrangos, yra panaudojami kituose kompiuteriuose, kuriuose įdiegta Windows XP/Vista/Win7 operacinė sistema. / In the current world data is one the most valued items. Loss of relevant and secret data may cause huge material harm. Grant sums of money are spent for data security methods. In the paper the available tools and methods of data security are analyzed, security methods for CD and DVD media are discussed. The information collected on the data copy-protect and cryptography as well as use security is used in an experiment aiming to identify the most fitting methods for software of data security. The implementation of the experiment is aimed at checking the time input for cryptography algorithms. For this purpose the crypt and decrypt operations with 10 MB and100 MB files are performed. The developed system allows to keep data safe from illegal review and use in CD and DVD. Safety data records developed with the help of the system may be used without any extra software in other computers in which Windows XP/Vista/Win7 operation system is installed.
2

Duomenų apsaugos priemonių kompiuterizuoto parinkimo ir įvertinimo metodika / The data protection measures in the computerized selection and evaluation method

Urmanavičiūtė, Ingrida 09 July 2011 (has links)
Duomenų apsaugos sistemas organizuojant konkrečioje funkcionavimo srityje, išryškėja šios problemos ir spręstini uždaviniai: iš didelio kiekio egzistuojančių duomenų apsaugos priemonių tipų bei jų realizacijų atrinkti tinkamas, objektyviai įvertinti pasirinkto duomenų apsaugos priemonių rinkinio užtikrinančių saugą funkcijų kokybę, sukurti duomenų apsaugos priemonių rinkinio kompiuterizuoto įvertinimo metodiką. Mokslinio tiriamojo darbo tikslas pasiūlyti duomenų apsaugos priemonių kompiuterizuoto parinkimo ir įvertinimo metodiką. Problemų sprendimui siūloma naudoti struktūrinio projektavimo principus, kurių dėka, gali būti išsprendžiama duomenų apsaugos priemonių pritaikomumo ir suderinamumo problema. Nustatysime organizacijos duomenų apsaugai užtikrinti reikalingų galimų sprendimų rinkinį. Pateiksime kiekybinius šio rinkinio elementų įvertinimo kriterijus. Darbe panaudoti metodai: dedukcijos metodas (naudotas temą suskaidant į smulkesnes dalis), palyginimo metodas (naudotas lyginant duomenų apsaugos priemones, duomenų saugumo įvertinimo metodus), apibendrinimo metodas (naudotas apdorojant pirminę informaciją), pilnosios indukcijos metodas (naudotas rašant darbo išvadas). Darbą sudaro trys pagrindinės dalys, bei 4 priedai. Darbo apimtis 78 psl. Darbe panaudota: 11 formulių, 8 paveikslėliai, 34 lentelės. / Data protection systems in the functioning of the organization in a particular area, highlights the problems and challenges: of the large number of existing data protection types and their implementations to select appropriate; objectively evaluate the selected set of data protection measures to ensure the safety functions of quality; develop a set of data protection measures the relative evaluation method that is user friendly. The main goal of the paper is to propose a methodology to ensure data security measures and evaluation of computerized prescribing. The main tasks to reach this goal are: to know the ways how security of the computer system can be impinging and how to protect from it, to do analysis trying to know what methods of data security are usable at the moment, propose measures to safeguard the data selection and computer-based assessment methodology for the security measures compared to alternative. While writing the paper, various methods, such as induction and deduction, data comparison method, generalization method were used. During the period of implementation practical part of the work completed all main tasks. Proposed data protection computer selection and evaluation methodology to compare alternative security measures. The method of data protection measures to facilitate the selection and evaluation, in accordance with user-friendly criteria. The length of this paper is 78 pages; there are 8 pictures and 34 tables in this paper.
3

Asmens duomenų apsauga socialinių tinklų svetainėse / Protection of personal data in social network services

Prielaidienė, Dovilė 26 June 2014 (has links)
Magistro darbo objektas – asmens duomenų apsauga socialinių tinklų svetainėse. Darbo tikslas – išanalizuoti asmens duomenų apsaugą socialinių tinklų svetainėse bei ištirti Lietuvos vartotojų asmens duomenų viešinimo praktiką. Darbo uždaviniai: aptarti socialinių tinklų svetainių sampratą; išsiaiškinti socialinių tinklų svetainių populiarėjimo ypatumus; išanalizuoti socialinių tinklų svetainių struktūrą; išnagrinėti asmens privatumo bei asmens duomenų sampratas ir apsaugą; išsiaiškinti asmens duomenims, kaip asmens privatumo dalies, kylančias grėsmes socialinių tinklų svetainėse; išanalizuoti asmens duomenų apsaugos politiką socialinių tinklų svetainėse; nustatyti Lietuvos vartotojų požiūrį į asmens duomenų apsaugą Facebook.com svetainėje ir palyginti su užsienio Facebook.com vartotojų požiūriu. Taikant mokslinės literatūros analizės metodus (analizės ir lyginamąjį) apibrėžta socialinių tinklų svetainių samprata, juose susikuriantys ryšiai tarp vartotojų bei šių svetainių struktūra. Atkreiptas dėmesys į asmens duomenų apsaugos socialinių tinklų svetainėse svarbą bei su duomenų viešinimu susijusias grėsmes. Pastebėta, jog siekiant apsaugoti asmens privatumą bei asmens duomenis socialinių tinklų svetainėse, svarbus vartotojų požiūris bei elgsena. Dokumentų analizės metodu buvo išnagrinėtos ir palygintos asmens duomenų apsaugos politikos, skelbiamas socialinių tinklų svetainėse (dvi – užsienio, dvi – Lietuvos). Pastebėta, jog minėtų politikų struktūra, turinys bei pagrindinės... [toliau žr. visą tekstą] / Master's thesis object is the protection of personal information data on social networking sites. The aim of thesis is to analyze the protection of personal data on social networking sites and set the users' personal data publishing practices. The thesis tasks: to reveal the conception of social networking sites; clarify the popularity features of social networking sites; analyze the structure of social networking sites; examine the conception and protection of personal privacy and personal data; find the threats rising on social networking sites to the personal data as part of personal privacy; analyze personal data protection policy on social networking sites; determine the Lithuanian consumers attitude to the protection of personal data on Facebook.com website and compare it with foreign Facebook.com users' approach. Using the scientific literature analysis methods (analysis and comparative) the conception of social networking sites, emerging relations between users and the structure of these sites was defined. Using analytical and comparative methods the attention was drawn to importance of personal data protection on social networking sites and to threats related to data publicity. It is noted that in order to protect personal privacy and personal data on social networking sites the attitude and behavior of consumers is important. After examining the personal data protection politics published on social networking sites (two - foreign, two - Lithuania 's) by document... [to full text]
4

Lietuvos valstybės institucijų privatumo politika internete / The Policy of Privacy of Lithuanian State Institutions in the Internet

Gedgaudas, Andrius 19 December 2006 (has links)
In work are discussed the state‘s institutions privacy policy in internet. Also in the work is analyzed court practice in cases related with the violations of personnel data security in the state‘s institutions; disputed new project of Personnel data law and given suggestions how to solve problems related with personnel data security in the state‘s institutions. The regulation of personal data is one most important nowadays social phenomenon. Majority of state’s institutions personnel uses, plans to create and administer computerized personal data accumulation, transmission and etc. systems. Hospitals and other health supervision institutions accumulate and regulate personnel data of patients. Tax administration institutions accumulates information about inhabitant income and govern a huge personnel data bases, which systematizes information not only about resident income but also about their work place, family status and etc. Last year practice display that personnel data are related with personal life of a resident becomes a service, which helps commercial structures to increase profit. Understanding the value of such personal information majority of commercial subjects is inclined to neglect demands to honor the individual right to privacy. That is why state’s institutions, regulating personnel databases must ensure the security of it. The work consists of preface, three chapters, which are divided into smaller sections, and conclusions, the list of literature and... [to full text]

Page generated in 0.0505 seconds