Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (2)Автореферати дисертацій (2)
Пошуковий запит: (<.>K=БРАНДМАУЕР$<.>)
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16

      
Категорія:    
1.

Волковский О. С. 
Защита информации от несанкционированного доступа по компьютерной сети / О. С. Волковский // Систем. технології. - 2001. - № 3. - С. 95-99. - Библиогр.: 3 назв. - рус.

Запропоновано систему захисту від несанкціонованого доступу по глобальній комп'ютерній мережі брандмауерного типу. Система функціонує на прикладному рівні моделі OSI. Наведено алгоритми функціонування складових частин.


Індекс рубрикатора НБУВ: З970.402-016

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Валецька Т. М. 
Комп'ютерні мережі. Апаратні засоби : Навч. посіб. для студ. вищ. навч. закл. / Т. М. Валецька; Київ. нац. торг.-екон. ун-т, Чернів. торг.-екон. ін-т. - К. : Центр навч. л-ри, 2004. - 207 c. - Бібліогр.: 22 назв. - укp.

Викладено концепції побудови та функціонування комп'ютерних мереж, наведено їх класифікацію. Описано основні складові комп'ютерної комунікації, протоколи зв'язку, засоби об'єднання мереж, зокрема, повторювачі (репітери), підсилювачі, концентратори, мости, маршрутизатори, комутатори, шлюзи та брандмауери.

Изложены концепции построения и функционирования компьютерных сетей, приведена их классификация. Описаны основные составные компьютерной коммуникации, протоколы связи, средства объединения сетей, в частности, повторители (репитеры), усилители, концентраторы, мосты, маршрутизаторы, коммутаторы, шлюзы и брондмауеры.


Індекс рубрикатора НБУВ: З970.31я73-1

Шифр НБУВ: ВА652815 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Глосарій з навчальної дисципліни "Адміністрування та моніторинг комп'ютерних мережних систем" / уклад.: С. В. Кавун, В. В. Огурцов; Харк. нац. екон. ун-т. - Х., 2007. - 323 c. - Бібліогр.: с. 321-323. - укp.

Наведено терміни (українською, російською та англійською мовами) з питань адміністрування й моніторигу комп'ютерних систем, показано особливості їх застосування в комп'ютерних мережах. Розкрито сутність таких понять, як абонентський канал, автовідділення, брандмауер, блокування файла, буферизація інструкцій, вартість ініціалізації, зворотний канал локальної мережі, комутація каналу даних, мультиплексор даних, протокол передачі файлів.

Приведены термины (на украинском, русском и английском языках) по вопросам администрирования и мониторинга компьютерных систем, показаны особенности их применения в компьютерных сетях. Раскрыта сущность таких понятий, как абонентский канал, автоотделение, брандмауэр, блокирование файла, буферизация инструкций, инициализации, обратный канал локальной сети, коммутация канала данных, мультиплексор данных, протокол передачи файлов.


Індекс рубрикатора НБУВ: З97я212 + Ш12-434:З97

Рубрики:

Шифр НБУВ: ВА705306 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Волковский О. С. 
Моделирование работы шлюза прикладного уровня / О. С. Волковский, О. А. Тищенко // Систем. технології. - 2005. - № 1. - С. 149-154. - Библиогр.: 2 назв. - рус.

Для реалізації захисту мережі на прикладному рівні розглянуто шлюз прикладного рівня на основі Layer 7 Classifier з використанням ядра операційної системи Linux. L7-фільтр застосовується для виконання регулярних виразів за умови збігу заданих установок з даними прикладного рівня (протокол, вміст) пакета, який перевіряється. Результати проведеного тестування L7-фільтра свідчить про виконання практично всіх покладених на нього функцій. Під час установки L7-фільтра хост та брандмауер не зазнають відчутних додаткових навантажень у використанні оперативної пам'яті та завантаженості центрального процесора. Виявити наявність фільтрації можливо тільки за збільшенням часу копіювання об'єму інформації.


Індекс рубрикатора НБУВ: З970.3-042

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Волковский О. С. 
Исследования ядра OC Linux для фильтрации сетевых пакетов / О. С. Волковский, В. Г. Пидодня // Систем. технології. - 2005. - № 1. - С. 143-148. - Библиогр.: 2 назв. - рус.

Для захисту інформації від несанкціонованого доступу по комп'ютерній мережі розглядається брандмауер на базі операційної системи Lіnux. Брандмауер заснований на фільтрації пакетів, що проходять через з'єднання, і реагує у відповідності з набором правил. Проведено всебічне тестування брандмауера, встановлено виконання ним практично усіх покладених задач на мережевому та транспортному рівнях. Брандмауер працює в "прозорому" для користувача режимі. За деяких сполучень, встановлених на хостах ОС, можливе деяке зменшення швидкості роботи.


Індекс рубрикатора НБУВ: З970.68-018.1

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Воєвода О. О. 
Реінжиніринг САПР для використання в Інтернет : Автореф. дис... канд. техн. наук : 05.13.12 / О. О. Воєвода; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2004. - 18 c. - укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З965.912

Рубрики:

Шифр НБУВ: РА331358 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Велічкевич С. В. 
Розподілена САПР схемотехнічного моделювання з використанням технології GRID : Автореф. дис... канд. техн. наук / С. В. Велічкевич; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2005. - 20 c. - укp.

Проаналізовано можливі варіанти створення сучасних розподілених САПР та показано переваги використання технології Grid, яка мало відома в Україні та комплексно забезпечує створення єдиного мережевого середовища зі швидкісними комунікаційними каналами для об'єднання апаратних засобів і програмних комплексів САПР з метою реалізації великих проектів, сумісну роботу команди інженерів у середовищі, утвореному гетерогенними апаратними та програмними платформами, а також резервування, планування використання й обліку ресурсів, необхідних для виконання проектувальних робіт, та роботу у мережевому розподіленому середовищі з брандмауерами, проксісерверами й іншими активними системами безпеки, що практично неможливо за використання інших технологій. З метою подальшого застосування для створення розподіленої САПР проаналізовано специфікації та стандарти технології Grid, систематизовано інформацію про можливості та інструментарій Grid, виявлено джерела вільного програмного забезпечення розробника розподілених систем у середовищі Grid. Показано, що у разі його використання створення САПР зумовлене розробкою логіки функціонування САПР. Сформовано рекомендації щодо розробки розподілених САПР на базі технології Grid, яких продемонстровано на прикладі САПР для схемотехнічного проектування надвеликих електронних схем. Для проведення часового аналізу великих електронних схем розроблено діакоптичний метод, який передбачає застосування розбиття на підсхеми та використання процедури подвійного різношвидкісного інтегрування рівнянь всієї схеми й окремих підсхем, розбиття повної схеми на підсхеми за ітераційними властивостями, за якого час обчислення

  Скачати повний текст


Індекс рубрикатора НБУВ: З972-02-5-05

Рубрики:

Шифр НБУВ: РА341370 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Блавацька Н. М. 
Програмне забезпечення систем захисту інформації : підруч. для студ. ВНЗ, які навчаються за галуззю знань "Інформаційна безпека" / Н. М. Блавацька, В. Д. Козюра, В. О. Хорошко; Держ. служба спец. зв'язку та захисту інформації, Держ. ун-т інформ.-телекомунікац. технологій. - К. : ДІУКТ, 2011. - 330 c. - Бібліогр.: с. 326-329. - укp.

Проаналізовано методи та засоби руйнування інформації, несанкціонованого її одержання з автоматизованих систем. Описано модель загроз інформації для вузла Internet під час проведення типових віддалених атак. Надано відомості про різноманітні мережеві атаки. Розкрито структуру й організацію програмного захисту інформації. Показано особливості захисту операційних систем, забезпечення безпеки зберігання даних в ОС Microsoft. Надано визначення й основні компоненти брандмауер, а також відомості про типові схеми захисту з його використанням. Описано методи стиснення інформації. Наведено види та класифікацію комп'ютерних вірусів, загальну характеристику засобів їх нейтралізації. Розглянуто систему захисту від несанкціонованого копіювання. Описано методи, що утруднюють зчитування скопійованої інформації та перешкоджають її використанню, а також методи протидії динамічним способам зняття захисту програм від копіювання. Розкрито механізми та засоби виявлення атак і вразливостей, принцип роботи мережевих сканерів.


Індекс рубрикатора НБУВ: З970.40-018 я73-1

Рубрики:

Шифр НБУВ: ВА751311 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Василенко І. В. 
Універсальний метод захисту веб-додатків / І. В. Василенко // Системи оброб. інформації. - 2016. - Вип. 1. - С. 122-124. - Бібліогр.: 5 назв. - укp.

Проведено аналіз існуючих систем захисту веб-додатків, описано їх основні переваги та недоліки, розглянуто типи загроз та запропоновано універсальний метод захисту веб-додатків.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Дудикевич В. Б. 
Особливості будови та захисту корпоративних сховищ даних / В. Б. Дудикевич, Б. М. Березюк, А. З. Піскозуб // Вісн. Нац. ун-ту "Львів. політехніка". - 2017. - № 880. - С. 44-49. - Бібліогр.: 5 назв. - укp.

Розглянуто особливості будови сховищ даних і проаналізовано найпоширеніші види систем зберігання даних. Сформульовано базові задачі комплексного захисту корпоративного сховища даних і розглянуто програмно-апаратні засоби їх вирішення.


Індекс рубрикатора НБУВ: З970.689

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Шуклін Г. В. 
Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням / Г. В. Шуклін, О. В. Барабаш // Телекомунікац. та інформ. технології. - 2018. - № 2. - С. 110-116. - Бібліогр.: 9 назв. - укp.

Досліджено системи керування кібербезпекою, які містять запізнення - окремий вид адаптивних систем. Проаналізовані причини, які сприяють наявності запізнення в системах захисту інформації при кібернетичних атаках. Запропоновано математичну модель кількісної оцінки ефективності системи захисту інформації, на прикладі коливань, які виникають під дією сили з запізненням. На прикладі атак на брандмауер показана методика керування кібербезпекою.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Колпаков М. 
Масштабування та посилення захисту даних веб-додатку відповідно до вимог стандартів PCI DSS, HIPAA/HITECH, FEDRAMP / М. Колпаков, А. Петренко // Захист інформації. - 2018. - 20, № 4. - С. 215-220. - Бібліогр.: 10 назв. - укp.

Збільшення кількості інформаційних веб-ресурсів зумовлено розвитком технологій взаємодії з інформацією, доступністю та простотою у використанні для споживача, можливостями автоматизації бізнес процесів, заощадження ресурсів і часу на надання послуг для підприємців. Зі зростанням обсягу даних, що обробляються комп'ютеризованими системами, проблема гнучкості архітектури масштабування та посилення захисту даних набула значної актуальності. В даній роботі розглянуто комплексний підхід щодо впровадження механізмів розв'язання вищезазначених проблем відповідно до вимог стандартів PCI DSS, HIPAA/HITECH, FEDRAMP. Запропоновано ефективний підхід щодо інтеграції Amazon S3 хмарного сховища у веб-додатки, написані мовою програмування Java. Покрокова практична інструкція впровадження веб-сервісів надасть змогу не лише ефективно масштабувати та захистити дані продукту, а також значно розширити функціональні можливості веб-додатку, використовувати внутрішні аналітичні інструменти для моніторингу активності користувачів, генерувати звіти на основі зібраної статистики. Розглянуто математичну модель алгоритму шифрування AES, що реалізований у хмарному середовищі Amazon, для пояснення доцільності та актуальності його використання. Побудовано графік порівняння швидкості найактуальніших алгоритмів шифрування на основі даних, одержаних шляхом проведення дослідження з заміру часу витраченого на шифрування, за різних об'ємів даних. Даний підхід надасть змогу програмним продуктам відповідати вимогам визначених директивою з захисту даних ЄС та FISMA, покращити масштабування даних за рахунок зон та регіонів доступності, посилити захист даних за рахунок внутрішніх механізмів Amazon, таких як: контроль доступу, аудит, мережевий брандмауер, шифрування на стороні серверу та інфраструктура управління ключами шифрування.


Індекс рубрикатора НБУВ: З970.312.1-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Базилевич В. 
Захищена система розумного будинку з використанням Internet of Things / В. Базилевич, М. Мальцева, Т. Петренко, Л. Черниш // Техн. науки та технології. - 2020. - № 2. - С. 218-228. - Бібліогр.: 12 назв. - укp.

Сьогодні Internet of Things (Інтернет речей, IoT) щільно увійшов у життя мільярдів людей по всьому світу. IoT використовується в багатьох сферах людської діяльності - промисловості, побуті, медицині, освіті, управлінні містами та ін. Однак зростання кількості підключених пристроїв веде до збільшення ризиків безпеки - від заподіяння фізичної шкоди людині за допомогою цих пристроїв до пошкодження надскладного технологічного обладнання. Саме тому питання забезпечення захисту систем IoT є актуальними. Комплексний захист систем IoT можливий лише при забезпеченні надійного мережевого, програмного та технічного захисту пристроїв, обладнання та комунікацій з яких складаються ці системи. Враховуючи те, що вищезазначені об'єкти та методи їх захисту можна об'єднати в окрему захищену систему розумного дому, її розробка є актуальною теоретичною та практичною задачею кібербезпеки. Сьогодні існує багато публікацій, в яких проаналізовано проблему безпеки IoT, та запропоновано шляхи їх вирішення, проте роботи, в яких була б розроблена окрема захищена система IoT на прикладі розумного будинку, відсутні. Аналізуючи багаторівневу архітектуру IoT-систем і особливості хмарних платформ Інтернету речей, виділяючи потенційно вразливі компоненти цих комплексних рішень (система управління доступом до IoT-пристрою і хмарної платформи; хмари, мобільні додатки та веб-інтерфейси пристроїв; оновлення програмного забезпечення; пам'ять пристроїв; локальні сховища даних; апаратні та програмні інтерфейси пристроїв; мережеві сервіси пристроїв; екосистема комунікацій, зокрема мережевий трафік) можна стверджувати, що побудова захищеної системи розумного дому з використанням IoT дозволить підвищити рівень захищеності цих систем. Мета статті - побудова захищеної системи з використанням IoT на прикладі розумного будинку. Визначено основні поняття IoT, досліджено основні сфери використання IoT, розроблено захищену систему розумного будинку з використанням IoT в якій використано основні способи захисту інформації що доцільно впроваджувати в мережах розумного будинку - VPN, брандмауер, ACL та паролі для надійного захисту. Проаналізовано основні вразливості IoT та шляхи їх усунення. Розглянуто різні архітектури систем IoT. Запропоновано алгоритм налагодження захищеної системи розумного будинку з використанням IoT. Висновки: розроблено захищену систему з використанням IoT на прикладі розумного будинку. Визначено переваги та недоліки використання Інтернет речей. Досліджено, що популярність Інтернет речей зростає щосекунди, тому необхідно більше уваги приділяти їх захисту. Основними уразливостями IoT можна вважати відсутність стандартизації, шифрування трафіку, встановлення дефолтних паролів за замовчуванням. Запропоновано схему захищеної системи розумного будинку з використанням IoT, побудовану в Cisco Packet Tracer, та покроковий алгоритм налагодження системи її захисту з використанням фаерволу ASA5505 для фільтрації вхідного трафіку.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Щегельська Ю. П. 
Особливості застосування технологій доданої реальності як інструмента перетворення друкованої продукції на тривимірну в практиці промоційних комунікацій / Ю. П. Щегельська // Поліграфія і вид. справа. - 2019. - № 1. - С. 101-110. - Бібліогр.: 5 назв. - укp.

Розглянуто специфічні особливості застосування AR-технологій, які викорис товують комерційні бренди з промоційною метою на основних різновидах полігра фічних виробів: пакованні, газетах, журналах, каталогах, книжках, сувенірній продукції, окремих indoor- та outdoor-рекламоносіях. Емпіричну базу дослідження становлять зібрані практичні AR-кейси брендів "Heinz" (паковання кетчупу з AR-ефектом); "The United Daily News", "Сегодня" (AR-газети); "Lexus" (друкована AR-реклама); "Volkswagen" (друкова на AR-реклама та книжка з AR-проекцією), "Aliens & UFOs" і "Лісова пісня" (AR-книжки); "Gapchinska" (сувенірна AR-реклама, крос-промоція із брендами "Любимов", "Gulliver", "Smile"); "Karl Lagerfeld" (AR-вітрини з друкованими панно); "Volkswagen Beetle" (комплексна OOH AR-кампанія на брандмауерах, білбор дах, сітілайтах, беклайтах, тривіжинах та іших рекламоносіях).


Індекс рубрикатора НБУВ: М86/87 + Ч61с51 + У9(4Укр)497.60

Рубрики:

Шифр НБУВ: Ж29709 Пошук видання у каталогах НБУВ 

      
15.

Горбачук В. М. 
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур / В. М. Горбачук, Г. В. Голоцуков, М. С. Дунаєвський, А. А. Сирку, С.-Б. Сулейманов // Проблеми керування та інформатики. - 2022. - № 2. - С. 92-105. - Бібліогр.: 87 назв. - укp.

Критична інфраструктура взаємозалежних сучасних секторів все більше покладається на кіберсистеми та кіберінфраструктури (КІС), які характеризуються зростанням ризиків їх кіберкомпонентів, у тому числі кіберфізичних підсистем. Тому кібербезпека є важливою для захисту критичної інфраструктури. Пошук економічно ефективних шляхів підвищення або підвищення безпеки КІС базується на оптимізаційних моделях і методах стабільності, безпеки та надійності КІС. Ці моделі та методи мають різні сфери застосування та різні напрями, не обов'язково орієнтовані на стійкість КІС. Зростання ролі інформаційно-комунікаційних технологій вплинуло на концепцію безпеки та характер війни. Багато критичних інфраструктур (аеропорти, лікарні, нафтопроводи) стали потенційно вразливими для організованих кібератак. Сьогодні здійснення головної державної функції оборони та безпеки значною мірою залежить від успішного застосування інформаційно-комунікаційних технологій як сучасних конкурентоспроможних (кінцевих і проміжних) продуктів подвійного призначення, які використовують різні особи з різними цілями. Теорію ігор усе більше застосовують для оцінювання стратегічних взаємодій між нападниками й оборонцями у кіберпросторі. Для дослідження безпеки кіберпростору поєднуються підходи теорії ігор і моделювання. У кіберпросторі арсенал зброї будується шляхом знаходження більшої кількості уразливіших місць у захисті цілі. Вразливість - це слабкість у процедурах безпеки системи, проєкті системи чи його реалізації, а також в організації внутрішнього контролю, якими може скористатися джерело загрози. Динамічний характер вразливостей означає, що вони постійно змінюються з часом. Виявлення вразливості оборонцем знижує ефективність кіберзброї нападника, яка користується даною вразливістю, та підвищує захист цілі. Теорія ігор застосовувалася для вирішення багатьох проблем, включаючи розподіл ресурсів, безпеку мережі, кооперацію осіб. У кіберпросторі часто зустрічається гра розміщення, де нападник і оборонець приймають рішення, куди розподіляти свої відповідні ресурси. Ресурсами оборонця можуть бути інфраструктура безпеки (брандмауери), фінанси, підготовка кадрів. Наприклад, адміністратор мережі може шукати таке розміщення ресурсів, яке мінімізує ризики кібератак (нападів) і водночас витрати захисту від кібератак. Нападник має обмежені ресурси та зазнає ризику бути відстеженим і покараним. Проблему розподілу ресурсів у кіберпросторі можна сформулювати як теоретико-ігрову задачу з урахуванням поняття загального знання та проблеми невизначеної спостережуваності.



Шифр НБУВ: Ж26990 Пошук видання у каталогах НБУВ 

      
16.

Антонішин М. В. 
Пошук реальних мережевих адрес веб застосунків використанням сервісу CDN / М. В. Антонішин, Я. Ю. Дорогий, О. І. Міснік, В. В. Цуркан // Проблеми інформатизації та упр. : зб. наук. пр. - 2021. - Вип. 65. - С. 10-17. - Бібліогр.: 12 назв. - укp.

Розглянуто завдання пошуку реальних мережевих адрес веб застосунків. Для цього використано сервіс на основі мереж доставляння контенту. З огляду на це проаналізовано відомі рішення і встановлено їх особливості використання. Серед них виокремлено орієнтованість даного сервісу на пришвидшення функціонування і забезпечення безпеки веб застосунків. Врахування цих особливостей ускладнюється зосередженістю уваги на описанні технічних можливостей відомих рішень. Цим обмежується виявлення уразливостей конфігурування веб застосунків. Для запобігання цьому використано можливості мереж доставляння контенту. За основу такого використання взято перенаправлення HTTPS трафіку через їх сервери та, як наслідок, приховування реальної IP адреси веб застосунку. Виокремлено найбільш поширені реалізації сервісу на основі мереж доставляння контенту. Показано орієнтованість на застосування брандмауеру веб застосунків. Встановлено його застосовність при налаштуванні DNS запитів і знаходженні реальних мережевих адрес. Крім того виокремлено найбільш типові методи їх пошуку. Серед них акцентовано увагу на використанні сервісів переглядання поточних та архівних даних Інтернет-ресурсів; використанні МХ записів як джерела IP адрес; надсиланні листів електронною адресою за вказаними (правильними, неправильними) електронним адресами; знаходженні піддоменів без налаштованого сервісу мереж доставляння контенту; отриманні SSL сертифікату; використанні інструментів дослідження DNS імен. Реалізування даних методів продемонстровано обраним програмним забезпеченням. Для цього введено критерії та зіставлено їх можливості. За результатами використання обраного програмного забезпечення показано обмеженість його функціональних можливостей. Для запобігання цьому рекомендовано комбінування методів пошуку реальних мережевих адрес веб застосунків використанням сервісу мереж доставляння контенту.



Шифр НБУВ: Ж71869 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського