Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Книжкові видання та компакт-диски (12)
Пошуковий запит: (<.>A=Браіловський М$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14

      
Категорія:    
1.

Браіловський М. М. 
Оптимізація вибору параметрів системи захисту інформації / М. М. Браіловський, В. О. Хорошко, О. В. Хорошко // Вісн. Нац. авіац. ун-ту. - 1999. - № 1. - С. 161-164. - Бібліогр.: 2 назв. - укp.

Розглянуто критерій вибору показників якості параметрів складної системи. Запропонований критерій дозволяє робити оцінку систем в діапазоні можливих відхилень приватних критеріїв і завдяки цьому додатково враховувати ступінь погіршення одних параметрів за рахунок поліпшення інших.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70861 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Браіловський М. М. 
Захист інформації у банківській діяльності / М. М. Браіловський, Г. П. Лазарев, В. О. Хорошко. - К. : ПВП "Задруга", 2003. - 158 c. - Бібліогр.: с. 111. - укp.

Наведено методи та засоби здобуття інформації щодо діяльності банків. Проаналізовано особливості організації комерційної таємниці банків, а також правового забезпечення захисту інформації. Висвітлено правові засади банківської діяльності, а також джерела конфіденційної інформації.

Приведены методы и средства получения информации о деятельности банков. Проанализированы особенности организации коммерческой тайны банков, а также правового обеспечения защиты информации. Освещены правовые основы банковской деятельности, а также источники конфиденциальной информации.


Індекс рубрикатора НБУВ: У9(4УКР)262.10 ф

Рубрики:

Шифр НБУВ: ВА636357 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Браіловський М. М. 
Технічний захист інформації на об`єктах інформаційної діяльності : підруч. для студ. вищ. навч. закл. / М. М. Браіловський, С. М. Головань, В. В. Домарєв, С. Р. Коженевський, В. О. Хорошко; Держ. ун-т інформ.-комунік. технологій. - К., 2007. - 178 c. - Бібліогр.: с. 174-175. - укp.

Розкрито правові й організаційні засади технічного захисту інформації (ЗІ) на об'єктах інформаційної діяльності. Охарактеризовано принцип атестації та ліцензування систем ЗІ. Висвітлено питання ЗІ під час використання засобів копіювально-розмножувальної техніки. Викладено порядок створення, впровадження, супроводження та модернізації засобів технічного ЗІ від несанкціонованого доступу. Визначено функції підрозділу ЗІ у процесі створення й експлуатації комплексної системи ЗІ.

Раскрыты правовые и организационные основы технической защиты информации (ЗИ) на объектах информационной деятельности. Охарактеризован принцип аттестации и лицензирования систем ЗИ. Освещены вопросы ЗИ в процессе использования средств копировально-множительной техники. Изложен порядок создания, внедрения, сопровождения и модернизации средств технической ЗИ от несанкционированного доступа. Определены функции подразделения ЗИ при создании и эксплуатации комплексной системы ЗИ.


Індекс рубрикатора НБУВ: З970.40 я73-1 + Х840.45 я73

Рубрики:

Шифр НБУВ: ВА688857 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Браіловський М.  
Підготовка фахівців з інформаційної безпеки для підрозділів органів внутрішніх справ / М. Браіловський, В. Хорошко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2004. - Вип. 8. - С. 154-159. - Бібліогр.: 8 назв. - укp.

Cформульовано та визначено шляхи ефективного вирішення задачі підготовки фахівців із захисту інформації в Україні.


Індекс рубрикатора НБУВ: З970.40р(4УКР)3 + Х819(4УКР)112р:З97

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Браіловський М. М. 
Мережі VPN та проблеми їх захисту / М. М. Браіловський, Т. В. Погребна, О. В. Пташок // Телекомунікац. та інформ. технології. - 2014. - № 1. - С. 76-80. - Бібліогр.: 5 назв. - укp.

Розглянуто переваги та недоліки VPN мережі. Описано технологію VPN та її протокол PPTP. Розглянуто захищений віддалений доступ до мережі, за допомогою якого здійснюється віртуальний локальний зв'язок між розподіленими мережами. Одним з найважливіших завдань технології VPN є захист потоків корпоративних даних, що передаються по відкритих мережах. Відкриті канали можна надійно захистити лише за допомогою одного методу - криптографічного.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Браіловський М. М. 
Основні вимоги до побудови та безпеки мереж наступного покоління / М. М. Браіловський, О. В. Пташок, Т. В. Погребна // Телекомунікац. та інформ. технології. - 2014. - № 2. - С. 41-48. - Бібліогр.: 9 назв. - укp.

Розглянуто переваги та недоліки мережі, з якими мають справу інженери під час її побудови. Наведено основні проблеми побудови і впровадження мереж нового покоління в наш час, на основі попередніх технологій з використанням обладнанням старого покоління. Показано необхідність переходу із застарілих технологій на новий рівень надання послуг. На сьогоднішній день існує безліч технологій мереж, і ще більше способів їх побудови. Вони мають різні характеристики, особливості, принципи побудови, використання, експлуатації та багато інших параметрів. Але всіх їх об'єднує єдина мета: зробити універсальну мережу, надати більше можливостей клієнту при найменших витратах. На даний момент вже існують покоління мереж, таких як NGN і FGN - мережі нового покоління. Розглянуті питання та сформульовані основні вимоги до побудови та безпеки мереж наступного покоління.


Індекс рубрикатора НБУВ: З970.31-02

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Козелков С. В. 
Математична модель розповсюдження шкідливого програмного забезпечення на комутуючих пристроях інформаційних систем / С. В. Козелков, Н. В. Коршун, М. М. Браіловський // Телекомунікац. та інформ. технології. - 2016. - № 2. - С. 5-10. - Бібліогр.: 4 назв. - укp.

Запропоновано проводити аналіз впливу шкідливого програмного забезпечення не тільки на комп'ютери, а й на комутаційні пристрої в інформаційних системах. Розроблено модель знаходження математичного очікування кількості заражених комутувальних пристроїв на основі ланцюга Маркова. Запропоновано математичну модель розповсюдження шкідливого програмного забезпечення на комутувальних пристроях інформаційних систем.


Індекс рубрикатора НБУВ: З970.401 + З973-018.10

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Захист систем електронних комунікацій : навч. посіб. / В. О. Хорошко, О. В. Криворучко, М. М. Браіловський, В. Д. Козюра, А. М. Десятко; Київ. нац. торг.-екон. ун-т. - Київ : Київ. нац. торг.-екон. ун-т, 2019. - 163 c. - Бібліогр.: с. 160-163 - укp.

Розглянуто основи організації та порядок виконання робіт із захисту інформації в системах електронних комунікацій, порядок прийняття рішень щодо складу комплексної системи захисту інформації в залежності від умов функціонування СЕК і видів оброблюваної інформації. Визначено обсяг і зміст робіт, етапність робіт, основні завдання та порядок виконання робіт кожного етапу.


Індекс рубрикатора НБУВ: З970.31-016.8 я73-1 + З970.40 я73-1

Рубрики:

Шифр НБУВ: ВА839204 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Браіловський М. 
Інформаційно-психологічне протиборство в Україні / М. Браіловський, І. Іванченко, І. Опірський, В. Хорошко // Безпека інформації. - 2019. - 25, № 3. - С. 144-149. - Бібліогр.: 15 назв. - укp.

На сьогодні інформаційна війна є тотальним явищем, де неможливим є визначення її початку та кінця. Це наявність боротьби між державами за допомогою інформаційної зброї, тобто це відкриті та приховані цілеспрямовані інформаційні впливи держав одна на одну, з метою отримання переваги в матеріальній сфері, де інформаційні впливи - це впливи з допомогою таких засобів, використання яких дозволяє досягти задуманих цілей. Описано 4 підходи до визначення інформаційної війни, які вміщують політико-правові, соціально-економічні, психологічні дії, що передбачають захоплення інформаційного простору ворога, знищення його комунікацій, позбавлення засобів передачі повідомлень тощо, а також концептуальні питання та основи теорії мережево-центричної системи управління й організації бойових дій та кібердій або кібернетичної війни. Досліджено впровадження стратегії кібернетичного підходу до організації дій під час проведення військових операцій для отримання максимального ефекту від впливу на три сфери - моральну, ментальну, фізичну і визначено достатність такого підходу до збільшення мобільності, точності та вогневої мощі озброєння. Досліджено вплив на найбільш уразливі об'єкти із використанням системного кібернетичного підходу, що дало змогу оцінити застосування його у сучасних умовах щодо вироблення стратегії та тактики ведення боротьби в інформаційному полі.


Індекс рубрикатора НБУВ: Х910.131.5 + Ю958-997

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
10.

Хорошко В. О. 
Використання теорії ігор при аналізі гібрідних війн / В. О. Хорошко, М. М. Браіловський // Інформатика та мат. методи в моделюванні. - 2020. - 10, № 3/4. - С. 222-229. - Бібліогр.: 15 назв. - укp.

Проблеми зміни геополітичної обстановки в світі, бажання провідних країн отримати нові або зміцнити наявні сфери впливу, а інших країн зберегти або повернути свої колишні позиції призводить до застосування більш нових методів гібридної війни. Одна з методик оцінки ризику для інформаційного простору (мережевої системи) - це ймовірність атаки на неї. Оцінка безпеки інформаційного простору визначається величинами взаємодії атакуючих і оборонних сторін. Виникає запитання необхідності оцінки та прогнозу дій як оборонної сторони, так і атакуючої. Процес взаємодії між атакуючою та оборонною сторонами можна розглядати як ігровий процес. Розуміючи під грою - процес стратегічної взаємодії між ворогуючими або співпрацюючими гравцями в умовах певних обмежень і плану їх дій. Виходячи з такої інтерпретації гри, пропонується засновані на теорії ігор рішення проблем гібридної війни, прогнозування дій атакуючої сторони, визначення рішень оборонної сторони. Як і в будь-якої теорії в галузі прикладної математики, теорія ігор задає деяку формальну структуру. Приймається, що всі можливі дії кожного гравця можуть бути точно встановлені і що для кожної комбінації таких дій очікуваний результат змагання може бути визначений чисельно. Метою кожного гравця є максимізація свого очікування виграшу. Гравець може припускати, що кожен з його суперників зайнятий аналогійною оптимізацією. Розглянуті різні можливі ситуації взаємодії між атакуючою та стороною, що захищається. Наведені функціональні вирази, дозволяють визначити оптимальні стратегії протиборчих сторін і знайти гарантований максимальний рівень вартості атаки. Запропоновано методи вирішення цих виразів. Зокрема, до них відносяться: методи зведення матричних і безперервних ігор до задач лінійного програмування, методи відомості безперервних ігор до матричних ігор, алгоритми наближеного рішення безперервних ігор методом випадкового пошуку, а також методи моделювання ігор.


Індекс рубрикатора НБУВ: Ц013.22 + В173.13

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
11.

Хорошко В. О. 
Управління конфліктами та інцидентами інформаційної безпеки в мережі Internet / В. О. Хорошко, М. М. Браіловський // Інформатика та мат. методи в моделюванні. - 2021. - 11, № 1/2. - С. 15-25. - Бібліогр.: 21 назв. - укp.

Розглянуто проблему підвищення ефективності управління конфліктами і інцидентами інформаційної безпеки (ІБ) в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі мережі Internet. Мета дослідження - пропозиція підходу до управління інцидентами і конфліктами ІБ в мережах Internet, побудованого за принципом біоаналогів на базі штучних імунних систем. Проведений аналіз показує, що сучасні інфокомунікаційні та інформаційно-технічні системи, що функціонують на базі Internet, налічують тисячі суб'єктів, при цьому, визначальним фактором їх існування і розвитку є наявність захищеної системи обміну інформацією і системою управління конфліктами і інцидентами інформаційної безпеки. Результатами проведених дослідження є: запропонований, логічно обгрунтований і математично формалізований імунний підхід до інтелектуального управління конфліктами і інцидентами ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet; побудована узагальнена модель управління конфліктами і інцидентами, виділення цільових показників імунної системи; обгрунтований підхід з використанням узагальненої моделі управління конфліктами і інцидентами. Показана практична доцільність і прикладне значення отриманих результатів на прикладі застосування прототипу структури і функцій імунної системи управління конфліктами і інцидентами інформаційної безпеки на базі агентно-орієнтованого підходу до побудови розподілених систем. Даний підхід забезпечує динамічне адаптивне управління при виникненні нових конфліктів та інцидентів. Застосування прототипу штучних імунних систем в автоматизації та інтелектуалізації управління конфліктами і інцидентами ІБ може дозволити досягти якісно нового рівня забезпечення та управління ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet. Крім того, в статті для оцінки функціональної безпеки Internet виділені фактори, які найбільшим чином визначають уразливість Internet.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
12.

Браіловський М. М. 
Застосування засобів масової інформації у інформаційно-психологічній війні / М. М. Браіловський, Т. П. Пірцхалава, В. О. Хорошко, Ю. Є. Хохлачова // Інформатика та мат. методи в моделюванні. - 2021. - 11, № 3. - С. 162-172. - Бібліогр.: 15 назв. - укp.

Сформовано рекомендації щодо протистояння інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидія інформаційній зброї, в результаті якого зазначено ряд можливих дій для здійснення протидії російській інформаційній ескалації в Україні з метою створення гідної і адекватної відповіді на інформаційні виклики сучасності. Запропоновано підхід, який дозволяє відстоювати власні інтереси та інтереси держави в умовах глобальних інформаційних впливів. Як показує досвід останніх збройних конфліктів одними з найважливіших механізмів війни є не тільки зміни у військовій справі, але й інформаційна революція, яка зараз переживає стадію формування. Прикладом масштабного використання інформаційної зброї є інформаційна війна, яка ведеться Росією проти України. Забезпечення інформаційної безпеки в сфері державного та муніципального управління грунтується на детальному аналізі структури та змісту управління, а також інформаційних процесів і використання при управлінні відповідних технологій. При цьому визначальними факторами при розробці засобів інформаційної зброї стають саме індивідуальні особливості людини та соціуму. Для того, щоб змоделювати поведінку людини (або суспільства), необхідно знати саме її (його) індивідуальні особливості та переваги. Зараз уже зрозуміло, що інформаційна боротьба стає тим фактором, що впливає на саму війну, її початок, хід і результат. Це підтверджується агресією Росії проти України. Тому, досить актуальною проблемою безпеки України є розробка концепції захисту системи інформаційно-аналітичного забезпечення завдань інформаційної боротьби. У ході проведеного дослідження було сформовано рекомендації щодо протистояння у інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидії інформаційній зброї, який дозволяє зазначити що потрібно, для того, щоб протидіяти російській інформаційній ескалації в Україні.


Індекс рубрикатора НБУВ: Ц015

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

      
13.

Хорошко В. 
Віддалені атаки в розподілених комп'ютерних мережах та Internet / В. Хорошко, М. Браіловський, М. Капустян, Ю. Хохлачова // Захист інформації. - 2022. - 24, № 3. - С. 136-143. - Бібліогр.: 7 назв. - укp.

Детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп'ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об'єктами системи, в момент появи цих подій. Грунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з'явитися в якості небажаних впливів. Детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп'ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп'ютерних мережах та Internet.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Мікропроцесорні системи на мікроконтролерах : навч. посіб. / С. В. Толюпа, В. Г. Сайко, В. С. Наконечний, М. М. Браіловський; Київський національний університет імені Тараса Шевченка. - Київ : КНУ ім. Т. Шевченка, 2022. - 294 c. - Бібліогр.: с. 293-294 - укp.

Розглянуто питання побудови мікропроцесорних систем на мікроконтролерах сімейства MCS-51 та MCS-196/296 від корпорації Intel, AVR-мікроконтролерах від компанії Atmel, мікроконтролерах сімейства STM32 виробництва STMicroelectronics та на сигнальних процесорах TMS320 компанії Texas Instruments. Надано характеристики, структурні схеми, програмні моделі та основи програмування мікроконтролерів і сигнальних процесорів. Окреслено класифікацію процесорних пристроїв, описано мікропроцесори у вимірювальних приладах. Визначено критерії поліпшення метрологічних характеристик приладів та процесорні похибки вимірювань. Охарактеризовано архітектуру процесорів, типи пам’яті мікроконтролерів. Наведено приклади побудови на мікроконтролерах пристроїв та систем, що використовуються у телекомунікаціях. Викладено питання використання мікроконтролерів та сигнальних процесорів у телекомунікаціях.


Індекс рубрикатора НБУВ: З965.974 я73-1 + З973-048 я73-1 + З973.4 я73-1

Рубрики:

Шифр НБУВ: ВА864813 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського