Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>TJ=Прав., нормат. та метрол. забезп. системи захисту інформації в Україні<.>)
Загальна кількість знайдених документів : 480
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Макаренко С.  
Алгоритмы шифрования для передачи данных в открытых сетях / С. Макаренко, А. Брусникин // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 223-229. - Библиогр.: 8 назв. - рус.

Подано стислий перелік вимог до алгоритмів кодування, що використовуються у відкритих мережах.


Ключ. слова: шифр, RSA, DES, IDEA, ГОСТ 28147-89
Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Головашич С.  
Анализ безопасности режимов блочного симметричного шифрования / С. Головашич, О. Лебедев // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 187-196. - Библиогр.: 8 назв. - рус.

Проаналізовано основні режими застосування блокових симетричних шифрів. Визначено переваги та недоліки кожного з режимів, запропоновано засоби усунення виявлених недоліків. Наведено дві схеми режимів потокового шифрування, що відповідають запропонованим вимогам.


Ключ. слова: блочные симметричные шифры, режимы блочного шифрования, период гаммы шифрующей
Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Яковив И.  
Анализ образующих сред типовых компьютерных систем / И. Яковив, А. Черноног // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 129-132. - Библиогр.: 4 назв. - рус.

Із загальної множини комп'ютерних систем виділено значну групу, основною визначальною характеристикою якої є обробка тільки файлів документів. Для цієї групи здійснено аналіз твірних середовищ комп'ютерних систем. Запропоновано підходи щодо утворення комплексної системи захисту інформації для типових комп'ютерних систем.


Ключ. слова: інформація, інформаційна безпека, комплексна система захисту інформації
Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Тардаскін М.  
Аспекти політики безпеки системи управління телекомунікаційними мережами / М. Тардаскін, В. Кононович // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 234-239. - Бібліогр.: 4 назв. - укp.

Розглянуто демонстраційний приклад політики безпеки інформації в системах керування телекомунікаційними мережами (СУТ). Висвітлено питання реалізації політики безпеки об'єктів СУТ.


Ключ. слова: політика безпеки, система технологічного управління, інформація, адміністратори, програмне забезпечення
Індекс рубрикатора НБУВ: З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Будько М.  
Варіант підвищення швидкості формування ознак цілісності в механізмах контролю цілісності / М. Будько, В. Василенко, Р. Балидін // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 137-140. - Бібліогр.: 4 назв. - укp.

Запропоновано варіанти організації контролю цілісності та прискорення формування ознак цілісності під час модифікації інформаційного об'єкта.


Ключ. слова: захист інформації, цілісність інформації, контроль, імітостійкість, ознака цілісності
Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Карпінський М.  
Використання паралельних обчислень для криптоаналізу асиметричних систем шифрування Ель-Гамала та RSA / М. Карпінський, Я. Кінах // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 155-158. - Бібліогр.: 3 назв. - укp.

Розглянуто впровадження ідеї паралелізму для алгоритму решета загального числового поля, що дозволить підбирати надійний ключовий матеріал для асиметричних систем шифрування RSA та Ель-Гамала.


Ключ. слова: паралельні обчислення, метод Гауса, надійність системи шифрування
Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Шамсутдінов О.  
Відповідальність за розголошення державної таємниці за новим кримінальним законодавством України / О. Шамсутдінов // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 22-26. - Бібліогр.: 5 назв. - укp.

Розглянуто кримінальну відповідальність за розголошення державної таємниці, сучасні проблеми вдосконалення кримінального законодавства України у сфері охорони державної таємниці.


Ключ. слова: кримінальна відповідальність, розголошення державної таємниці, державна таємниця
Індекс рубрикатора НБУВ: Х881.9(4Укр)124

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Зіньковський Ю.  
Властивості віброакустичних радіомікрофонів - перевипромінювачів / Ю. Зіньковський, Є. Клименко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 85-91. - Бібліогр.: стр. 91. - укp.

Досліджено властивості віброакустичних радіомікрофонів, призначених для несанкціонованого відбору мовної інформації, які за принципом дії належать до групи радіомікрофонів - перевипромінювачів акустичних полів мовної інформації у віброакустичні коливання, електромагнітні та квазімагнітостатичні поля. Одержані аналітичні й експериментальні результати досліджень сприяють створенню ефективних засобів системи захисту інформації.


Ключ. слова: апаратура технічної розвідки, несанкціонований відбір мовної інформації, віброакустичні радіомікрофони - перевипромінювачі акустичних полів, кондуктивні й просторові канали витоку інформації, засоби системи захисту інформації
Індекс рубрикатора НБУВ: З87-51

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Антонюк А.  
Загрози інформації і канали витоку / А. Антонюк, В. Жора // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 42-46. - Бібліогр.: 7 назв. - укp.

Розглянуто основні класи загроз інформації та канали її витоку в автоматизованих системах. Подано формальні визначення каналів витоку.


Ключ. слова: інформація, конфіденційність, цілісність, доступність, спостереженість, захист, загроза, канал витоку
Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Манько А.  
Защита информации на волоконно-оптических линиях связи от несанкционированного доступа / А. Манько, В. Каток, М. Задорожный // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 249-255. - Библиогр.: 9 назв. - рус.

Рассмотрены особенности распространения электромагнитной энергии в оптическом волокне, а также возможности и основные пути обеспечения защиты информации от несанкционированного доступа на волоконно-оптических линиях связи.


Ключ. слова: защита информации, волоконно-оптические линии связи, несанкционированный доступ
Індекс рубрикатора НБУВ: З889.71

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Тарасенко В.  
Интеллектуализация автоматизированных систем обучения, ориентированных на подготовку специалистов в области защиты информации / В. Тарасенко, А. Михайлюк, Ю. Балицкий // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 256-258. - рус.

Запропоновано оригінальні шляхи інтелектуалізації автоматизованих навчальних систем, зорієнтованих на підготовку спеціалістів у галузі захисту інформації.


Ключ. слова: автоматизовані навчальні системи, захист інформації, інтелектуалізація
Індекс рубрикатора НБУВ: З970.826

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Иванов В.  
Информационная и техническая безопасность цифровых транкинговых систем / В. Иванов // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 239-249. - Библиогр.: 11 назв. - рус.

Наведено порівняльний аналіз можливостей гарантування інформаційної та технічної безпеки в цифрових транкінгових системах стандартів TETRA та TETRAPOL.


Ключ. слова: транкинговые системы, TETRA, TETRAPOL, угрозы системам подвижной связи, угрозы системным связям, угрозы связям пользователя, угрозы сообщениям связи
Індекс рубрикатора НБУВ: З884.1

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Гуцалюк М.  
Інформаційна безпека в Internet: кримінологічний аспект / М. Гуцалюк // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 230-234. - Бібліогр.: 6 назв. - укp.

Розглянуто напрямки боротьби з комп'ютерною злочинністю та організаційно-правові проблеми розвитку інформаційних відносин в Україні, пов'язані з використанням глобальної комп'ютерної мережі Internet.


Ключ. слова: інформатизація, комп'ютерна злочинність, законодавство, Internet
Індекс рубрикатора НБУВ: Х883.9(4Укр)7 + З970.312

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Калюжний Р.  
Інформаційному суспільству України інформаційне законодавство (щодо питань реформування законодавства у сфері суспільних інформаційних відносин) / Р. Калюжний, В. Гавловський, М. Гуцалюк, В. Цимбалюк // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 7-11. - Бібліогр.: 10 назв. - укp.

Розглянуто питання теорії інформаційного права та пропозиції щодо реформи інформаційного законодавства України шляхом кодифікації.


Ключ. слова: інформаційне право, комп'ютерне право, інформатизація
Індекс рубрикатора НБУВ: Х.ф + Х809(4Укр)32 + Х819(4Укр)126

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Прокоф'єва Д.  
Інформація як предмет злочину / Д. Прокоф'єва // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 11-22. - Бібліогр.: 27 назв. - укp.

Чинне кримінальне законодавство України закріплює велику кількість злочинів, що посягають на інформаційну безпеку суспільства та його окремих елементів. Значна частина таких злочинів є предметом посягань на інформацію як повноправний об'єкт правовідносин. Система злочинів, предметом яких є інформація, безпосередньо залежить від структури інформаційних ресурсів.


Ключ. слова: інформація , злочин, безпека, таємниця, доступ, конфіденційність матеріальний носій, документ, інтелектуальна власність, докази, програма, автоматизована система
Індекс рубрикатора НБУВ: Х881.9(4Укр)01 + З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Плескач Г.  
Комплект апаратури для діагностики локальних джерел вібрації та акустичного шуму / Г. Плескач, О. Тиховод // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 95-110. - укp.

Висвітлено дослідження, виконані КБ "Шторм" стосовно створення портативного комплексу апаратури захисту мовної інформації від витоку по акустичному, лазерному, віброакустичному й акустоелектричному каналах (КА КЗМІ).


Ключ. слова: захищеність службових приміщень, співвідношення "сигнал/завада", розбірливість мови, захист мовної інформації
Індекс рубрикатора НБУВ: З87-01

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Корнейко А.  
Криптографическая стойкость методов защиты информации в стандарте сотовой связи GSM / А. Корнейко, Д. Кравченко, Ю. Черевко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 141-147. - Библиогр.: 3 назв. - рус.

Розглянуто криптографічні властивості алгоритмів А3А8 і А5, що використовуються у стандарті системи стільникового зв'язку GSM. Показано, що під час розробки алгоритмів криптоперетворень стандарту GSM допущено ряд помилок, що знижують їх криптостійкість. Визначено, що для криптоаналізу алгоритму А3А8 можна застосувати так звану "атаку з обраним викликом" за умови забезпечення фізичного доступу до SIM-карти, а для А5 - атаку типу "балансування час-пам'ять".


Ключ. слова: стандарт стільникового зв'язку GSM, криптоалгоритми А3, А5, А8, криптостійкість
Індекс рубрикатора НБУВ: З884.16

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Воронов С.  
Ліцензійна діяльність НТУУ "КПІ" в системі ТЗІ / С. Воронов // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 268-269. - укp.


Індекс рубрикатора НБУВ: Х839(4Укр)012.1 + З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 



      
Категорія:    
19.

Мороз Б.  
Методи визначення цінності інформації для організації її захисту / Б. Мороз, О. Молотков, Ю. Ульяновська // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 46-53. - Бібліогр.: 20 назв. - укp.

Розглянуто взаємозв'язок у визначенні цінності та старіння інформації під час її обробки та використання з метою її захисту. Висвітлено взаємозалежність захисту інформації з її цінністю та старінням. Особливу увагу приділено методам установлення цінності інформації з метою визначення заходів її захисту в мережах передачі даних.


Ключ. слова: інформація, цінність та старіння інформації, захист
Індекс рубрикатора НБУВ: Х819(4Укр)126с + З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Новиков А.  
Моделирование поведения программного обеспечения с точки зрения безопасности / А. Новиков, С. Кащенко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 124-129. - Библиогр.: 5 назв. - рус.

Детектори вторгнень довели на практиці свою високу ефективність у посиленні безпеки розподілених комп'ютерних систем. Існує два підходи до виявлення атак - один базується на поведінці, інший на знаннях. Більш широкого розповсюдження набули системи, що використовують другий підхід. Це пояснюється недостатнім опрацюванням теоретичних і практичних аспектів першого. Запропоновано модель поведінки програмного забезпечення з точки зору безпеки у вигляді стохастичного автомату та проаналізовано застосовність моделі.


Ключ. слова: безопасность, системы обнаружения атак, стохастический автомат
Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського