РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Журнали та продовжувані видання (1)Наукова періодика України (1)
Анализ действия и методов противодействия информационным угрозам типа "Riskware"
Пошуковий запит: (<.>I=Ж22801<.>)
Загальна кількість знайдених документів : 674
Представлено документи з 1 до 20
...

Корниенко, Б. Я.

Анализ действия и методов противодействия информационным угрозам типа "Riskware": 1, 2008


Даная работа посвящена Spyware - программному обеспечению, которое собирает информацию о пользователе, как правило без его ведома или согласия, и затем передает эти данные другим лицам. Таким образом, это по сути в большинстве случаев шпионское программное обеспечение.



НАДХОДЖЕННЯ:
Аппаратура поиска радиоэлектронных устройств

Сосновский, А. А.

Аппаратура поиска радиоэлектронных устройств: 2, 2008


Представлен обзор существующих средств поиска радиоэлектронных устройств, обоснована необходимость развития аппаратуры поиска радиоэлектронных устройств и обозначены наиболее актуальные направления даного развития.



НАДХОДЖЕННЯ:
Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи

Фаль, О. М.

Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи: 2, 2009


Розглянуто атаки на потокові шифри, у яких статистичні методи, започатковані у 1980-х рр., поєднуються з алгебраичними методами, які активно розробляються в останні роки.



НАДХОДЖЕННЯ:
Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи

Василиу, Е. В.

Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи: 2, 2009


Получено общее выражение для информации подслушивающего агента при атаке на пинг-понг протокол с многокубитными перепутанными ГХЦ-состояниями. Вычислена полная вероятность необнаружения подслушивания. Синтезирована безопасная система передачи сообщений, основанная на протоколе с ГХЦ-триплетами и использующая усиление безопасности протокола путем обратимого хеширования блоков сообщения. Рассмотрены необходимые модификации системы безопасной передачи сообщений для шумного квантового канала.



НАДХОДЖЕННЯ:
Вартість ризику для систем захисту інформації

Дудикевич, Я. В.

Вартість ризику для систем захисту інформації: 2, 2009


Проведено дослідження міри ризику VaR для кусково-неперервної, зокрема, кусково-сталої функції розподілу випадкової величини втрат. Запропоновано методику розрахунку вартості ризику для систем захисту інформації з використанням дискретної імовірнісної моделі можливих втрат.



НАДХОДЖЕННЯ:
Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві

Сєрєнко, В. Є.

Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві: 1, 2008


Зазначено, що сучасна політика безпеки інформації, описана нормативно-правовими актами України в галузі захисту інформації, направлена на захист саме носіїв інформації, а не конкретної інформації. Впровадження та підтримання на підприємстві класифікатора інформації, переліку інформації, що потребує захисту дозволить вирішити порушені проблемні питання та приступити до виконання наступного етапу створення комплексної системи захисту інформації - "Виявлення загроз і каналів витоку інформації".



НАДХОДЖЕННЯ:
Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС

Дудко, О. В.

Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС: 2, 2008


Висвітлено проблеми та завдання технічного захисту інформації (ТЗІ) у інформаційних та телекомунікаційних мережах, зокрема питання інформаційної безпеки їх головних складових - цифрових автоматичних телефонних станцій (ЦАТС) з програмним управлінням.



НАДХОДЖЕННЯ:
Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу

Грищук, Р. В.

Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу: 1, 2009


Подано розробку диференціально-тейлорівської моделі перебування технічного об'єкта під впливом методів НСД з можливістю подальших її аналітичних досліджень.



НАДХОДЖЕННЯ:
Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку

Нікіфоренко, К. Б.

Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку: 1, 2009



НАДХОДЖЕННЯ:
Дослідження та розробка моделі процесу атаки на трафік локальної мережі

Довлад, О. А.

Дослідження та розробка моделі процесу атаки на трафік локальної мережі: 1, 2009


Акцентовано увагу на забезпеченні необхідного рівня захищеності інформації в локальних мережах. Охарактеризовано характерні ознаки локальної мережі, використання системи аудиту.



НАДХОДЖЕННЯ:
Живучесть систем защиты информации в условиях внешних воздействий

Гурина, С. А.

Живучесть систем защиты информации в условиях внешних воздействий: 2, 2008


Приведены некоторые свойства защиты, как в нормальных так и в критических условиях, а также оценка эффективности системы информации, которая лежит в основе живучести и точности исполнения операций системой для защиты от внешних действий.



НАДХОДЖЕННЯ:
Загрози і захист соціальної інженерії

Власьєв, К. Є.

Загрози і захист соціальної інженерії: 2, 2009


Розкрито принципові загрози за умов застосування методів соціальної інженерії та надано рекомендації з захисту у разі застосування методів соціальної інженерії для несакціонованого одержання інформації в корпоративному середовищі.



НАДХОДЖЕННЯ:
Задачи защиты информации

Егоров, Ф. И.

Задачи защиты информации: 1, 2009


Рассмотрены постановки некоторых основных задач защиты информации от несанкционированного доступа.



НАДХОДЖЕННЯ:
Защита цепей электропитания и заземления персональных компьютеров

Коженевский, С. Р.

Защита цепей электропитания и заземления персональных компьютеров: 2, 2008


Приведены рекомендации по предотвращению утечки информации по техническим каналам персональных компьютеров, которые являются составной частью общей технологии защиты информации в концепции обеспечения безопасности информационных ресурсов.



НАДХОДЖЕННЯ:
Использование теории графов для анализа структуры террористических сетей

Кобозева, А. А.

Использование теории графов для анализа структуры террористических сетей: 1, 2008


Использование графовой математической модели криминальной группировки позволяет получить эффективные с точки зрения вычислительных затрат методы для решения различных задач, связанных с анализом структуры рассматриваемой группы противника, а также планирования контртерростических действий, которые сводятся к решению известных задач на графах.



НАДХОДЖЕННЯ:
Использование упругой системы при моделировании системы защиты информации

Кобозева, А. А.

Использование упругой системы при моделировании системы защиты информации: 2, 2009


Предложены основы принципиально новой механической модели защищенной информационной системы, основанной на механичной интерпретации системы линейных алгебраических уравнений.



НАДХОДЖЕННЯ:
Исследование криптографических средств защиты информации в платежных системах банков Украины

Кузнецов, А. А.

Исследование криптографических средств защиты информации в платежных системах банков Украины: 1, 2009


Рассмотрены проблемы безопасности информации в платежных системах коммерческого банка Украины. Проанализированы угрозы безопасности информации и платежных систем коммерческого банка, исследование программных средств защиты информации в ВПС КБ Украины.



НАДХОДЖЕННЯ:
Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом

Дудыкевич, В. Б.

Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом: 1, 2008


В ходе проведенных исследований рассмотрены криптосистемы, построенные с использованием алгебраических блоковых кодов, стойкость которых обосновывается сложностью декодирования случайного кода. Предложенные алгоритмы формирования и расшифровывания информационных данных, их аппаратная реализация криптосистемы Нидеррайтера на алгебраических кодах, функционирующей в режиме маскирования кодовых слов под случайную последовательность, позволяют обеспечить безопасность и достоверность передачи данных в каналах с автоматическим переспросом.



НАДХОДЖЕННЯ:
Класифікація захисту інформації з обмеженим доступом НАТО

Артемов, В. Ю.

Класифікація захисту інформації з обмеженим доступом НАТО: 1, 2008


Відображено запропоновану систему класифікації правових норм захисту інформації з обмеженим доступом, яка виведена на основі аналізу законодавчих актів країн Центральної та Східної Європи - членів НАТО. Запропоновану систему класифікації подано у вигляді, стратифікованому за ключовими ознаками на 3-х рівнях.



НАДХОДЖЕННЯ:
Линейные схемы разделения секрета над конечными кольцами и модулями

Алексейчук, А. Н.

Линейные схемы разделения секрета над конечными кольцами и модулями: 2, 2008


Исследован наиболее общий класс линейных схем разделения секрета (СРС), определяемых по системам подмодулей произвольного конечного модуля над конечным кольцом с единицей. В рамках алгебраического подхода к анализу и синтезу СРС предложена алгебраическая модель произвольной безусловно стойкой схемы разделения секрета.



НАДХОДЖЕННЯ:
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського