Пошуковий запит: (<.>A=Хомета Т$<.>) |
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12
|
1. |
Дурняк Б. В. Визначення необхідного рівня захисту даних в соціальних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Моделювання та інформаційні технології. - 2015. - Вип. 74. - С. 107-117. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_74_17
|
2. |
Хомета Т. М. Задачі захисту соціальних інформаційних систем [Електронний ресурс] / Т. М. Хомета // Моделювання та інформаційні технології. - 2015. - Вип. 75. - С. 103-111. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_75_17
|
3. |
Дурняк Б. В. Дослідження моделі доступу до соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Наукові записки [Української академії друкарства]. - 2016. - № 1. - С. 13–21. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2016_1_3 Розглянуто модель доступу до соціальної інформаційної системи. В соціальній системі кожний інформаційний елемент є персоналізованим і реально пов'язаний з користувачами. Це означає, що засоби доступу мають забезпечувати заданий рівень безпеки даних від моменту, коли такий запит активізується, до моменту завершення звернення. За такої інтерпретації уявлень про доступ модель доступу має охоплювати всі процедури, які реалізуються в системі під час виконання запиту користувача.
|
4. |
Дурняк Б. В. Особливості використання методів шифрування в задачах захисту інформаційних соціальних мереж [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2015. - № 1. - С. 60–68. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2015_1_9 Розглянуто криптографічні методи контролю доступу до складних інформаційних систем на прикладі системи контролю доступу SPX. Проведений аналіз ілюструє можливість модифікації протоколів SPX з метою адаптації його до потреб інформаційних соціальних систем. Така адаптація може полягати у спрощені окремих процедур цього протоколу, які зумовлюються особливостями соціальної системи.
|
5. |
Дурняк Б. В. Оцінка рівня безпеки різних типів інформації [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2015. - № 2. - С. 63–71. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2015_2_9 Розглянуто вибір рівня захисту до різних типів інформації, які визначаються вартістю засобів захисту процесів, і вартістю затрат, до яких може призвести зниження рівня безпеки. Рівень безпеки визначається на основі аналізу засобів захисту, або системи безпеки SB, яка забезпечує відповідний рівень безпеки. Безпека кожної з систем визначається захистом доступу із суміжних систем, захистом доступу користувачів, захистом доступу через несанкціоновані канали зв'язку (ICS) з зовнішнім середовищем.
|
6. |
Дурняк Б. В. Методи адаптації процесів захисту доступу користувачів до соціальних систем [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2016. - № 1. - С. 30-38. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2016_1_5 Розглянуто і розроблено методи адаптації системи доступу до користувача, який може виявитися не достатньо підготовленим до роботи з системою. Тому адаптація полягає в активізації системою доступу діалогу з користувачем. Діалог формується таким чином, щоб користувач одержав додаткову інформацію про способи спілкування із системою. Завдяки такій адаптації система стає доступнішою для звичайного користувача.
|
7. |
Дурняк Б. В. Аналіз засобів захисту до заданого рівня в соціальних інформаційних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2016. - № 2. - С. 36–44. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2016_2_6 Проаналізовано причини, які зумовлюють потребу адаптації системи доступу до інформаційної соціальної системи. Для реалізації процесу адаптації важливими є не тільки параметри, пов'язані безпосередньо з наданням доступу, а й параметри, що характеризують процес доступу загалом. Наведено визначення різних видів адаптації та рівня безпеки доступу, досліджено інші фактори, що впливають на безпеку доступу.
|
8. |
Хомета Т. М. Задачі інформаційного забезпечення в соціальній сфері [Електронний ресурс] / Т. М. Хомета // Квалілогія книги. - 2015. - № 2. - С. 59–66. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2015_2_10
|
9. |
Дурняк Б. В. Засоби захисту даних в інформаційних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Квалілогія книги. - 2015. - № 1. - С. 32–40. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2015_1_7
|
10. |
Дурняк Б. В. Організація процесу функціонування засобів захисту соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Квалілогія книги. - 2016. - № 2. - С. 5–13. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2016_2_3
|
11. |
Дурняк Б. В. Алгоритм функціонування засобів захисту соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Наукові записки [Української академії друкарства]. - 2016. - № 2. - С. 13–21. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2016_2_3 Розглянуто розроблення методів функціонування засобів захисту систем доступу до соціальної інформаційної системи. Розроблено схему організації системи, що містить засоби захисту. Проаналізовано уявлення про різні стани безпеки соціальної інформаційної системи.
|
12. |
Дурняк Б. Визначення залежності між засобами захисту та оцінками рівня безпеки даних в соціальних системах [Електронний ресурс] / Б. Дурняк, Т. Хомета // Комп’ютерні технології друкарства. - 2015. - № 2. - С. 126-135. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2015_2_15
|