Пошуковий запит: (<.>A=Хорошко В$<.>) |
Загальна кількість знайдених документів : 106
Представлено документи з 1 до 20
|
| |
1. |
Хорошко В. А. Методи фінансового забезпечення інноваційної діяльності підприємства [Електронний ресурс] / В. А. Хорошко // Управління розвитком. - 2013. - № 12. - С. 35-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Uproz_2013_12_17
|
2. |
Голубенко А. Л. Информационное противодействие в компьютерных сетях [Електронний ресурс] / А. Л. Голубенко, А. С. Петров, В. А. Хорошко // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 9-13. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__3
|
3. |
Хорошко В. А. Особенности защиты информации в сетях связи [Електронний ресурс] / В. А. Хорошко, Ю. Е. Хохлачева // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 219-221. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__37
|
4. |
Бриль В. М. Требования к автоматизированным средствам контроля технического состояния сисем защиты информации [Електронний ресурс] / В. М. Бриль, Е. В. Иванченко, В. А. Хорошко // Інформаційна безпека. - 2013. - № 2. - С. 19-24. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_5
|
5. |
Хорошко В. А. Ускоренный метод анализа опасных сигналов в радиомониторинге [Електронний ресурс] / В. А. Хорошко, Я. Л. Шатило // Інформаційна безпека. - 2013. - № 2. - С. 170-176. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_26
|
6. |
Хорошко В. О. Оптимізація параметрів систем захисту в мережах передачі інформації [Електронний ресурс] / В. О. Хорошко, Ю. Є. Хохлачова // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 1. - С. 69-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_1_10 Розглянуто положення, які дозволяють сформулювати чи отримати ряд надзвичайно важливих для вирішення задачі захисту інформаційних ресурсів систем спеціального призначення умов, обмежень та оптимальних значень найбільш загальних параметрів системи захисту.
|
7. |
Иванченко И. С. Анализ трафиков информационных ресурсов [Електронний ресурс] / И. С. Иванченко, В. А. Хорошко // Інформаційна безпека. - 2013. - № 1. - С. 63-67. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_10
|
8. |
Павлов І. М. Функторність та гранічність відображень об’єктів множин в системах захисту інформації [Електронний ресурс] / І. М. Павлов, В. О. Хорошко // Інформаційна безпека. - 2013. - № 1. - С. 107-116. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_17
|
9. |
Сірченко Г. А. Алгоритм визначення показників для оцінки надійності систем спеціального призначення [Електронний ресурс] / Г. А. Сірченко, В. О. Хорошко, Ю. Є. Хохлачова // Інформаційна безпека. - 2013. - № 1. - С. 142-146. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_21
|
10. |
Хорошко В. А. Принципи построения системи управления безопасностью информации [Електронний ресурс] / В. А. Хорошко, Н. Б. Дахно // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 1. - С. 9-16. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_1_4
|
11. |
Невойт Я. В. Життєвий цикл інформації та вимоги до систем її захисту [Електронний ресурс] / Я. В. Невойт, Л. М. Мазуренко, В. О. Хорошко // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 2. - С. 76-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_2_19
|
12. |
Бурячок В. Л. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3 У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
|
13. |
Пискун С. Ж. Функциональная иерархия и алгоритм управления сложными техническими системами [Електронний ресурс] / С. Ж. Пискун, В. А. Хорошко, Ю. Е.. Хохлачева // Захист інформації. - 2013. - Т. 15, № 4. - С. 327-331. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_9 Исходя из проведенных исследований, рекомендуется следующая последовательность действий при синтезе новой или совершенствовании существующей организации работы системы: определение элементов (подсистем) исполнения; группирования элементов подсистем по специфике выполняемых задач; анализ задач планирования, управления и регулирования в группах; определения на основании проведенного анализа количества управляющих элементов; формирование структуры отдельных уровней как моделей технической системы. Таким образом, сочетание чисто организационных приемов и методов управления техническими системами позволяет разрабатывать алгоритмы обобщенного типа, применение которых целесообразно рекомендовать для сложных систем. Очевидно, что в каждом конкретном случае требуется привязка к реальным условиям функционирования системы на основании детального анализа программы работы каждой подсистемы. Цель работы - разработка рекомендаций для синтеза новой или модернизации существующей организации функционирования систем, в том числе и систем защиты информации, а также предложение алгоритма обобщенного типа для управления техническими системами различной сложности и назначения.
|
14. |
Петров А. А. Формализация проблемы оптимизации защиты информации в сетях общего пользования [Електронний ресурс] / А. А. Петров, В. А. Хорошко // Право і Безпека. - 2011. - № 2. - С. 311-314. - Режим доступу: http://nbuv.gov.ua/UJRN/Pib_2011_2_71
|
15. |
Одияненко Е. В. Оценка эффективности тестовой диагностики в защищенных сетях связи [Електронний ресурс] / Е. В. Одияненко, И. В. Пискун, В. А. Хорошко // Системи обробки інформації. - 2011. - Вип. 3. - С. 134-136. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_3_32 Предложен метод оценки эффективности использования тестовых процедур, основанный на построении графа ошибок, позволяющего определить класс локализуемых дефектов и реализовать формальную процедуру обработки результатов тестирования.
|
16. |
Дудикевич В. Б. Інформаційна модель безпеки технологій зв'язку [Електронний ресурс] / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 137-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_8 Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".
|
17. |
Орєхов А. М. Моделі загроз інформаційному простору систем управління повітряним рухом та механізми його захисту [Електронний ресурс] / А. М. Орєхов, В. О. Хорошко // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 3. - С. 195-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_3_3 Розглянуто життєвий цикл інформації в системі управління повітряним рухом, яка знаходиться у інформаційному просторі, та вимоги до системи захисту. На їх основі визначено перелік класів загроз та внутрішніх і зовнішніх зловмисників. З урахуванням дослідження створена модель загроз інформації.
|
18. |
Иванченко Е. В. Обработка информационных потоков и составление для них расписаний в системах защиты информации [Електронний ресурс] / Е. В. Иванченко, В. А. Хорошко, Ю. Е. Хохлачова // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 3. - С. 256-262. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_3_11 Разработаны математические модели однородных систем обработки информации, которые позволяют анализировать и определять эффективность многомашинных (многопроцессорных) систем с числом вычислителей не больше 16. Рассмотрен алгоритм оперативного создания расписаний для многопроцессорных систем управления, которые используют эвристические средства.
|
19. |
Хорошко В. А. Жизнестойкость систем защиты информационного пространства [Електронний ресурс] / В. А. Хорошко, Н. Н. Браиловский // Наукові записки Українського науково-дослідного інституту зв'язку. - 2014. - № 6. - С. 33-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2014_6_7 Предложены показатели, характеризующие жизнестойкость систем защиты информационного пространства как меру сохранения устойчивости их функционирования в условиях неизбежных отказов, вызванных неквалифицированными действиями обслуживающего персонала. Приведены метод расчета жизнестойкости систем по производительности и методика расчета структурной жизнестойкости.
|
20. |
Невойт Я. В. Модель потенциально-опасной группы для предупреждения утечки информации [Електронний ресурс] / Я. В. Невойт, Л. Н. Мазуренко, В. А. Хорошко, В. С. Чередниченко // Системи обробки інформації. - 2009. - Вип. 7. - С. 82-84. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_22
|
| |