Повнотекстовий пошук
Пошуковий запит: (<.>A=Чунарьова А$<.>) |
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
|
1. |
Чунарьова А. Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах [Електронний ресурс] / А. Чунарьова, А. Чунарьов // Безпека інформації. - 2012. - № 2. - С. 65-70. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_12 Проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведеного аналізу виділено переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділено найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів.
| 2. |
Чунарьова А. Реалізація середовища аудиту та моніторингу сучасних інформаційно-комунікаційних систем та мереж [Електронний ресурс] / А. Чунарьова // Безпека інформації. - 2013. - Т. 19, № 2. - С. 88-93. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_4 Сформовано систему вимог та основних правил, щодо процесів моніторингу й управління доступом до інформаційних мереж. Виділено переваги та недоліки застосування комплексу засобів захисту на базі методів аудиту та контролю. Сформовані правила та рекомендації дозволили виділити етапи реалізації системи аудиту та моніторингу.
| 3. |
Чунарьова А. Методи та системи виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах [Електронний ресурс] / А. Чунарьова, А. Чунарьов // Безпека інформації. - 2012. - № 1. - С. 45-49. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_1_11 Проаналізовано сучасні методи та системи виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділено переваги та недоліки застосування існуючих методів та систем. Виділено найбільш ефективні з точки зору підвищення захисту інформації та забезпечення протидії загрозам, як навмисним та і випадковим.
| 4. |
Чунарьова А. В. Методи підвищення стійкості стеганосистем до несанкціонованого доступу [Електронний ресурс] / А. В. Чунарьова, Є. О. Потапенко // Наукоємні технології. - 2014. - № 2. - С. 196-199. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2014_2_10
| 5. |
Юдін О. К. Методологія побудови класифікатора загроз державним інформаційним ресурсам [Електронний ресурс] / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології. - 2014. - № 2. - С. 200-210. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2014_2_11
| 6. |
Чунарьова А. В. Аналіз підходів та програмних рішень оцінки і контролю інформаційних ризиків в комп’ютеризованих системах [Електронний ресурс] / А. В. Чунарьова, І. І. Пархоменко, І. І. Сащук // Вісник Інженерної академії України. - 2014. - Вип. 2. - С. 138-142. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2014_2_32
| 7. |
Чунарьова А. В. Аналiз нормативно-правового забезпечення захисту iнформацiї сучасних IKCM [Електронний ресурс] / А. В. Чунарьова, А. В. Чунарьов // Захист інформації. - 2012. - № 2. - С. 58-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2012_2_14
|
|
|