Бази даних

Юристам - Реферативна інформація - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Юристам - Електронний каталог НБУВ (47)Юристам - Наукова електронна бібліотека (2)Юристам - Автореферати дисертацій (1)
Пошуковий запит: ((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*(<.>U=Х849(4УКР)04:З97$<.>)
Загальна кількість знайдених документів : 77
Представлено документи з 1 до 20
...

1.
Бервено С.  
Взаємодія державних інституцій з питань технічного захисту інформації в умовах інтеграції України до міжнародного інформаційного простору / С. Бервено // Право України. - 2006. - № 11. - С. 108-112. - Бібліогр.: 7 назв. - укp.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + Х916.64

Рубрики:

Шифр НБУВ: Ж27747 Пошук видання у каталогах НБУВ 
Видання зберігається у :


2.
Орлов С. О. 
Кримінально-правова охорона інформації в комп'ютерних системах та телекомунікаційних мережах : Автореф. дис... канд. юрид. наук : 12.00.08 / С. О. Орлов; Нац. ун-т внутр. справ. - Х., 2004. - 20 c. - укp.

Обгрунтовано доцільність кримінально-правової охорони інформації в комп'ютерних системах та телекомунікаційних мережах. Оригінально визначено родовий об'єкт злочинів, передбачених розділом XVI КК України: сукупність суспільних відносин, що виникають у процесі обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп'ютерної інформації та експлуатації засобів, що їх забезпечують (комп'ютерних систем і телекомунікаційних мереж), а також обов'язок інших учасників відносин. Відзначено фізичні, економічні та юридичні ознаки інформації у комп'ютерних системах і телекомунікаційних мережах (комп'ютерної інформації) як предмета злочину та предмета суспільних відносин. Наведено визначення інших предметів даних злочинів: носіїв комп'ютерної інформації, комп'ютерного вірусу, засобів захисту комп'ютерної інформації, електронно-обчислювальних машин (комп'ютерів), комп'ютерних систем, комп'ютерних мереж, мереж електрозв'язку. На підставі об'єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні питання теорії та практики застосування кримінально-правових норм. Розглянуто нормативні правила: визначення незаконного втручання в роботу комп'ютерних систем, розповсюдження комп'ютерного вірусу, незаконного втручання в роботу мереж електрозв'язку, різних форм протиправного заволодіння комп'ютерною інформацією, порушення правил експлуатації комп'ютерних систем. Обгрунтовано доцільність уживання у кримінальному законодавстві замість терміна "істотна шкода", як кваліфікуючої ознаки злочинів, терміна "значна шкода". Запропоновано доповнити КК

  Скачати повний текст


Індекс рубрикатора НБУВ: Х881.9(4УКР)126 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: РА334891 Пошук видання у каталогах НБУВ 
Видання зберігається у :


3.
Артемов В. Ю. 
Становлення системи захисту інформації в Україні / В. Ю. Артемов // Захист інформації. - 2008. - Спец. вип. - С. 9-13. - Бібліогр.: 8 назв. - укp.

Запропоновано структуру інформаційно-захисного права в загальній структурі інформаційного права.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
Видання зберігається у :


4.
Пелещишин А. М. 
Загрози інформаційної безпеки держави в соціальних мережах / А. М. Пелещишин, Р. В. Гумінський // Наука і техніка Повітр. сил Збройн. сил України. - 2013. - № 2. - С. 192-199. - Бібліогр.: 26 назв. - укp.

Проведено аналіз особливостей розвитку та характерних рис віртуальних спільнот, як суб'єктів інформаційної безпеки Держави. Розглянуто загрози інформаційної безпеки та інформаційний вплив віртуальних спільнот. Визначено напрямки протидії Держави від інформаційного впливу віртуальних спільнот та запропоновано модель моніторингу віртуальних спільнот.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

5.
Струков В. М. 
Профілактика кіберзлочинів в контексті інформаційної безпеки держави / В. М. Струков, В. В. Торяник // Системи оброб. інформації. - 2013. - Вип. 2. - С. 204-206. - Бібліогр.: 14 назв. - укp.

Розглянуто соціальні підгрунтя кіберзлочинів в Україні, проаналізовано місце та роль кіберзлочинності у контексті інформаційної безпеки держави. За результатами статистичних досліджень виявлені та структуровані уразливі щодо кіберзлочинів категорії населення. Розроблено програми освітніх, організаційних та законодавчих напрямів діяльності для профілактики кіберзлочинів як вагомого чинника забезпечення інформаційної безпеки України. Запропоновано форми практичної реалізації цих програм у рамках діяльності Юридичної клініки Харківського національного університету внутрішніх справ.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97 + Х883.9(4УКР)711.26

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

6.
Петрушенко Н. Н. 
К вопросу о информационной безопасности в телекоммуникационных системах / Н. Н. Петрушенко, Э. А. Плешко, С. Н. Шолохов // Наука і техніка Повітр. сил Збройн. сил України. - 2014. - № 2. - С. 130-132. - Библиогр.: 2 назв. - рус.

Проведена классификация и рассмотрены методы и средства реализации информационной безопасности в телекоммуникационных системах. Обосновано, что в настоящее время известны методы и средства обеспечения безопасности в телекоммуникационных системах могут быть представлены в виде формальных и неформальных. К формальным методам и средствам предложено отнести физические аппаратные и программные методы и средства. С позиции практической реализации детально рассмотрены формальные методы информационной безопасности телекоммуникационных систем.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + З970.40

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

7.
Замула А. А. 
Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации / А. А. Замула, А. В. Северинов, М. А. Корниенко // Наука і техніка Повітр. сил Збройн. сил України. - 2014. - № 2. - С. 133-138. - Библиогр.: 6 назв. - рус.

Рассмотрены модели оценки рисков информационной безопасности для анализа информационных систем и построения эффектных систем защиты информации. Проведен анализ моделей на основе матрицы системы управления информационной безопасностью, включая качественные и количественные шкалы и на базе теории нечетких множеств.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 в641.2

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

8.
Пузиренко О. Г. 
Математична модель загроз інформаційної безпеки в інформаційно-телекомунікаційних системах спеціального призначення / О. Г. Пузиренко // Наука і техніка Повітр. сил Збройн. сил України. - 2014. - № 3. - С. 129-133. - Бібліогр.: 6 назв. - укp.

Представлено математичну модель визначення відносного показника загроз інформаційній безпеці держави, на основі методу експертних оцінок. Розглянуто джерела загроз у інформаційно-телекомунікаційних системах спеціального призначення на основі яких визначаються основні показники, що критично впливають на інформаційну безпеку держави. Запропонований підхід до якісних оцінок комплексних інформаційних загроз дозволяє практично оцінювати стан інформаційної безпеки за кожною сферою національної безпеки.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 в641.0

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

9.
Косогов О. М. 
Пріоритетні напрямки державної політики щодо забезпечення безпеки національного кіберпростору / О. М. Косогов // Зб. наук. пр. Харк. ун-ту Повітр. сил. - 2014. - Вип. 3. - С. 127-130. - Бібліогр.: 7 назв. - укp.

На основі аналізу нормативно-правового забезпечення інформаційної безпеки України визначено проблеми забезпечення безпеки національного кіберпростору. Запропоновано шляхи розв'язання проблем щодо державної політики України у зазначеній сфері.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

10.
Бекіров А. Е. 
Метод підвищення безпеки спеціальних інформаційних ресурсів в критичних системах на основі структурного стеганографічного кодування : автореф. дис. ... канд. техн. наук : 21.05.01 / А. Е. Бекіров; Нац. авіац. ун-т. - Київ, 2015. - 20 c. - укp.

Наведено рішення науково-прикладного завдання, що полягає у підвищенні безпеки спеціальних інформаційних ресурсів в інфокомунікаційних системах. У зв'язку з чим, варіантом забезпечення цього аспекту інформаційної безпеки є напрям, заснований на використанні технологій стеганографічного вбудовування інформації в зображення-контейнер. Обгрунтовано підхід для вдосконалення методів безпосереднього вбудовування, розроблено метод структурного стеганографічного кодування з локалізацією структурної стеганографічної надлишковості, побудовано структурну стеганографічну систему з маскуванням стеганографічної надлишковості, розроблено програмну реалізацію оцінювання ефективності розробленої стеганографічної системи. Реалізація стеганографічного вбудовування спеціальної інформації на основі розробленого методу дозволяє підвищити безпеку спеціальних інформаційних ресурсів в відкритих інфокомунікаційних системах.


Індекс рубрикатора НБУВ: З970.403 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: РА414590 Пошук видання у каталогах НБУВ 
Видання зберігається у :


11.
Скиба А. В. 
Прогнозування соціально-психологічних та ситуаційних чинників активації злочинних думок і намірів у сфері інформаційної безпеки / А. В. Скиба, О. І. Хоріна // Безпека інформації. - 2015. - 21, № 2. - С. 165-173. - Бібліогр.: 9 назв. - укp.

Запропоновано спосіб оцінки інформаційних ризиків та безпеки за допомогою системи прогнозування соціально-психологічних, ситуаційних чинників, які здатні активізувати злочинні наміри. Виявлення типів соціально-психологічної адаптації людини до близького оточення та світу використовується в транзакційному аналізі. Основу системи прогнозування скаладає опитувальник особистісних адаптацій Вена Джойнса (Joines Personality Adaptation Questionnaire, JPAQ). Він визначає два типи адаптації, зокрема: виживаюча і виконуюча. Виживаюча формується від народження до півтора років, а виконуюча - від півтора років до трьох. Виживаючі адаптації вказують на три несвідомі стратегії пристосування дитини до моделей міжособових стосунків батьків і інших членів родини, відповідно: Творчий мрійник, Чарівний маніпулятор, Блискучий Скептик. Виконуючі адаптації вказують на три несвідомі стратегії, за допомогою яких діти задовольняли очікування оточуючих людей і ігнорували власні бажання. Зокрема: Грайливо-впертий, Відповідальний Трудоголік та Надтореагуючий Ентузіаст. Коли в житті людини "все йде не так", зростає ймовірність застосування ризикових стратегій досягнення бажаного. Неусвідомлені стратегії знаходяться в зоні асоціальних та антисоціальних дій, поза межами правового поля, здорових людських стосунків. Оцінка ймовірності переходу людини в поле досягнення бажаного "будь-якою ціною", відбувається за рахунок визначення провідних особистісних адаптацій. "Перехід" особистості від думок до умовного сценарування злочинного наміру і його реалізації, відбувається в актуальній життєвій/професійній ситуації, яка активізує ризикову мотивацію. Оцінка ймовірного впливу соціально-психологічних та ситуаційних чинників, що не усвідомлюються людиною, здійснюється за допомогою блоку ситуаційних запитань. Розширення економіко-вартісної моделі за рахунок системи прогнозування злочинних намірів підвищує оцінку інформаційних ризиків, оптимізує інвестиції в інформаційну безпеку, здійснює аналіз ризиків "переходу" людини від позиції законослухняного громадянина до позиції зловмисника.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + Ю947

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

12.
Лук'янчук Р. В. 
Державна політика у сфері забезпечення кібернетичної безпеки в умовах проведення антитерористичної операції / Р. В. Лук'янчук // Вісн. Нац. акад. держ. упр. при Президентові України. - 2015. - № 3. - С. 110-117. - Бібліогр.: 10 назв. - укp.

Розглянуто пріоритетні засади державної політики у сфері забезпечення кібернетичної безпеки за умов проведення антитерористичної операції. На підставі аналізу правових джерел визначено шляхи формування засад сучасної державної політики у сфері забезпечення кібернетичної безпеки. Деталізовано основні загрози та напрями деструктивної діяльності РФ, псевдореспублік ДНР та ЛНР в інформаційному просторі України на шкоду національним інтересам. Обгрунтовано доцільність розробки організаційно-правових та методологічних засад забезпечення кібернетичної безпеки за умов антитерористичної операції, побудови національної системи кібербезпеки.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + Х819(4УКР555)112.039.3

Рубрики:

Шифр НБУВ: Ж15105 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

13.
Опірський І. Р. 
Прогнозування несанкціонованого доступу в інформаційних системах держави з використанням перетворення Карунена-Лоєва / І. Р. Опірський // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 3. - С. 234-239. - Бібліогр.: 7 назв. - укp.


Індекс рубрикатора НБУВ: З970.402-016 + Х849(4УКР)04:З97 в661

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 


14.
Дудикевич В. Б. 
Визначення джерел помилок прогнозування несанкціонованого доступу в інформаційних мережах держави / В. Б. Дудикевич, І. Р. Опірський // Безпека інформації. - 2016. - 22, № 1. - С. 7-11. - Бібліогр.: 16 назв. - укp.

Досліджено та визначено джерела помилок прогнозування несанкціонованого доступу в інформаційних мережах держави. Доведено, що одним з джерел помилок контрольованих параметрів є похибки зміни значень проміжку реалізації спостережуваного випадкового процесу змін стану контрольованої в часі мережі. Це джерело помилок можна визначати в тому випадку, якщо знайдено рішення завдання прогнозування в цілому. Якщо припустити, що відрізок реалізації відомий цілком точно і екстраполяцію його проведено без помилок, то єдиним джерелом похибки залишається методика розв'язання рівняння. Джерела похибок, що виникають на першому етапі (на етапі екстраполяції), в свою чергу можна розбити на дві групи. Перша пов'язана з деяким значенням функціоналу, тобто з недосконалістю використаної моделі об'єкта, неповнотою або неточністю кількісних характеристик, що описують об'єктивно існуючі залежності в досліджуваному процесі. Друга група похибок виникає на етапі екстраполяції і має місце навіть в тих випадках, коли екстраполяційний функціонал відомий цілком точно, а вихідний відрізок реалізації спостерігається без помилок. Причиною цих похибок є сам стохастичний характер задачі, що розв'язується. Проведений аналіз надав змогу виділити основні можливі проблеми, які потрібно вирішити для забезпечення високої достовірності прогнозу, що в свою чергу може бути використано для підвищення ефективності прогнозування несанкціонованого доступу в інформаційних мережах держави.


Індекс рубрикатора НБУВ: З970.402-016 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

15.
Шабан М. Р. 
Структура украинского национального грида с точки зрения обеспечения требований безопасности в грид-среде / М. Р. Шабан // Безпека інформації. - 2016. - 22, № 1. - С. 20-25. - Библиогр.: 5 назв. - рус.

Отмечено, что грид-вычисления основаны на совместном и скоординированном использовании различных ресурсов в распределенных виртуальных организациях. Динамичная и многоинституциональная природа грид-среды порождает сложные проблемы безопасности, которые требуют новых технических подходов для своего решения. Рассмотрен стандарт отрытой архитектуры для грид-сервисов Open Grid Services Architecture (OGSA) с целью определения требований обеспечения безопасности. OGSA - это распределенное взаимодействие и вычислительная архитектура, основанная на сервисах, позволяющих обеспечивать совместимость для гетерогенных систем с тем, чтобы различные типы ресурсов могли общаться и обмениваться информацией. OGSA основана на нескольких других технологиях Web-сервисов, таких как Web Services Description Language (WSDL) и Simple Object Access Protocol (SOAP), но перед этой архитектурой поставлена цель быть в значительной степени независимой от обработки на уровне транспорта данных. OGSA была разработана как дополнение к архитектуре Web-сервисов, специально предназначенных для поддержки грид-требований. Впервые понятие "OGSA" определено в журнале Globus Alliance в статье "The Physiology of the Grid" Яна Фостера, Карла Кесельмана, Джеффри М. Ника и Стивена Tюки, вышедшей в свет в 2002 г. Стандарт был разработан в 2006 г. рабочими группами GGF, результатом работы которой стал документ под названием "The Open Grid Services Architectureі версии 1.5.


Індекс рубрикатора НБУВ: З970.31-016.8 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

16.
Грищук Р. В. 
Основи кібернетичної безпеки : монографія / Р. В. Грищук, Ю. Г. Даник; ред.: Ю. Г. Даник; Житомир. військ. ін-т ім. С.П. Корольова. - Вид. 3-тє, перероб. і допов. - Житомир : ЖНАЕУ, 2016. - 636 c. - Бібліогр.: с. 615-632 - укp.

Розкрито теоретико-методологічні основи і зміст кібернетичної безпеки. Розглянуто складові системи кібернетичної безпеки - підсистеми кібернетичної розвідки, захисту та впливу. Визначено й обгрунтовано форми, способи, методи, зміст кібернетичних дій. Приділено увагу організаційним і технічним питанням забезпечення кібернетичної безпеки держави та підготовки фахівців. Розроблено методологію організації та проведення навчань з кібернетичної безпеки.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + З970.40

Рубрики:

Шифр НБУВ: ВА805372 Пошук видання у каталогах НБУВ 
Видання зберігається у :


17.
Kotsiuba I. V. 
Human-insider threat analysis for the purpose of modeling / I. V. Kotsiuba // Электрон. моделирование. - 2016. - 38, № 3. - С. 99-107. - Бібліогр.: 4 назв. - англ.

Дано определение инсайдерской угрозы и рассмотрены ее воздействия. Представлен обзор методов контроля и способов устранения этих угроз.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж14163 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

18.
Косогов О. М. 
Методика визначення заходів протидії інформаційним загрозам державі у воєнній сфері / О. М. Косогов // Системи оброб. інформації. - 2016. - Вип. 3. - С. 25-29. - Бібліогр.: 9 назв. - укp.

На основі аналізу взаємодії логічного ланцюжка джерела загроз - загрози - реалізація загроз (атаки) - уразливості - об'єкти - наслідки (збиток) - заходи протидії розроблено методику визначення заходів протидії інформаційним загрозам державі у воєнній сфері. У межах наведеної методики оцінка ризиків здійснюється за допомогою оцінювання можливості реалізації загроз безпеці, пов'язаних з уразливостями, властивими тим чи іншим об'єктам інформаційної безпеки. Наведено варіант графу аналізу інформаційних загроз та протидії їм, який складається за результатами аналізу.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

19.
Опірський І. Р. 
Визначення математичної моделі конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави / І. Р. Опірський // Системи оброб. інформації. - 2016. - Вип. 5. - С. 102-104. - Бібліогр.: 6 назв. - укp.

Проведено аналітичний аналіз захищеності системи захисту інформації з повним перекриттям загроз. На основі теорії ігор визначено результати гри, в якій використовується принцип оптимальності розподілу виграшу між гравцями, що в задачі теорії кооперативних ігор має назву вектору Шеплі. Використовуючи теорії ігор, наведено опис біометричної гри, що описується двома матрицями, які зводяться до задачі лінійного програмування і розв'язуються за допомогою симплекс методу та на основі цього представляється характеристична функція. Представлено кооперативну гру КСЗІ в інформаційних мережах держави та загроз у вигляді сукупності біоматричних ігор та на основі цього визначено матрицю моделі конфлікту загроз комплексної системи захисту інформації в інформаційних мережах держави.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97 в661.6

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

20.
Сопілко І. М. 
Становлення мережевого суспільства та питання кібербезпеки / І. М. Сопілко // Юрид. вісн. Повітр. і косм. право : Наук. пр. Нац. авіац. ун-ту. - 2016. - № 1. - С. 79-85. - Бібліогр.: 15 назв. - укp.

Досліджено передумови інформаційно-правової концепції мережевого суспільства, визначено основні її елементи та інформаційні загрози, що існують в інформаційному суспільстві. Деталізовано елементи та тенденції розвитку мережевого суспільства. Виходячи з розуміння, що концепція інформаційного суспільства виражає ідею нової фази в історичному розвиткові передових країн, обгрунтовано, що на сучасному етапі його формування одним із елементів такого суспільства є мережеве суспільство.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97 + С5*218 + З970.40

Рубрики:

Шифр НБУВ: Ж73401 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 
...
 
Національна юридична бібліотека
(НЮБ)

Всі права захищені © Національна бібліотека України імені В. І. Вернадського