РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Журнали та продовжувані видання (1)Наукова періодика України (1)
Пошуковий запит: (<.>I=Ж70508<.>)
Загальна кількість знайдених документів : 492
Представлено документи з 1 до 20
...

Укр. техн. ун-т України "Київ. політехн. ін-т".


. – К. – 2000

Висвітлено проблеми організаційно-правового забезпечення захисту інформаційних систем в Internet, а також становлення цивілізованого конкурентного середовища на інтелектуально-інформаційному ринку України. Значну увагу приділено міжнародним стандартам у галузі безпеки інформаційних технологій та їх місцю у розвитку стандартизації в Україні. Детально проаналізовано розвиток української термінології з питань захисту державних секретів та їх застосуванню у ході підготовки кадрів режимно-секретних органів.



НАДХОДЖЕННЯ:
Помилки діагностування засобів ТЗІ загального призначення при агрегатному методі ремонту

Головний редактор:

Найденко В. І.

Сакович, Л.

Помилки діагностування засобів ТЗІ загального призначення при агрегатному методі ремонту: Вип. 2, 2001


Отримано аналітичні вирази щодо оцінки діагностичних похибок з використанням неоднорідних умовних алгоритмів діагностування в процесі ремонту засобів ТЗІ загального призначення агрегатним методом із застосуванням цифрових засобів вимірювання. Зазначено, що отримані результати доцільно використовувати для розробки діагностичного забезпечення перспективних зразків засобів ТЗІ загального призначення.



НАДХОДЖЕННЯ:
Підхід до забезпечення безпеки розподілених баз даних

Нетесін, І.

Підхід до забезпечення безпеки розподілених баз даних: Вип. 2, 2001


Проаналізовано сучасні моделі та засоби захисту секретної інформації в комп'ютерних базах даних. Запропоновано формалізований підхід до забезпечення безпеки розподілених баз даних, що грунтується на принципах взаємодії та захисту об'єктів у комп'ютерних мережах.



НАДХОДЖЕННЯ:
Оценка стойкости преобразований в группе точек эллиптических кривых при использовании открытых параметров и ключей в качестве личных

Колесников, П.

Оценка стойкости преобразований в группе точек эллиптических кривых при использовании открытых параметров и ключей в качестве личных: Вип. 2, 2001


Представлены результаты исследования криптографических преобразований в поле эллиптических кривых. Предложена новая схема работы и хранения открытых ключей и параметров в условиях, когда они хранятся в защищенном от внешних пользователей режиме. Даны расчеты стойкости новой схемы работы с ключами.



НАДХОДЖЕННЯ:
Правовий режим банківської таємниці в Україні

Носік, Ю.

Правовий режим банківської таємниці в Україні: Вип. 2, 2001


Розкрито поняття, окреслено межі та відображено правові засади функціонування банківської таємниці в Україні, порядок її збереження, розкриття. Висвітлено загальні проблеми юридичної відповідальності за правопорушення банківської таємниці.



НАДХОДЖЕННЯ:
Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації

Михайлюк, А.

Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації: Вип. 2, 2001


Розроблено механізм визначення потреб у захисті багаторівневих неоднорідних інформаційно-обчислювальних систем і побудови на базі отриманих даних комплексного засобу захисту, що відповідає державним стандартам технічного захисту інформації від несанкціонованого доступу.



НАДХОДЖЕННЯ:
Принципы построения и использования аппаратных средств защиты информации серии "Гряда"

Бондаренко, М.

Принципы построения и использования аппаратных средств защиты информации серии "Гряда": Вип. 2, 2001


Рассмотрены вопросы проектирования, разработки, испытания и эксплуатации аппаратных средств защиты информации на примере устройств серии "Гряда".



НАДХОДЖЕННЯ:
Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного удаленного администрирования

Кудин, Д.

Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного удаленного администрирования: Вип. 2, 2001


Рассмотрены подходы к организации подсистемы защиты в операционных системах, описаны классические формальные модели политики безопасности и оценина возможность их применения для анализа защищенности систем от несанкционированного удаленного администрирования.



НАДХОДЖЕННЯ:
Мониторинг низкочастотного магнитного поля

Галанский, В.

Мониторинг низкочастотного магнитного поля: Вип. 2, 2001


Задачи мониторинга низкочастотных магнитных полей (НМП) включают в себя два аспекта: оценку уровня биологической коллективной (личной) безопасности в конкретном помещении и выявление НМП в радио спектре, излучаемом радиотехническими средствами негласного съема информации, например, скрытой камерой. В научно-исследовательском центре систем технической защиты информации НИЦ "ТЕЗИС" НТУУ "КПИ" разработан высокочувствительный магнетометр, предназначенный для контроля фона слабых НМП в жилых и рабочих помещениях, выявления источников интенсивного магнитного излучения (источники промышленной частоты, вычислительная техника, скрытые видеокамеры и др.), аттестации рабочих мест. Представлены результаты применения данного прибора для выявления и локализации биологически опасных НМП от источников электросети и мониторов, а также результаты исследований возможности перехвата слабых магнитных полей от скрытых источников видеонаблюдения.



НАДХОДЖЕННЯ:
Моделирование поведения программного обеспечения с точки зрения безопасности

Новиков, А.

Моделирование поведения программного обеспечения с точки зрения безопасности: Вип. 2, 2001


Детектори вторгнень довели на практиці свою високу ефективність у посиленні безпеки розподілених комп'ютерних систем. Існує два підходи до виявлення атак - один базується на поведінці, інший на знаннях. Більш широкого розповсюдження набули системи, що використовують другий підхід. Це пояснюється недостатнім опрацюванням теоретичних і практичних аспектів першого. Запропоновано модель поведінки програмного забезпечення з точки зору безпеки у вигляді стохастичного автомату та проаналізовано застосовність моделі.



НАДХОДЖЕННЯ:
Методи визначення цінності інформації для організації її захисту

Мороз, Б.

Методи визначення цінності інформації для організації її захисту: Вип. 2, 2001


Розглянуто взаємозв'язок у визначенні цінності та старіння інформації під час її обробки та використання з метою її захисту. Висвітлено взаємозалежність захисту інформації з її цінністю та старінням. Особливу увагу приділено методам установлення цінності інформації з метою визначення заходів її захисту в мережах передачі даних.



НАДХОДЖЕННЯ:
Номенклатура и перечень специальностей в области защиты информации

Бондаренко, М.

Номенклатура и перечень специальностей в области защиты информации: Вип. 2, 2001


Проведен системный анализ номенклатуры и перечня специальностей и специализаций, которые необходимы Украине в области защиты информации.



НАДХОДЖЕННЯ:
Оценка вероятности передачи сообщений в системе безопасности

Волхонский, В.

Оценка вероятности передачи сообщений в системе безопасности: Вип. 2, 2001


Проанализированы основные факторы снижения вероятности выполнения задачи системой передачи извещений в составе централизованной системы безопасности. Рассмотрена обобщенная структура многоканальной системы передачи, ее вероятностные характеристики. Предложен способ оценки вероятности передачи сообщения.



НАДХОДЖЕННЯ:
Особенности защиты банковской информации

Шаповалова, С.

Особенности защиты банковской информации: Вип. 2, 2001


Приведен обзор описанных в наиболее общей форме средств защиты информации в банках.



НАДХОДЖЕННЯ:
Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89

Коваль, С.

Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89: Вип. 2, 2001


На базі визначення системного статусу програм криптографічних перетворень досліджено методи досягнення максимальної швидкодії програм, які реалізують на сучасних ПЕОМ алгоритми ГОСТ 28147-89.



НАДХОДЖЕННЯ:
Проблема визначення місця державних секретів в системі інформації з обмеженим доступом

Макаренко, В.

Проблема визначення місця державних секретів в системі інформації з обмеженим доступом: Вип. 2, 2001


Розглянуто питання, які стосуються інформації з обмеженим доступом, запропоновано нову класифікацію з чітким визначенням в ній місця державних секретів.



НАДХОДЖЕННЯ:
Технология безопасной памяти в системах защиты информации

Меалковский, Д.

Технология безопасной памяти в системах защиты информации: Вип. 2, 2001


Рассмотрена задача построения и реализации модели безопасной памяти, создания программных компонентов работы с безопасной памятью в системах защиты информации.



НАДХОДЖЕННЯ:
Тестирование двоичных вероятностных последовательностей методом биномиального преобразования

Левченко, Т.

Тестирование двоичных вероятностных последовательностей методом биномиального преобразования: Вип. 2, 2001


Проведен обзор некоторых методов тестирования двоичных вероятностных последовательностей (ДВП). Отмечены недостатки методов. Предложен метод тестирования, состоящий в анализе функции распределения сумм выборок и проверенный на четырех генераторах ДВП. Отмечена чувствительность метода к наличию неслучайной составляющей в ДВП.



НАДХОДЖЕННЯ:
Структурна організація алгоритмів симетричного блокового шифрування

Коркішко, Т.

Структурна організація алгоритмів симетричного блокового шифрування: Вип. 2, 2001


Досліджено базові підходи та особливості структурної організації сучасних алгоритмів симетричного блокового шифрування (АСБШ). Розроблено та досліджено структурну організацію узагальненого АСБШ, а також складових процедур АСБШ, їх класифікацію, аналітичні вирази та графічну інтерпретацію. Наведено та проаналізовано основні підходи до виконання складових процедур АСБШ.



НАДХОДЖЕННЯ:
Уменьшение информативного побочного электромагнитного излучения при передаче информации последовательным способом

Курдин, И.

Уменьшение информативного побочного электромагнитного излучения при передаче информации последовательным способом: Вип. 2, 2001


Рассмотрены проблемы уменьшения побочного электромагнитного излучения компьютера и периферийных блоков. Проанализированы зарубежные статьи о возможности диагностики, приема и восстановления информативного ПЭМИ компьютеров. Рассмотрен способ уменьшения уровня информативного ПЭМИ путем увеличения длительности переходных процессов при передаче информации последовательным способом.



НАДХОДЖЕННЯ:
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського