![](/irbis_nbuv/images/db_navy.gif) Книжкові видання та компакт-диски ![](/irbis_nbuv/images/db_navy.gif) Журнали та продовжувані видання ![](/irbis_nbuv/images/db_navy.gif) Автореферати дисертацій ![](/irbis_nbuv/images/db_navy.gif) Реферативна база даних ![](/irbis_nbuv/images/db_navy.gif) Наукова періодика України ![](/irbis_nbuv/images/db_navy.gif) Тематичний навігатор ![](/irbis_nbuv/images/db_navy.gif) Авторитетний файл імен осіб
|
Пошуковий запит: (<.>I=Ж70508<.>) |
Загальна кількість знайдених документів : 492
Представлено документи з 1 до 20
|
| |
Укр. техн. ун-т України "Київ. політехн. ін-т". . – К. – 2000
Висвітлено проблеми організаційно-правового забезпечення захисту інформаційних систем в Internet, а також становлення цивілізованого конкурентного середовища на інтелектуально-інформаційному ринку України. Значну увагу приділено міжнародним стандартам у галузі безпеки інформаційних технологій та їх місцю у розвитку стандартизації в Україні. Детально проаналізовано розвиток української термінології з питань захисту державних секретів та їх застосуванню у ході підготовки кадрів режимно-секретних органів. |
НАДХОДЖЕННЯ: Головний редактор: | Найденко В. І. | Помилки діагностування засобів ТЗІ загального призначення при агрегатному методі ремонту
Сакович, Л. Помилки діагностування засобів ТЗІ загального призначення при агрегатному методі ремонту: Вип. 2, 2001
Отримано аналітичні вирази щодо оцінки діагностичних похибок з використанням неоднорідних умовних алгоритмів діагностування в процесі ремонту засобів ТЗІ загального призначення агрегатним методом із застосуванням цифрових засобів вимірювання. Зазначено, що отримані результати доцільно використовувати для розробки діагностичного забезпечення перспективних зразків засобів ТЗІ загального призначення. |
НАДХОДЖЕННЯ: Підхід до забезпечення безпеки розподілених баз даних
Нетесін, І. Підхід до забезпечення безпеки розподілених баз даних: Вип. 2, 2001
Проаналізовано сучасні моделі та засоби захисту секретної інформації в комп'ютерних базах даних. Запропоновано формалізований підхід до забезпечення безпеки розподілених баз даних, що грунтується на принципах взаємодії та захисту об'єктів у комп'ютерних мережах. |
НАДХОДЖЕННЯ: Оценка стойкости преобразований в группе точек эллиптических кривых при использовании открытых параметров и ключей в качестве личных
Колесников, П. Оценка стойкости преобразований в группе точек эллиптических кривых при использовании открытых параметров и ключей в качестве личных: Вип. 2, 2001
Представлены результаты исследования криптографических преобразований в поле эллиптических кривых. Предложена новая схема работы и хранения открытых ключей и параметров в условиях, когда они хранятся в защищенном от внешних пользователей режиме. Даны расчеты стойкости новой схемы работы с ключами. |
НАДХОДЖЕННЯ: Правовий режим банківської таємниці в Україні
Носік, Ю. Правовий режим банківської таємниці в Україні: Вип. 2, 2001
Розкрито поняття, окреслено межі та відображено правові засади функціонування банківської таємниці в Україні, порядок її збереження, розкриття. Висвітлено загальні проблеми юридичної відповідальності за правопорушення банківської таємниці. |
НАДХОДЖЕННЯ: Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації
Михайлюк, А. Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації: Вип. 2, 2001
Розроблено механізм визначення потреб у захисті багаторівневих неоднорідних інформаційно-обчислювальних систем і побудови на базі отриманих даних комплексного засобу захисту, що відповідає державним стандартам технічного захисту інформації від несанкціонованого доступу. |
НАДХОДЖЕННЯ: Принципы построения и использования аппаратных средств защиты информации серии "Гряда"
Бондаренко, М. Принципы построения и использования аппаратных средств защиты информации серии "Гряда": Вип. 2, 2001
Рассмотрены вопросы проектирования, разработки, испытания и эксплуатации аппаратных средств защиты информации на примере устройств серии "Гряда". |
НАДХОДЖЕННЯ: Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного удаленного администрирования
Кудин, Д. Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного удаленного администрирования: Вип. 2, 2001
Рассмотрены подходы к организации подсистемы защиты в операционных системах, описаны классические формальные модели политики безопасности и оценина возможность их применения для анализа защищенности систем от несанкционированного удаленного администрирования. |
НАДХОДЖЕННЯ: Мониторинг низкочастотного магнитного поля
Галанский, В. Мониторинг низкочастотного магнитного поля: Вип. 2, 2001
Задачи мониторинга низкочастотных магнитных полей (НМП) включают в себя два аспекта: оценку уровня биологической коллективной (личной) безопасности в конкретном помещении и выявление НМП в радио спектре, излучаемом радиотехническими средствами негласного съема информации, например, скрытой камерой. В научно-исследовательском центре систем технической защиты информации НИЦ "ТЕЗИС" НТУУ "КПИ" разработан высокочувствительный магнетометр, предназначенный для контроля фона слабых НМП в жилых и рабочих помещениях, выявления источников интенсивного магнитного излучения (источники промышленной частоты, вычислительная техника, скрытые видеокамеры и др.), аттестации рабочих мест. Представлены результаты применения данного прибора для выявления и локализации биологически опасных НМП от источников электросети и мониторов, а также результаты исследований возможности перехвата слабых магнитных полей от скрытых источников видеонаблюдения. |
НАДХОДЖЕННЯ: Моделирование поведения программного обеспечения с точки зрения безопасности
Новиков, А. Моделирование поведения программного обеспечения с точки зрения безопасности: Вип. 2, 2001
Детектори вторгнень довели на практиці свою високу ефективність у посиленні безпеки розподілених комп'ютерних систем. Існує два підходи до виявлення атак - один базується на поведінці, інший на знаннях. Більш широкого розповсюдження набули системи, що використовують другий підхід. Це пояснюється недостатнім опрацюванням теоретичних і практичних аспектів першого. Запропоновано модель поведінки програмного забезпечення з точки зору безпеки у вигляді стохастичного автомату та проаналізовано застосовність моделі. |
НАДХОДЖЕННЯ: Методи визначення цінності інформації для організації її захисту
Мороз, Б. Методи визначення цінності інформації для організації її захисту: Вип. 2, 2001
Розглянуто взаємозв'язок у визначенні цінності та старіння інформації під час її обробки та використання з метою її захисту. Висвітлено взаємозалежність захисту інформації з її цінністю та старінням. Особливу увагу приділено методам установлення цінності інформації з метою визначення заходів її захисту в мережах передачі даних. |
НАДХОДЖЕННЯ: Номенклатура и перечень специальностей в области защиты информации
Бондаренко, М. Номенклатура и перечень специальностей в области защиты информации: Вип. 2, 2001
Проведен системный анализ номенклатуры и перечня специальностей и специализаций, которые необходимы Украине в области защиты информации. |
НАДХОДЖЕННЯ: Оценка вероятности передачи сообщений в системе безопасности
Волхонский, В. Оценка вероятности передачи сообщений в системе безопасности: Вип. 2, 2001
Проанализированы основные факторы снижения вероятности выполнения задачи системой передачи извещений в составе централизованной системы безопасности. Рассмотрена обобщенная структура многоканальной системы передачи, ее вероятностные характеристики. Предложен способ оценки вероятности передачи сообщения. |
НАДХОДЖЕННЯ: Особенности защиты банковской информации
Шаповалова, С. Особенности защиты банковской информации: Вип. 2, 2001
Приведен обзор описанных в наиболее общей форме средств защиты информации в банках. |
НАДХОДЖЕННЯ: Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89
Коваль, С. Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89: Вип. 2, 2001
На базі визначення системного статусу програм криптографічних перетворень досліджено методи досягнення максимальної швидкодії програм, які реалізують на сучасних ПЕОМ алгоритми ГОСТ 28147-89. |
НАДХОДЖЕННЯ: Проблема визначення місця державних секретів в системі інформації з обмеженим доступом
Макаренко, В. Проблема визначення місця державних секретів в системі інформації з обмеженим доступом: Вип. 2, 2001
Розглянуто питання, які стосуються інформації з обмеженим доступом, запропоновано нову класифікацію з чітким визначенням в ній місця державних секретів. |
НАДХОДЖЕННЯ: Технология безопасной памяти в системах защиты информации
Меалковский, Д. Технология безопасной памяти в системах защиты информации: Вип. 2, 2001
Рассмотрена задача построения и реализации модели безопасной памяти, создания программных компонентов работы с безопасной памятью в системах защиты информации. |
НАДХОДЖЕННЯ: Тестирование двоичных вероятностных последовательностей методом биномиального преобразования
Левченко, Т. Тестирование двоичных вероятностных последовательностей методом биномиального преобразования: Вип. 2, 2001
Проведен обзор некоторых методов тестирования двоичных вероятностных последовательностей (ДВП). Отмечены недостатки методов. Предложен метод тестирования, состоящий в анализе функции распределения сумм выборок и проверенный на четырех генераторах ДВП. Отмечена чувствительность метода к наличию неслучайной составляющей в ДВП. |
НАДХОДЖЕННЯ: Структурна організація алгоритмів симетричного блокового шифрування
Коркішко, Т. Структурна організація алгоритмів симетричного блокового шифрування: Вип. 2, 2001
Досліджено базові підходи та особливості структурної організації сучасних алгоритмів симетричного блокового шифрування (АСБШ). Розроблено та досліджено структурну організацію узагальненого АСБШ, а також складових процедур АСБШ, їх класифікацію, аналітичні вирази та графічну інтерпретацію. Наведено та проаналізовано основні підходи до виконання складових процедур АСБШ. |
НАДХОДЖЕННЯ: Уменьшение информативного побочного электромагнитного излучения при передаче информации последовательным способом
Курдин, И. Уменьшение информативного побочного электромагнитного излучения при передаче информации последовательным способом: Вип. 2, 2001
Рассмотрены проблемы уменьшения побочного электромагнитного излучения компьютера и периферийных блоков. Проанализированы зарубежные статьи о возможности диагностики, приема и восстановления информативного ПЭМИ компьютеров. Рассмотрен способ уменьшения уровня информативного ПЭМИ путем увеличения длительности переходных процессов при передаче информации последовательным способом. |
НАДХОДЖЕННЯ:
|
|
Всі права захищені © Національна бібліотека України імені В. І. Вернадського
|
|