РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Журнали та продовжувані видання (1)Наукова періодика України (1)
Європейські вимоги щодо захисту персональних даних у сфері електронної комерції
Пошуковий запит: (<.>I=Ж70508<.>)
Загальна кількість знайдених документів : 492
Представлено документи з 1 до 20
...

Мервінський, О.

Європейські вимоги щодо захисту персональних даних у сфері електронної комерції


Розглянуто нормативно-правові акти Європейського Союзу, пов'язані з захистом та обробкою персональних даних (ПД) у сфері електронної комерції (ЕК) і спрямовані на захист основоположних прав і свобод людини та громадянина, проведено їх аналіз. Аналіз документів показує, що ПД у сфері ЕК вважаються відомості чи сукупність відомостей про фізичну особу, яка ідетніфіцірована або може бути конкретно ідентифікованою. Суб'єкт ПД у сфері ЕК має право знати джерела одержання даних, місцезнаходження своїх даних, мету їх обробки, місцезнаходження (перебування) володільця чи розпорядника ПД, одержувати інформацію про умови надання доступу до ПД, зокрема інформацію про третіх осіб, яким передаються його ПД, а також пред'являти вмотивовану вимогу щодо заборони обробки своїх ПД. Наголошується, що cуб'ект ПД у сфері ЕК має право на захист своїх даних від незаконної обробки та випадкової втрати, знищення, пошкодження у зв'язку з умисним приховуванням, ненаданням або несвоєчасним їх наданням, а також на захист від надання відомостей, що є недостовірними чи порочать честь, гідність і ділову репутацію фізичної особи. Аналіз вивчених документів показує, що власники, розпорядники ПД і треті особи зобов'язані забезпечити захист цих даних від випадкової втрати або знищення, від незаконної обробки, у тому числі від незаконного знищення або доступу до ПД. На жаль, нормативно-правові акти Євросоюзу, які поширюються на діяльність з обробкою ПД, що здійснюється з використанням автоматизованих засобів, все ще залишаються мало вивченими та слабко використовуються.



НАДХОДЖЕННЯ:
Ідентифікація нелінійних розсіювачів за рівнем однієї гармоніки

Зінченко, М.

Ідентифікація нелінійних розсіювачів за рівнем однієї гармоніки


Обгрунтовано доцільність покращання ефективності використання нелінійних радіолокаторів у сфері технічного захисту інформації. Показано, що напівпровідникові нелінійні розсіювачі (НРс) здатні генерувати некратні гармоніки. Встановлено появу області петлеутворення на функціональній залежності рівня (амплітуди) другої гармоніки в розсіяному сигналі відгуку при варіюванні рівня потужності зондуючого сигналу (ЗС) нелінійного радіолокатора (HP), як наслідок впливу на генерування некратних гармонік процесів інерційності у напівпровідникових структурах НРс. Запропоновано спосіб селекції нелінійних розсіювачів за рівнем однієї гармоніки, що включає випромінювання зондуючого сигналу в напрямку на НРс, приймання та реєстрацію кратної гармоніки як сигналу відгуку, який відрізняється тим, що під час модуляції амплітуди ЗС за пилкоподібним законом для селекції НРс використовується ефект петлевої функціональної залежності рівня (амплітуди) другої гармоніки розсіяного сигналу від рівня потужності ЗС НР.



НАДХОДЖЕННЯ:
Імітатор закладного пристрою для нелінійного радіолокатора

Зінченко, М.

Імітатор закладного пристрою для нелінійного радіолокатора: Вип. 1, 2008


Запропоновано використовувати як імітатор закладного пристрою для нелінійного радіолокатора плоску спіральну антену, навантажену на нелінійний елемент. Дослідження підтвердили ідентифікацію закладного пристрою як електронного об'єкта за умов впливу завад.



НАДХОДЖЕННЯ:
Імовірнісний алгебраїчний криптоаналіз шифратора "SFINKS" з певним класом фільтруючих функцій

Пометун, С.

Імовірнісний алгебраїчний криптоаналіз шифратора "SFINKS" з певним класом фільтруючих функцій: Вип. 1, 2008


Експериментально знайдено ключ потокового шифратора "SFINKS" з послабленою фільтрувальною функцією за допомогою імовірнісної алгебричної атаки. Клас таких вразливих функцій є досить широким і містить багато функцій, стійких проти відомих неалгебричних методів криптоаналізу.



НАДХОДЖЕННЯ:
Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів

Карпінський, М.

Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів


Концепція управління безперервністю бізнесу передбачає процеси виявлення та усунення переривань діяльності інформаційних систем та інших бізнес-процесів у межах різноманітних установ, підприємств та організацій. Одним із важливих напрямів реалізації цієї концепції є захист інформаційно-комунікаційних систем і мереж від негативних впливів, що спричинені інцидентами інформаційної безпеки. Згідно з міжнародними стандартами перериванням може бути будь-який інцидент. Залежно від його складності або критичності згідно з принципом доцільності визначається адекватний набір засобів і заходів реагування. Найбільш критичні інциденти прийнято називати кризовими ситуаціями, однак на сьогодні не існує їх загальноприйнятих ознак і критеріїв. Встановлено, що деякі інциденти за умов відсутності контролю можуть набувати ознак, характерних кризовим ситуаціям. Тобто можна стверджувати, що існують причино-наслідкові зв'язки між кризовою ситуацією та інцидентом інформаційної безпеки з високим ступенем критичності, що визначається рівнем збитків, числом постраждалих та іншими характеристиками, тобто інцидентом-потенційною кризовою ситуацією. Тому розробка інтегрованої моделі представлення кризових ситуацій, що має стати базисом для створення методів і засобів їх виявлення та оцінки, є актуальною та важливою науковою задачею. Запропоновано інтегровану модель представлення кризових ситуацій, що за рахунок використання нечіткої логіки може бути використана для опису будь-якої категорії кризових ситуацій за умов слабкоформалізованого нечіткого середовища. Згідно з моделлю кризова ситуація представлена шестикомпонентним кортежем, компонентами якого є: ідентифікатор інциденту-потенційної кризової ситуації; підмножина ідентифікуючих параметрів; підмножина еталонів, описуючих значення ідентифікуючих параметрів; підмножина поточних значень нечітких ідентифікуючих параметрів; підмножини евристичних правил і рівень критичності ситуації. Охарактеризовано кожен компонент, визначено множини ідентифікувальних параметрів та ідентифікаторів потенційних кризових ситуацій. Модель представлення кризових ситуацій шляхом узагальнення оціночних та ідентифікувальних параметрів у поєднанні з елементами нечіткої логіки та експертними підходами надає можливість будувати більш гнучкі та ефективні методи виявлення та оцінки кризових ситуацій, враховуючих можливість формування необхідних множин наборів параметрів і використання за умов слабоформалізованого середовища. На базі методу лінгвістичних термів на основі статистичних даних запропоновано формалізовану процедуру формування еталонів ідентифікувальних параметрів. Сформовані еталони необхідні для формування логічних правил, що надають можливість забезпечити функціонування системи виявлення та оцінки кризових ситуацій.



НАДХОДЖЕННЯ:
Інтервальна оцінка ефективності інвестицій у консервативні системи захисту інформації

Дудикевич, В.

Інтервальна оцінка ефективності інвестицій у консервативні системи захисту інформації


Досліджено економічну ефективність консервативних систем захисту інформації на базі структурної моделі захисту та стохастичної моделі втрат від можливого витоку інформації. Для оцінки ефективності інвестицій у такі системи використано показники ризику для чистої теперішньої вартості загальних витрат з урахуванням капітальних затрат, витрат на обслуговування та випадкових втрат від атак. Здійснено інтервальну оцінку цих показників за нечітких вхідних даних, заданих інтервальними числами. Проаналізовано їх чутливість до похибок вхідних даних для інвестиційного проекту у систему захисту службових приміщень від витоку мовної інформації. Розроблена методика легко реалізується за допомогою електронних таблиць і може бути ефективно застосована для раціонального вибору профілю захисту. Її також можна використовувати для розрахунку страхових тарифів у страхуванні інформаційних ризиків.



НАДХОДЖЕННЯ:
Інформатика, інформатизація, інформаційне суспільство як об'єкт правознавства

Шкарупа, В.

Інформатика, інформатизація, інформаційне суспільство як об'єкт правознавства: Вип. 9, 2004


Розглянуто деякі питання, що виникли у вітчизняному праві у зв'язку з трансформаціями, пов'язаними з входженням України до світового інформаційного простору - інформаційної цивілізації.



НАДХОДЖЕННЯ:
Інформаційна безпека в Internet: кримінологічний аспект

Гуцалюк, М.

Інформаційна безпека в Internet: кримінологічний аспект: Вип. 2, 2001


Розглянуто напрямки боротьби з комп'ютерною злочинністю та організаційно-правові проблеми розвитку інформаційних відносин в Україні, пов'язані з використанням глобальної комп'ютерної мережі Internet.



НАДХОДЖЕННЯ:
Інформаційна безпека в соціальних мережах. Методи поширення інформації в соціальних мережах

Мехед, Д.

Інформаційна безпека в соціальних мережах. Методи поширення інформації в соціальних мережах


Розвиток електронних технологій надає можливість мільйонам людей вільно користуватись мережею, що надає змогу використовувати їх творчий потенціал для вирішення інтелектуальних, наукових, суспільно значимих питань. В силу описаних причин зроблено висновок, що тема захисту інформації користувачів у соціальних мережах залишатиметься актуальною як мінімум в найближчі роки. Проблеми захисту інформації в даній сфері досі остаточно не вирішені і можуть вирішитися тільки в результаті комплексного підходу, що включає в себе спільну роботу творців і розробників мережі, користувачів і держави. Особливого значення набуває питання захисту інформації на тлі формування горизонтальних, корпоративних зв'язків з використанням електронних технологій, зокрема у сфері освіти, а також серед наукової спільноти.



НАДХОДЖЕННЯ:
Інформаційна безпека: нові виклики українському суспільству

Скулиш, Є.

Інформаційна безпека: нові виклики українському суспільству: Вип. 2, 2010


Інформаційна революція, що триває протягом останніх десятиріч, зумовлює кардинальні зміни в суспільстві: зароджуються нові культурні та економічні тенденції, з'являється інформаційне виробництво продукування інформації як самостійного виду товару, формуються нові види соціальної комунікації. Така сфера життя, як національна безпека (НБ), не могла залишитися поза впливом інформаційного фактора. Особливе місце в інформаційній сфері суспільства посідають індивідуальна, групова й масова свідомість людей, які все більшою мірою піддаються агресивним інформаційним впливам, що нерідко завдає шкоди моральному здоров'ю громадян, руйнує духовні норми життя суспільства, призводить до дестабілізації соціально-політичної обстановки. Отже, антропоцентричний підхід стає одним із пріоритетних у забезпеченні НБ, а безпека людини утворює комплексну систему, яка входить як складова до метасистеми НБ, і має визначати підхід до вироблення стратегії забезпечення НБ. У результаті дослідження зроблено висновок, що за сучасних умов інформаційна безпека стає органічним елементом НБ, оскільки інформація перетворюється на ресурс не лише національного стратегічного, але й світового значення. Відповідно, під час розробки концепцій, стратегій, цільових програм і планів дій щодо забезпечення НБ України слід враховувати зміни у просторі загроз і викликів, зумовлені розширенням впливу інформаційного фактора в умовах глобалізації.



НАДХОДЖЕННЯ:
Інформаційна культура як чинник національної інформаційної безпеки (організаційно-правовий аспект)

Цимбалюк, В.

Інформаційна культура як чинник національної інформаційної безпеки (організаційно-правовий аспект): Вип. 9, 2004


Розглянуто деякі методологічні та практичні організаційні, а також правові питання щодо інформаційної культури як чинника національної інформаційної безпеки та інформаційного права України.



НАДХОДЖЕННЯ:
Інформаційний детермінізм в науках кримінального циклу у світлі бутстрап-концепції

Прокоф'єва-Янчиленко, Д.

Інформаційний детермінізм в науках кримінального циклу у світлі бутстрап-концепції


Розглянуто питання інформаційного детермінізму в науках кримінального циклу (кримінальному праві, кримінології, криміналістиці тощо), які пропонується розглядати з точки зору концепції бутстрапу, застосованої до феномену злочинності.



НАДХОДЖЕННЯ:
Інформаційному суспільству України інформаційне законодавство (щодо питань реформування законодавства у сфері суспільних інформаційних відносин)

Калюжний, Р.

Інформаційному суспільству України інформаційне законодавство (щодо питань реформування законодавства у сфері суспільних інформаційних відносин): Вип. 2, 2001


Розглянуто питання теорії інформаційного права та пропозиції щодо реформи інформаційного законодавства України шляхом кодифікації.



НАДХОДЖЕННЯ:
Інформація як предмет злочину

Прокоф'єва, Д.

Інформація як предмет злочину: Вип. 2, 2001


Чинне кримінальне законодавство України закріплює велику кількість злочинів, що посягають на інформаційну безпеку суспільства та його окремих елементів. Значна частина таких злочинів є предметом посягань на інформацію як повноправний об'єкт правовідносин. Система злочинів, предметом яких є інформація, безпосередньо залежить від структури інформаційних ресурсів.



НАДХОДЖЕННЯ:
Автентификация в защищенных приложениях

Коломыцев, М.

Автентификация в защищенных приложениях: Вип. 2, 2010


Рассмотрены основные аспекты и задачи защиты приложений, проанализированы различные способы аутентификации как средства безопасности приложений и освещены общие требования к реализации механизма аутентификации. В безопасности приложения выделены следующие основные задачи: гарантировать, что данные, которые создаются, модифицируются, сохраняются и (или) передаются с помощью приложения, защищены от неавторизованного раскрытия, подмены, искажения или разрушения со стороны пользователей, внешних процессов и самого приложения; создать дополнительные сервисы безопасности, которые в общесистемной инфраструктуре безопасности (сеть, операционная система, СУБД) либо не реализованы, либо неадекватны возможным угрозам. Для решения этих задач в приложении должен быть реализован набор сервисов безопасности одним из трех способов: реализация сервиса безопасности внутри приложения; непосредственное обращение к сервисам безопасности промежуточного ПО или других инфраструктурных компонент; путем проверки, что защита обеспечивается функциями безопасности промежуточного ПО или инфраструктурных компонент. Исходя из этих требований определены требования к механизму аутентификации защищенного приложения, который должен реализовать администратор.



НАДХОДЖЕННЯ:
Автокоригуючі властивості елементарних автоматів

Клятченко, Я.

Автокоригуючі властивості елементарних автоматів: Вип. 2, 2009


Розроблено методику, запропоновано систему показників для дослідження та оцінки ефекту від врахування автокоригуючих властивостей функцій переходів елементарних автоматів.



НАДХОДЖЕННЯ:
Автоматизація конфігурації параметрів безпеки ОС MICROSOFT WINDOWS XP PROFESSIONAL SP2

Носов, В.

Автоматизація конфігурації параметрів безпеки ОС MICROSOFT WINDOWS XP PROFESSIONAL SP2: Вип. 2, 2006


Наведено результати досліджень способів конфігурування параметрів безпеки ОС Microsoft Windows XP Professional SP2 та опис утиліти автоматизації конфігурування.



НАДХОДЖЕННЯ:
Автоматичне налаштування і перевірка налаштувань служб операційної системи при використанні комплексних засобів захисту інформації в автоматизованих системах

Танцюра, Д.

Автоматичне налаштування і перевірка налаштувань служб операційної системи при використанні комплексних засобів захисту інформації в автоматизованих системах


Запропоновано і розроблено різні варіанти налаштування і перевірки налаштувань служб операційної системи штатними засобами, при використанні різних комплексів засобів захисту інформації в автоматизованих системах класу 1. Проведено досліди шодо можливості застосування запропонованих і розроблених варіантів автоматичного налаштування для автоматизованих систем з різними комплексами засобів захисту.



НАДХОДЖЕННЯ:
Адаптивная поляризационная фильтрация в задачах защиты информации в радиосвязи

Пиза, Д.

Адаптивная поляризационная фильтрация в задачах защиты информации в радиосвязи: Вип. 9, 2004


Зазначено, что освоєння діапазону НВЧ загострило проблему радіоелектронної боротьби (РЕБ). Одним із способів захисту за умов РЕБ є поляризаційна фільтрація прийнятих системою сигналів. Для оцінки ефективності адаптивної поляризаційної фільтрації запропоновано використовувати об'єктивний показник - різницю між коефіцієнтами придушення завади та сигналу. Одержані аналітичний вираз і числові результати дозволяють оцінювати ефективність поляризаційної фільтрації за довільних параметрів сигналів і завад.



НАДХОДЖЕННЯ:
Адміністративно-правові аспекти захисту інформації з обмеженим доступом в Україні, Російській федерації і Казахстані

Макаренко, В.

Адміністративно-правові аспекти захисту інформації з обмеженим доступом в Україні, Російській федерації і Казахстані: Вип. 2, 2006


Досліджено порушення в сфері захисту інформації з обмеженим доступом, за які передбачено адміністративну відповідальність.



НАДХОДЖЕННЯ:
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського