Пошуковий запит: (<.>A=Потий А$<.>) |
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
|
| |
1. |
Потий А. В. Формальная модель процесса защиты информации [Електронний ресурс] / А. В. Потий // Радіоелектронні і комп’ютерні системи. - 2006. - № 5. - С. 128–133. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_5_22 Разработаны и предложены для обсуждения вербальная и обобщенная формальная модели процесса защиты информации (ЗИ). Предлагаемые модели являются важными элементами процессного подхода к управлению ЗИ и формируют основу научно-методического аппарата управления ЗИ в рамках системодеятельносной методологии.
|
2. |
Потий А. В. Описание требований безопасности информации в нотации ARIS eEPC [Електронний ресурс] / А. В. Потий, И. В. Ларгин, Ю. П. Ткачук // Радіоелектронні і комп’ютерні системи. - 2006. - № 6. - С. 75–80. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_6_15 Предложен способ описания дополнительных атрибутов безопасности информации при моделировании процессов в нотации ARIS eEPC. Обоснованы типы атрибутов безопасности, объекты модели ARIS, которым могут быть присвоены эти атрибуты, а также технические особенности реализации в пакете ARIS.
|
3. |
Потий А. В. Системно-онтологический анализ предметной области оценивания гарантий информационной безопасности [Електронний ресурс] / А. В. Потий, Д. С. Комин // Радіоелектронні і комп’ютерні системи. - 2010. - № 5. - С. 50–56. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_5_8 Приведены результаты онтологического анализа предметной области гарантий информационной безопасности. Дано обоснование применения в технической литературе понятий "требования гарантий" и "требования доверия" в области обеспечения информационной безопасности. Построены онтологии предметной области понятий "гарантии безопасности", "требования и уровня гарантий", "оценка гарантий безопасности", уточнены термины и определения в данной сфере.
|
4. |
Потий А. В. Концепция стратегического управления информационной безопаcностью [Електронний ресурс] / А. В. Потий, Д. Ю. Пилипенко // Радіоелектронні і комп’ютерні системи. - 2010. - № 6. - С. 53–58. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_6_10 Приведено обоснование необходимости стратегического управления информационной безопасностью, указано состояние данного направления исследований, рассмотрены основные проблемные задачи. Предложена концепция трехуровневого стратегического набора предприятия, рассмотрены особенности формирования стратегий ИБ в данной иерархической системе. Отмечена необходимость удобного и эффективного инструмента практической реализации сформированных стратегий. В качестве подобного инструмента предложено использовать модифицированную концепцию системы сбалансированных показателей Д. Нортона и Р. Каплана. Предложена стратегическая карта информационной безопасности, согласованная с картой общей деятельности предприятия.
|
5. |
Потий А. В. Модель институционального управления деятельностью по обеспечению безопасности информации [Електронний ресурс] / А. В. Потий, Д. Ю. Пилипенко, Д. В. Кепко // Системи обробки інформації. - 2014. - Вип. 6. - С. 112-117. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_6_29 Предложена обобщенная модель институционального управления информационной безопасностью, и рассмотрены ее ключевые компоненты: мотивационный, концептуальный, функциональный и оценочный. Рассмотрены основные субъекты деятельности по обеспечению безопасности информации и их взаимосвязь с компонентами модели.
|
6. |
Потий А. В. Оценка гарантий безопасности на основе применения лингвистических переменных [Електронний ресурс] / А. В. Потий, Д. С. Комин // Системи обробки інформації. - 2010. - Вип. 3. - С. 34-37. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_13 Предложен подход к оценке уровня гарантий на основании построения функциональных моделей процесса оценивания и введения лингвистических переменных для оценивания качественных свойств, характеризующих уровень гарантий безопасности. На примере моделирования процесса оценивания по первому уровню гарантий демонстрируется возможность применения предложенного подхода.
|
7. |
Потий А. В. Классификация показателей безопасности информации [Електронний ресурс] / А. В. Потий, Д. Ю. Пилипенко // Системи обробки інформації. - 2010. - Вип. 3. - С. 53-56. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_18 Проанализированы модели показателей безопасности, а также основные таксономии этих показателей. В ходе анализа выделены присущие таксономиям показателей безопасности достоинства и недостатки. На основании проведенного анализа предложено направление для дальнейших исследований.
|
8. |
Потий А. В. EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности [Електронний ресурс] / А. В. Потий, Ю. И. Горбенко, А. В. Корнейко, Ю. Н. Козлов, А. И. Пушкарев, И. Д. Горбенко // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 252-260. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_14
|
9. |
Горбенко Ю. И. Состояние и сущность процессов нормализации Европейской нормативной базы в области электронных подписей [Електронний ресурс] / Ю. И. Горбенко, А. В. Потий, А. В. Костенко, Е. В. Исирова, И. Д. Горбенко // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 261-267. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_15
|
10. |
Потий А. В. Классификация методов обеспечения доверия к безопасности продуктов и систем информационных технологий [Електронний ресурс] / А. В. Потий, Д. С. Комин, Ю. Н. Козлов // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 311-315. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_24
|
11. |
Потий А. В. Формальное описание процесса оценивания гарантий информационной безопасности [Електронний ресурс] / А. В. Потий, Д. С. Комин // Вісник Академії митної служби України. Серія : Технічні науки. - 2011. - № 2. - С. 35–44. - Режим доступу: http://nbuv.gov.ua/UJRN/vamsutn_2011_2_7 Процесс оценивания уровня гарантий рассмотрен с позиций процессного подхода. Введены аксиоматические конструкции, используемые в качестве основы для моделирования процесса оценивания. Представлены результаты разработки модели процесса оценивания гарантий информационной безопасности.
|
12. |
Потий А. В. К вопросу о максимальном периоде последовательностей генерируемых регистров сдвига с линейной обратной связью второго порядка [Електронний ресурс] / А. В. Потий, Н. А. Полуяненко // Системи обробки інформації. - 2016. - Вип. 8. - С. 121-123. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_8_28 Проведено сравнение конструкций на основе регистров сдвига с нелинейной обратной связью второго порядка с регистрами сдвига с линейной обратной связью. Показано значительное преимущество в выборе РСНОС, генерирующих последовательность с максимальным периодом в сравнении с использованием РСЛОС. Получено выражение для определения результирующего периода последовательности, полученной путем суммирования нескольких последовательностей различных М-РСНОС. Даны рекомендации по выбору размерности образующих М-РСНОС для формирования суммарной последовательности максимального периода.
|
13. |
Полуяненко Н. А. Использование технологий параллельных вычислений в графических процессорах для генераторов потокового шифрования [Електронний ресурс] / Н. А. Полуяненко, А. В. Потий // Радиотехника. - 2017. - Вып. 189. - С. 108-114. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2017_189_14
|
14. |
Потий А. В. Модель институционального управления деятельностью по защите информации [Електронний ресурс] / А. В. Потий, Д. Ю. Пилипенко // Радиотехника. - 2012. - Вып. 171. - С. 164-170. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2012_171_23 Предложена обобщенная модель институционального управления информационной безопасностью, и рассмотрены ее ключевые компоненты: мотивационный, концептуальный, функциональный и оценочный. Рассмотрены основные субъекты деятельности по обеспечению безопасности информации и их взаимосвязь с компонентами модели.
|
15. |
Потий А. В. Реализация постквантового алгоритма электронно-цифровой подписи [Електронний ресурс] / А. В. Потий, А. С. Карпенко // Радиотехника. - 2016. - Вып. 186. - С. 91-95. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2016_186_8
|
16. |
Полуяненко Н. А. Сравнение объема ансамбля М-РСЛОС и М-РСНОС, скорости генерации на их основе для GF(2) и в расширениях поля GF(22) [Електронний ресурс] / Н. А. Полуяненко, А. В. Потий // Радиотехника. - 2016. - Вып. 186. - С. 153-159. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2016_186_14
|
17. |
Исирова Е. В. Принципы построения децентрализованной инфраструктуры открытых ключей [Електронний ресурс] / Е. В. Исирова, А. В. Потий, В. В. Семенец // Радиотехника. - 2018. - Вып. 193. - С. 82-93. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_193_11
|
18. |
Кузнецов А. А. Комбинирующие и фильтрующие функции на основе регистров сдвига с нелинейными обратными связями [Електронний ресурс] / А. А. Кузнецов, А. В. Потий, Н. А. Полуяненко, С. Г. Вдовенко // Радиотехника. - 2018. - Вып. 195. - С. 101-112. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_195_12
|
19. |
Кузнецов А. А. Нелинейные функции усложнения для потоковых симметричных шифров [Електронний ресурс] / А. А. Кузнецов, А. В. Потий, Н. А. Полуяненко, И. В. Стельник // Радиотехника. - 2018. - Вып. 195. - С. 125-137. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_195_14
|
20. |
Исирова Е. В. Децентрализованные протоколы консенсуса: возможности и рекомендации по применению [Електронний ресурс] / Е. В. Исирова, А. В. Потий // Радиотехника. - 2018. - Вып. 195. - С. 203-208. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_195_22
|
| |