Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (4)
Пошуковий запит: (<.>U=З970.40-015.0$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14

      
Категорія:    
1.

Галуев Г. А. 
Нейросетевая система биометрической аутентификации личности для разграничения доступа к персональным компьютерам / Г. А. Галуев, Б. А. Габриелян // Искусств. интеллект. - 2001. - № 3. - С. 411-420. - рус.

Отмечено, что в связи с непрерывным ростом влияния компьютерных технологий на жизнь человека встает вопрос о необходимости разграничения доступа к каким-либо ценным, конфиденциальным или просто личным данным. В этом случае применяют различные методы идентификации личности, пытающейся получить доступ к таким данным. Рассматриваемая система проводит анализ по типу "свой - чужой" и действует в соответствии с принятой стратегией безопасности. Идентификация пользователя обычно проводится по имени и ключевому набору символов (паролю). На этом самом простом и относительно эффективном способе основана зашита большинства компьютерных систем. Однако этот метод не лишен недостатков: пароль можно узнать тем или иным образом и, введя его, проникнуть в систему, так как система идентифицирует пользователя по тому набору символов, который он введет.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж15477 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Ступницький С. Д. 
Про обчислення показників захищеності даних в автоматизованих системах / С. Д. Ступницький // Пробл. охорони праці в Україні. - 2001. - Вип. 4. - С. 101-105. - укp.

Наведено методи оцінки захищеності конфіденційної інформації в автоматизованих системах від знищення та розголошення зловмисниками. Практичне використання цих методів дозволяє робити висновки стосовно рівня захищеності конфіденційної інформації в галузі охорони праці та за необхідності вживати заходи щодо її збереження.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж70736 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Носов В.  
Метод проектирования оптимальной системы защиты информации / В. Носов, А. Манжай // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2004. - Вип. 9. - С. 94-102. - Библиогр.: 2 назв. - рус.

Запропоновано модель побудови системи захисту інформації, метод оцінки її ефективності та можливі критерії оптимізації.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Лях І. М. 
Інформаційні технології систем захисту даних в електронних засобах масової інформації : автореф. дис. ... канд. техн. наук: 05.13.06 / І. М. Лях; Укр. акад. друкарства. - Л., 2010. - 21 c. - укp.

Досліджено існуючі методи захисту інформації в електронних ЗМІ та розроблено розширений засіб захисту, кожний з яких орієнтований на певні типи атак. Розроблено моделі загроз, які існують в системах масової інформації та використовуються зовнішніми небезпеками за формування й ініціації атак на систему. Запропоновано загальну структуру організації системи захисту, яка грунтується на використанні розроблених інформаційних моделей.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: РА370870 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Грищук Р. В. 
Диференціально-ігрова модель кількісної оцінки захищеності технічних об'єктів / Р. В. Грищук // Захист інформації. - 2008. - Спец. вип. - С. 25-29. - Бібліогр.: 8 назв. - укp.

Сформульовано та формалізовано задачу оцінки захищеності технічних об'єктів від потоків інформаційних атак у вигляді диференціальної гри двох гравців. Розроблена диференціально-ігрова модель дозволяє одержати гарантовані оцінки рівня захищеності технічних об'єктів.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Егоров Ф. И. 
Показатели качественной оценки информативности конфиденциальной информации об объекте защиты / Ф. И. Егоров // Захист інформації. - 2008. - Спец. вип. - С. 80-83. - рус.

Намечен подход к обеспечению конфиденциальной информации об объекте защиты.


Індекс рубрикатора НБУВ: З970.40-015.0 + Х840.42

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Ємельянов В. О. 
Інструментальний засіб забезпечення інформаційної безпеки конфіденційних даних / В. О. Ємельянов, А. В. Бірюков // Радіоелектрон. і комп'ют. системи. - 2012. - № 5. - С. 67-71. - Бібліогр.: 5 назв. - укp.

Описано проблему захисту конфіденційної інформації. Приведено схеми функціонування інструментального засобу в режимі введення та відновлення конфіденційної інформації. Спроектовано структуру інструментального засобу, у вигляді програмного забезпечення, для захисту конфіденційних даних. Описано алгоритм генерації ключів для розробленого програмного забезпечення. Запропоновано принцип захисту конфіденційних даних, який полягає в блокуванні роботи центрального процесору на момент відображення паролю. Описано призначення драйверу захисту конфіденційної інформації, виходячи із запропонованого принципу.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж24450 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Косован Г. 
Алгоритм шифрування інформації на основі двох хаотичних динамічних систем для захищених систем зв'язку / Г. Косован, М. Кушнір, Л. Політянський // Захист інформації. - 2013. - 15, № 4. - С. 299-306. - Бібліогр.: 7 назв. - укp.

На сучасному етапі розвиток інформаційних технологій, засобів телекомунікацій та комп'ютерної техніки широко постає проблема захисту конфіденційної інформації від несанкціонованого доступу при її передаванні чи зберіганні. Щоб вирішити дану проблему часто звертаються до криптографічних методів захисту інформації. Крім методів шифрування, що базуються на алгебраїчних поняттях, проведено розроблення алгоритмів на основі детермінованого хаосу. Представлено алгоритм шифрування текстової інформації, що базується на використанні двох динамічних систем, системи Ресслера та кубічного відображення. Система Реслера використовується для генерацій початковихумов, що використовується кубічним відображенням при шифруванні кожного окремого символу текстового повідомлення. В результаті роботи даного алгоритму символи вхідного повідомлення в результаті шифрування замінюються на цілі числа. В роботі також було проведено моделюванняроботи динамічних систем в середовищі Matlab та приведено приклад роботи програми написаної на мові Delphi7. Надано оцінку захищеності запропонованого алгоритму. Алгоритм володіє великою кількістю ключів шифрування, що робить процес їх підбору дуже складним. Використання двох динамічних систем ускладнює можливість статистичної атаки.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Коломыцев М. 
Защита персональных данных методом маскирования / М. Коломыцев, А. Южаков // Захист інформації. - 2013. - 15, № 4. - С. 382-387. - Библиогр.: 8 назв. - рус.

Согласно закону о защите персональных данных, владельцы баз персональных данных обязаны обеспечить их защиту. Основным видом хранилища для персональных данных в информационной системе является база данных. Практика разработки информационных систем показывает, что, кроме производственной (основной) базы данных, возникает задача создания ее копий, непроизводственных (тестовых) баз данных. Использовать в тестовых базах данных такой универсальный механизм, как криптография, для защиты персональных данных не всегда представляется возможным. Причина тому не только известные законодательные ограничения, но и то, что тестовые базы данных должны быть функционально эквивалентными производственной базе данных. Это означает, что защищаемая информация должна быть представлена в виде, не нарушающем целостность базы данных (как целостность по ссылкам, так и по принадлежности данных к определенному домену). Для защиты персональных данных в такой ситуации можно использовать подход, который называется маскирование данных. Раскрывается суть данного метода, его актуальность, требования креализации. Предложено разработанную ими в виде программного кода методику защиты персональных данных в среде MS SQL Server.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Яремчук Ю. Є. 
Спеціалізовані процесори реалізації автентифікації суб'єктів (об'єктів) взаємодії на основі рекурентних послідовностей / Ю. Є. Яремчук // Реєстрація, зберігання і оброб. даних. - 2014. - 16, № 1. - С. 50-55. - Бібліогр.: 5 назв. - укp.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж16550 Пошук видання у каталогах НБУВ 



      
Категорія:    
11.

Корченко О. 
Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах / О. Корченко, Ю. Дрейс, І. Лозова // Захист інформації. - 2016. - 18, № 1. - С. 39-47. - Бібліогр.: 12 назв. - укp.

Розглянуто питання необхідності захисту персональних даних, які створюються і обробляються прикладним програмним забезпеченням в автоматизованих системах. Аналіз існуючого законодавства вказує на обов'язковість захисту державних інформаційних ресурсів або інформації з обмеженим доступом, вимога щодо захисту якої визначена законом. Так як персональні дані можуть бути віднесені до конфіденційної інформації про особу, то вони потребують захисту на рівні застосування комплексної системи захисту інформації. Її впровадження передбачає проведення оцінки ризиків загроз на етапі розробки політики безпеки в частині визначення необхідних заходів та засобів захисту інформації. Запропоновано базову модель представлення параметрів ризику, які визначені на установлених законодавством критеріях у сфері забезпечення захисту персональних даних. Розроблено метод оцінки ризиків за результатами якого надаються рекомендації щодо вибору політики безпеки для захисту персональних даних, доповнення стандартного функціонального профілю захищеності необхідними послугами безпеки, визначення величини нанесеної шкоди людині, суспільству, державі у разі втрати таких персональних даних.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Вовчук Д. А. 
Елементи широкосмугових засобів зв'язку на основі детермінованого хаосу та провідникових метаструктур : автореф. дис. ... канд. техн. наук : 05.12.13 / Д. А. Вовчук; Нац. ун-т "Львів. політехніка". - Львів, 2016. - 20, [1] c. - укp.

Розроблено спосіб прихованого передавання цифрової інформації, що дозволило усунути більшість недоліків, притаманних існуючим системам. Досліджено рівень прихованості інформації у каналі зв'язку на основі кореляційного аналізу, аналізу спектральних та статистичних характеристик. Розглянуто можливість підвищення швидкодії систем зв'язку та збільшення інформаційної ємності хаотичних коливань шляхом розширення спектру сигналів, генерованих схемою Чуа. Досліджено процеси генерування хаотичних сигналів генератором Колпітца, як найбільш перспективним широкосмуговим генератором для захищених систем зв'язку. Здійснено модифікацію генератора з метою забезпечення процесів генерування хаотичних сигналів зі статистичними та спектральними характеристиками, близькими до характеристик шумів. Досліджено властивості структур з паралельно розміщених металевих провідників з метою їх використання у широкосмугових системах передавання інформації. Розроблено структуру на основі провідникових метасередовищ, що покращує процес широкосмугового випромінювання електромагнітних сигналів у вільний простір, з метою її використання в передавальній частині антенних систем.


Індекс рубрикатора НБУВ: З970.31-061.8 + З970.40-015.0

Рубрики:

Шифр НБУВ: РА425359 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Суліма О. А. 
Методи організації захисту доступу до інформаційних систем на основі використання багаторівневих моделей : автореф. дис. ... канд. техн. наук : 05.13.21 / О. А. Суліма; Нац. авіац. ун-т. - Київ, 2017. - 20 c. - укp.

Роботу спрямовано на розроблення нових методів побудови системи надання повноважень для використання конфіденційних даних, що є в інформаційній системі. Система надання повноважень є важливою компонентою системи захисту доступу до інформаційної системи. Досліджено методи побудови систем надання повноважень, які забезпечують заданий рівень безпеки доступу до різних рівнів конфіденційних даних, що є в інформаційній системі. Розроблено та досліджено метод реалізації системи надання повноважень, який грунтується на використанні дворівневої моделі надання повноважень. Оскільки дані, що є в інформаційній системі, потрібні для розв’язання прикладних задач, то на першому рівні розглянуто задачу надання доступу до системи користувачу, який повинен розв’язати прикладну задачу. На другому рівні система надає повноваження прикладній задачі, якій для розв’язання, крім інших даних, потрібні конфіденційні дані з певним рівнем конфіденційності. Задачу надання повноважень прикладним задачам розв’язано на підставі аналізу параметрів задачі, і при цьому не прийнято до уваги параметри користувача. Очевидно, що необхідні параметри прикладної задачі представляє інформаційній системі користувач, який отримав доступ до системи.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: РА432099 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Ахрамович В. М. 
Метод розрахунку захисту персональних даних від довіри між користувачами та інтенсивності передавання даних / В. М. Ахрамович, О. В. Вдовиченко, А. Ю. Загиней // Зв'язок. - 2021. - № 3. - С. 27-34. - Бібліогр.: 6 назв. - укp.

Розроблено математичну модель та проведено дослідження моделі захисту персональних даних від довіри між користувачами та інтенсивності передавання даних у соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеки інформації від втрати довіри між користувачами. Як розв'язок здобуто рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Доведено, що система захисту соціальної мережі нелінійна.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського