Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (12)
Пошуковий запит: (<.>A=Черниш Л$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14

      
Категорія:    
1.

Черниш Л. Г. 
Загальний підхід до побудови систем віддаленого адміністрування, автоматичного оновлення і супроводу програмних продуктів / Л. Г. Черниш, О. К. Юдін // Право і безпека. - 2005. - 4, № 4. - С. 185-187. - Бібліогр.: 3 назв. - укp.

Розглянуто систему віддаленого адміністрування, автоматичного оновлення і супроводу програмних продуктів. Визначено загальні підходи до їх побудови, досліджено можливість використання в якості серверних модулів таких систем системних служб Windows NT/2000/XP.

Рассмотрена система отдаленного администрирования, автоматического обновления и сопровождения программных продуктов. Определены общие подходы к их построению, исследована возможность использования в качестве серверных модулей таких систем системных служб Windows NT/2000/XP.

The system of the remote administration, automatic updating and support of software is considered; approaches to their construction are determined communities, the opportunity of use is investigated as server modules of such systems of system servicesWindows NT/2000/XP.


Ключ. слова: віддалене адміністрування, програмні продукти
Індекс рубрикатора НБУВ: З973-018

Рубрики:

Шифр НБУВ: Ж24082 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Пархоменко І. І. 
Принципи безпеки Інтернет-комерції / І. І. Пархоменко, Л. Г. Черниш, Є. В. Крилов // Систем. технології. - 2005. - № 5. - С. 112-119. - Бібліогр.: 6 назв. - укp.

Розглянуто проблему безпеки електронної комерції (ЕК), що є актуальною для підприємств та організацій, які працюють в даній галузі, оскільки від цього залежить рівень прибутку і довіра покупців. Надано характеристику основних протоколів, які використовуються для забезпечення захисту інформації в системах ЕК, здійснено їх порівняння та запропоновано користувачам вибір того або іншого протоколу.


Індекс рубрикатора НБУВ: У9(4УКР)290ф12-995

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Черниш Л. Г. 
Методи організації системи оцінки рівня безпеки інформації в комп'ютерних системах на основі моделей нечіткої логіки : Автореф. дис... канд. техн. наук : 05.13.21 / Л. Г. Черниш; НАН України. Ін-т пробл. моделювання в енергетиці. - К., 2000. - 16 c. - укp.

Дисертацію присвячено питанням розробки методології синтезу системи оцінки рівня безпеки інформації в комп'ютерних системах, алгоритмів виконання операцій нечіткої арифметики, синтезу структур швидкодіючих обчислювальних пристроїв, що реалізують вказані алгоритми. Розглянуто питання побудови нечітких моделей з метою оцінки рівня безпеки інформації, що оперують з вхідними даними, заданими в лінгвістичній формі, а також методи порівняння отриманого результату оцінки з нечіткими еталонами. Синтезована система оцінки дозволяє простежити динаміку зміни рівня безпеки інформації в комп'ютерних системах. За її допомогою зроблено оцінку рівня безпеки інформації, що обробляється в персональних комп'ютерах, підключених до локальної обчислювальної мережі. Одержані результати довели дієздатність даної системи.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-01с11

Рубрики:

Шифр НБУВ: РА308084 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Черниш Л. В. 
Синтез, структурні особливості та реакційна здатність полімантанів : автореф. дис. ... канд. хім. наук : 02.00.03 / Л. В. Черниш; НАН України, Ін-т орган. хімії. - К., 2012. - 20 c. - укp.


Індекс рубрикатора НБУВ: Г251.19,0

Рубрики:

Шифр НБУВ: РА390461 Пошук видання у каталогах НБУВ 



      
Категорія:    
5.

Семотюк О.Л. 
Ділова німецька мова : навч. посіб. / О.Л. Семотюк, Л. З. Черниш; Нац. ун-т "Львів. політехн.". - Львів, 2014. - 226 c. - Бібліогр.: с. 226 - укp. - нім.

Висвітлено основні соціолінгвістичні аспекти сучасного ділового життя Німеччини. Розглянуто основи комунікативних стратегій ділового спілкування, найважливіші прийоми діловодства, техніки і візуальні засоби презентацій, управління проектами. Подано практичні рекомендації, які допоможуть зорієнтуватися у різноманітних ситуаціях ділового життя.


Індекс рубрикатора НБУВ: Ш143.24-937.13

Рубрики:

Шифр НБУВ: ВА785837 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Махинько В. М. 
Формула еталонного білка: етапи розроблення і сучасні норми / В. М. Махинько, В. І. Дробот, І. О. Соколовська, Л. М. Черниш // Наук. пр. Нац. ун-ту харч. технологій. - 2017. - 23, № 2. - С. 208-216. - Бібліогр.: 17 назв. - укp.

На основі вивчення рекомендацій експертів ФАО/ВООЗ проаналізовано зміни в амінокислотному складі формули еталонного білка протягом 1957 - 2011 рр. Встановлено, що у сучасній періодичній і навчально-науковій літературі дуже часто використовують застарілу формулу еталонного білка (1971 р.). Наведено дані щодо рекомендованого вмісту амінокислот у білку для різних вікових груп споживачів. Запропоновано використовувати формулу еталонного білка, рекомендовану експертами ФАО у 2011 р. (за наявності інформації про біологічно доступну кількість амінокислот), або формулу ФАО/ВООЗ/УООН 2002 р. (з обов'язковим урахуванням ступеня засвоюваності відповідного білка).


Індекс рубрикатора НБУВ: Р123.021 + Е0*725.111

Рубрики:

Шифр НБУВ: Ж69879 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Махинько В. М. 
Вплив ізолятів рослинних білків на клейковинний комплекс пшеничного тіста / В. М. Махинько, А. В. Шаран, Л. О. Шаран, Л. М. Черниш // Харч. пром-сть. - 2018. - № 23. - С. 21-26. - Бібліогр.: 9 назв. - укp.

Вивчено вплив високобілкових рослинних добавок (ізолятів і сухої пшеничної клейковини) на клейковинний комплекс тіста з пшеничного борошна першого сорту. Використовували білкові ізоляти сої, гороху та рису. Встановлено, що ізоляти рослинних білків, які мають високу водопоглинальну здатність, погіршують процес утворення клейковини. Порівнювали розрахункові та експериментальні дані щодо кількості сирої та сухої клейковини. Виявили, що в обох випадках дослідні значення менші за розрахункові. Також в усіх зразках знижується гідратаційна здатність клейковини та підвищується її пружність. для пояснення цих змін було вивчено фракційний склад білкових речовин досліджуваної сировини. Встановлено подібність білкових фракцій добавок із зернової та бобової сировини, однак ізолят рисового білка не містить проламінів, які наявні в пшеничному борошні.


Індекс рубрикатора НБУВ: Л822.1/9 + Л83-3

Рубрики:

Шифр НБУВ: Ж29432 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Ткач Ю. 
Організація наукових досліджень в умовах пандемії та карантину / Ю. Ткач, Д. Мехед, К. Мехед, Л. Черниш // Техн. науки та технології. - 2020. - № 2. - С. 197-202. - Бібліогр.: 9 назв. - укp.

Криза Covid-19 та впроваджені карантинні заходи в Україні та по всьому світу змінили форму навчання та роботу науково-дослідних інститутів на дистанційну, що вплинуло на проведення наукових досліджень. Багатьом науковцям доводиться призупиняти збір даних або впроваджувати свої проєкти з урахуванням заходів соціального дистанціювання. На початку 2020 р. перед науковцями постало питання проведення експериментальних досліджень у карантинних умовах. Перспективним напрямом у галузі наукових досліджень є визначення методів, за допомогою яких дослідники можуть збирати дані під час карантинних заходів. Виникла необхідність більш ретельного розгляду таких методів у сучасних умовах пандемії. Цифрові методи дослідження, переваги та ризики їх використання висвітлені більш детально в працях закордонних дослідників Virginia Braun, Rebecca A. Clay, Victoria Clarke, Vaike Fors, Adam Jowett, Helen Kara, Deborah Lupton, Sarah Pink. Методи документального дослідження від щоденників та листів до опитувань та стенограм інтерв'ю докладно розглянули у своїх працях Niall Bolger, Aimee Grant, Malcolm Tight, Daniel Turner, Eshkol Rafaeli. Нині в роботах вітчизняних учених недостатньо уваги приділяється методам проведення досліджень у період пандемії та карантину. Мета роботи - методологічне обгрунтування особливостей застосування онлайн-методів проведення емпіричних досліджень з урахуванням заходів соціального дистанціювання. Для досягнення цієї мети статті використано платформи для проведення онлайн-зустрічей із можливістю ведення відеозапису конференцій та месенджери. Виокремлено найбільш безпечні ресурси з погляду інформаційної безпеки та проаналізовано можливості їх реалізації. Висновки: охарактеризовано методи проведення наукових досліджень можливих для використання в період пандемії, виокремлено найбільш безпечні ресурси з погляду інформаційної безпеки та проаналізовано можливості реалізації виокремлених методів проведення наукових досліджень в умовах соціального дистанціювання.


Індекс рубрикатора НБУВ: Ч215.1

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Ткач Ю. 
Аналіз систем підтримки аудиту інформаційної безпеки / Ю. Ткач, М. Шелест, Л. Черниш, С. Литвин, А. Бригинець // Техн. науки та технології. - 2020. - № 2. - С. 203-209. - Бібліогр.: 5 назв. - укp.

Для забезпечення необхідного рівня безпеки інформації (БІ) на підприємстві необхідно регулярно проводити аудит безпеки інформаційних систем (ІС), тому питання аналізу цього процесу є актуальним завданням у сфері кібербезпеки. Нині немає виділеної класифікації, а також аналізу параметрів подібних систем із подальшим їх порівнянням. Тобто відсутня систематизація даних щодо систем підтримки аудиту ІБ, яка повинна дозволити спеціалістам робити більш простий та зважений вибір інструменту для проведення комплексного аудиту, або аудиту ІС на окремому етапі. Вивченню та систематизації відомостей щодо аудиту та управління інцидентами ІБ в Україні присвячено праці багатьох учених, однак питанням різного роду систем підтримки аудиту ІБ присвячена недостатня увага українських науковців. Незважаючи на численні дослідження в напрямку захисту інформації, досі не запропоновано класифікації об'єктів дослідження під час аудиту ІБ підприємства, а також недостатньо проаналізовано сам процес аудиту. Актуальним вирішенням вказаних проблем є використання різного роду програмних рішень, які значно полегшують проведення систематизованого аудиту ІБ на більшості його етапів, тим самим заощаджуючи ресурси підприємства. Найбільш повного аналізу заслуговують комплексні програми та системи, які охоплюють найбільший спектр можливостей для підтримки аудиту ІБ. Більш спеціалізовані додатки заслуговують об'єму дослідження залежно від реалізованого інструментарію та доцільності в межах аудиту ІБ. Виділено класифікацію об'єктів дослідження з відповідними прикладами: комплексні програми оцінки кіберзагроз у межах мережі, які надають звіт про стан корпоротивної мережі, які надають звіт про стан корпоротивної мержі, який охоплює ключові загрози ІБ та включає дані про продуктивність і ефективність. Подібні системи дозволяють визначити потенційно вразливі місця та скоригувати політику безпеки організації до настання інцидентив безпеки (Fortinet Cyber Threat Assessment Program); комплексні системи моніторингу дій користувачів, які дозволяють провести внутрішній аудіт ІБ, що дозволяє визначити слабкі місця системи захисту інформації та оцінити картину інформаційних потоків на підприємстві (StaffCop Enterprice); програми забезпечення тестування на проникнення на різних його етапах, та мережеві сканери безпеки, зокрема системи виявлення несанкціонованого доступу (Network Intrusion Detection System), які використовуються для фіксації шкідливого трафіку (NMap, XSpider, Snort, Wireshark); засоби розробки та впровадження політик безпеки, які дозволяють проводити розробку політик на основі готових шаблонів, організовувати процеси обговорення, розповсюдження та публікації політик безпеки, а також контролювати інформованість співробітників організації в питаннях ІБ (RUSecure Security Online Support Evaluation); програмні засоби для аналізу ризиків ІБ, які дозволяють здійснювати як кількісний, так і якісний аналіз ризиків, а також містять засоби генерації звітів і формування планів обробки ризиків (RA2, MSAT, vsRisk). Висновки: основна мета аудиту ІБ полягає в отриманні найбільш повної та об'єктивної оцінки захищеності ІС, локалізуванні наявних проблем та розробці ефективної програми побудови системи забезпечення ІБ організації. До основних задач аудиту, вирішення яких можна автоматизувати за допомогою програмних додатків, належать саме завдання реалізації компонентів системи управління ІБ. Також у межах аудиту ІБ або окремим проєктом може бути проведено тестування на проникнення, або пентестинг, що дозволяє перевірити здатність ІС компанії протистояти спробам проникнення в мережу й неправомірного впливу на інформаційні ресурси.


Індекс рубрикатора НБУВ: З970.40 + У052.9(4Укр)80-211.852

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Шелест М. 
Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції / М. Шелест, Ю. Ткач, С. Семендяй, М. Синенко, Л. Черниш // Техн. науки та технології. - 2020. - № 2. - С. 210-217. - Бібліогр.: 10 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 



      
Категорія:    
11.

Базилевич В. 
Захищена система розумного будинку з використанням Internet of Things / В. Базилевич, М. Мальцева, Т. Петренко, Л. Черниш // Техн. науки та технології. - 2020. - № 2. - С. 218-228. - Бібліогр.: 12 назв. - укp.

Сьогодні Internet of Things (Інтернет речей, IoT) щільно увійшов у життя мільярдів людей по всьому світу. IoT використовується в багатьох сферах людської діяльності - промисловості, побуті, медицині, освіті, управлінні містами та ін. Однак зростання кількості підключених пристроїв веде до збільшення ризиків безпеки - від заподіяння фізичної шкоди людині за допомогою цих пристроїв до пошкодження надскладного технологічного обладнання. Саме тому питання забезпечення захисту систем IoT є актуальними. Комплексний захист систем IoT можливий лише при забезпеченні надійного мережевого, програмного та технічного захисту пристроїв, обладнання та комунікацій з яких складаються ці системи. Враховуючи те, що вищезазначені об'єкти та методи їх захисту можна об'єднати в окрему захищену систему розумного дому, її розробка є актуальною теоретичною та практичною задачею кібербезпеки. Сьогодні існує багато публікацій, в яких проаналізовано проблему безпеки IoT, та запропоновано шляхи їх вирішення, проте роботи, в яких була б розроблена окрема захищена система IoT на прикладі розумного будинку, відсутні. Аналізуючи багаторівневу архітектуру IoT-систем і особливості хмарних платформ Інтернету речей, виділяючи потенційно вразливі компоненти цих комплексних рішень (система управління доступом до IoT-пристрою і хмарної платформи; хмари, мобільні додатки та веб-інтерфейси пристроїв; оновлення програмного забезпечення; пам'ять пристроїв; локальні сховища даних; апаратні та програмні інтерфейси пристроїв; мережеві сервіси пристроїв; екосистема комунікацій, зокрема мережевий трафік) можна стверджувати, що побудова захищеної системи розумного дому з використанням IoT дозволить підвищити рівень захищеності цих систем. Мета статті - побудова захищеної системи з використанням IoT на прикладі розумного будинку. Визначено основні поняття IoT, досліджено основні сфери використання IoT, розроблено захищену систему розумного будинку з використанням IoT в якій використано основні способи захисту інформації що доцільно впроваджувати в мережах розумного будинку - VPN, брандмауер, ACL та паролі для надійного захисту. Проаналізовано основні вразливості IoT та шляхи їх усунення. Розглянуто різні архітектури систем IoT. Запропоновано алгоритм налагодження захищеної системи розумного будинку з використанням IoT. Висновки: розроблено захищену систему з використанням IoT на прикладі розумного будинку. Визначено переваги та недоліки використання Інтернет речей. Досліджено, що популярність Інтернет речей зростає щосекунди, тому необхідно більше уваги приділяти їх захисту. Основними уразливостями IoT можна вважати відсутність стандартизації, шифрування трафіку, встановлення дефолтних паролів за замовчуванням. Запропоновано схему захищеної системи розумного будинку з використанням IoT, побудовану в Cisco Packet Tracer, та покроковий алгоритм налагодження системи її захисту з використанням фаерволу ASA5505 для фільтрації вхідного трафіку.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Риндич Є. 
Навчальний стенд для вивчення дисциплін із забезпечення мережевого захисту інформації / Є. Риндич, Т. Петренко, Л. Черниш, С. Семендяй, Г. Біленький // Техн. науки та технології. - 2020. - № 2. - С. 229-236. - Бібліогр.: 7 назв. - укp.

На сьогодні набули значного поширення комп'ютерні мережі, без яких уже не можливо уявити функціонування будь-якої комп'ютерної системи. Поширення та доступність призвели до необхідності розмежувати доступ до компонентів таких систем та впроваджувати до навчання технічних спеціальностей таких дисциплін, як "Організація комп'ютерних мереж", "Системи захисту обчислювальних мереж" та інші. У галузі вивчення дисциплін, пов'язаних із сучасними комп'ютерними мережами та їх безпекою, значне місце посідають практичні навички налаштування програмного та апаратного забезпечення. Одним з найефективніших методів є навчання з використанням півнатурних та натурних моделей комп'ютерних мереж. Розглянуто останні публікації у відкритому доступі, включаючи дані навчальних центрів компаній Cisco та Mikrotik. Розробка та обгрунтування використання півнатурних моделей сучасних комп'ютерних мереж у навчальному процесі спеціалізованих дисциплін вищих учбових закладів. Запропоновано базову півнатурну модель комп'ютерної мережі для стенду вивчення дисциплін із забезпечення мережевого захисту інформації. Наведено аналіз, вимоги та півнвтурна модель стенду комп'ютерної мережі для вивчення дисциплін з забезпечення мережевого захисту інформації. Запропоновано півнатурну модель стенду комп'ютерної мережі для вивчення дисциплін з забезпечення мережевого захисту інформації з використанням мережевого обладнання Mikrotik.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Семендяй С. 
Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України / С. Семендяй, М. Шелест, Ю. Ткач, Л. Черниш // Техн. науки та технології. - 2020. - № 2. - С. 237-240. - Бібліогр.: 2 назв. - укp.

Бурхливий розвиток ІТ-технологій та інтенсивна інформатизація усіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є одним із найбільш важливих завдань ІТ-індустрії. Важливим елементом у процесі розробки нових методів захисту інформації є пошук вразливостей інформаційних систем. Перспективним напрямом у галузі захисту інформації є розробка активних методів забезпечення захисту, з-поміж яких можна виділити пошук вразливостей інформаційних систем. У сучасних дослідженнях інформаційної безпеки значне місце посідають етичний хакінг та проведення тестів на проникнення, залишаючи в тіні такий дієвий засіб, як дослідження волонтерами вразливостей державних інформаційних ресурсів. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділяється можливостям дослідження волонтерами вразливостей державних інформаційних ресурсів. Мета статті - висвітлення різниці між підходами до забезпечення кібербезпеки в бізнес-структурах та державних органах України. Клієнти надають ІТ-компаніям дедалі більше особистої інформації, а компанії повинні її оберігати. Але практично в кожній програмі є вразливості, отже, персональні дані клієнтів можуть опинитися у руках злочинців. Висновки: показником роботи кіберполіції є розкриття злочинів. Так, кіберполіція робить багато корисного, наприклад, ловить шахраїв і розповсюджувачів дитячого порно. Однак специфічних комп'ютерних злочинів розкрито одиниці. Тобто рівень захисту з боку держави як власних ресурсів, так і громадян від злочинних посягань поки що низький.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Черниш Л. М. 
Використання високобілкової рослинної сировини у технології хлібобулочних виробів спеціального дієтичного споживання : автореф. дис. ... канд. техн. наук : 05.18.01 / Л. М. Черниш; Національний університет харчових технологій. - Київ, 2017. - 22 c. - укp.

Присвячено використанню високобілкової рослинної сировини у хлібопеченні з метою підвищення біологічної цінності хлібобулочних виробів. Науково обґрунтовано доцільність використання ізолятів соєвого, горохового і рисового білків у технології хлібопекарського виробництва та розроблення хлібобулочних виробів з поліпшеним амінокислотним складом. Запропоновано сумісне внесення ізолятів рослинних білків як білкових збагачувачів та сухої пшеничної клейковини як технологічного поліпшувача. На підставі досліджень розроблено хлібобулочні вироби спеціального дієтичного споживання для збагачення раціону людей IV групи інтенсивності праці та спортсменів силових видів спорту повноцінним рослинним білком. Визначено, що внесення ВРС сприяє формуванню пружно-еластичних і в’язко-пластичних властивостей тіста. Експериментально доведено вплив співвідношення фракцій білків ВРС у зв’язуванні ними води та формуванні структурно-механічних властивостей тіста. Досліджено вплив ВРС на показники технологічного процесу і якість хліба. Рекомендовано способи тістоприготування виробів, підібрано технологічні режими. Встановлено, що вироби з ВРС краще зберігають свіжість внаслідок збільшення вмісту зв’язаної вологи, внесення білкових збагачувачів зумовлює поліпшення перетравлюваності виробів. Розраховано хімічний склад, харчову та енергетичну цінності хлібобулочних виробів. Доведено, що вміст білка порівняно з традиційним пшеничним хлібом у досліджуваних зразках значно зростає. Збалансування хімічного складу розроблених виробів і підвищення засвоюваності їх білків дасть можливість повністю задовольнити потребу у рослинних білках споживачів IV групи інтенсивності праці та спортсменів силових видів спорту в разі споживання нормативної кількості хліба (277 г/добу).


Індекс рубрикатора НБУВ: Л83-32 + Л837.2

Рубрики:

Шифр НБУВ: РА436620 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського