Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Реферативна база даних (4)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Невойт Я$<.>)
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10
1.

Невойт Я. В. 
Життєвий цикл інформації та вимоги до систем її захисту [Електронний ресурс] / Я. В. Невойт, Л. М. Мазуренко, В. О. Хорошко // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 2. - С. 76-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_2_19
Попередній перегляд:   Завантажити - 220.401 Kb    Зміст випуску     Цитування
2.

Невойт Я. В. 
Модель потенциально-опасной группы для предупреждения утечки информации [Електронний ресурс] / Я. В. Невойт, Л. Н. Мазуренко, В. А. Хорошко, В. С. Чередниченко // Системи обробки інформації. - 2009. - Вип. 7. - С. 82-84. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_22
Попередній перегляд:   Завантажити - 302.581 Kb    Зміст випуску     Цитування
3.

Єрмошин В. В. 
Аналіз і оцінка ризиків інформаційної безпеки для банківських та комерційних систем [Електронний ресурс] / В. В. Єрмошин, Я. В. Невойт // Сучасний захист інформації. - 2014. - № 3. - С. 26-29. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_3_7
Проаналізовано існуючі підходи до оцінювання ризиків інформаційної безпеки, охарактеризовано її загрози та вразливості. Розглянуто нормативну і законодавчу базу та загальний процес оцінювання ризиків інформаційної безпеки, визначення пар загроза / вразливість та їх оцінювання в рамках оцінки ризиків інформаційної безпеки банку. Показано вплив наслідків реалізації загрози на цілісність, конфіденційність, доступність та спостережність, а також ймовірність реалізації пари. Розкрито процес оцінювання ризиків інформаційної безпеки для небанківських систем. Наведено переваги від побудови та сертифікації системи управління інформаційною безпекою.
Попередній перегляд:   Завантажити - 338.361 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Єрмошин В. В. 
Аналіз і оцінка ризиків інформаційної безпеки для банківських та комерційних систем [Електронний ресурс] / В. В. Єрмошин, Я. В. Невойт // Сучасний захист інформації. - 2014. - № 4. - С. 12-22. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_4_4
Проаналізовано існуючі підходи до оцінювання ризиків інформаційної безпеки, охарактеризовано її загрози та вразливості. Розглянуто нормативну і законодавчу базу та загальний процес оцінювання ризиків інформаційної безпеки, визначення пар загроза / вразливість та їх оцінювання в рамках оцінки ризиків інформаційної безпеки банку. Показано вплив наслідків реалізації загрози на цілісність, конфіденційність, доступність та спостережність, а також ймовірність реалізації пари. Розкрито процес оцінювання ризиків інформаційної безпеки для небанківських систем. Наведено переваги від побудови та сертифікації системи управління інформаційною безпекою.
Попередній перегляд:   Завантажити - 805.413 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Бурячок В. Л. 
Метод визначення найбільш значимих загроз із "генеральної сукупності” загроз інформаційним ресурсам на підставі їх якісних та кількісних показників [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт // Сучасний захист інформації. - 2015. - № 3. - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_5
Попередній перегляд:   Завантажити - 238.903 Kb    Зміст випуску     Цитування
6.

Бурячок В. Л. 
Вплив кібернетичної безпеки на стан економічного розвитку провідних країн світу та України [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, Л. В. Бурячок // Сучасний захист інформації. - 2015. - № 4. - С. 29-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_6
Попередній перегляд:   Завантажити - 2.047 Mb    Зміст випуску     Цитування
7.

Хорошко В. О. 
Аналіз символьних інформаційних потоків для визначення індивідуальних особливостей людини [Електронний ресурс] / В. О. Хорошко, В. Ю. Артемов, Я. В. Невойт // Сучасна спеціальна техніка. - 2011. - № 1. - С. 5-11. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_3
Попередній перегляд:   Завантажити - 1.506 Mb    Зміст випуску     Цитування
8.

Невойт Я. В. 
Принципы оптимизации управления технической эксплуатацией систем защиты информации [Електронний ресурс] / Я. В. Невойт, Л. Т. Пархуць, В. А. Хорошко // Захист інформації. - 2011. - № 4. - С. 17-18. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_4_4
Попередній перегляд:   Завантажити - 490.721 Kb    Зміст випуску     Цитування
9.

Бурячок В. Л. 
Процедура визначення моменту часу впливу актуальних загроз на інформаційний ресурс [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, В. О. Хорошко // Сучасний захист інформації. - 2016. - № 1. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2016_1_12
Попередній перегляд:   Завантажити - 582.167 Kb    Зміст випуску     Цитування
10.

Невойт Я. В. 
Аналіз загроз інформаційної безпеки в період 2015-2016 років [Електронний ресурс] / Я. В. Невойт // Сучасний захист інформації. - 2017. - № 2. - С. 79-84. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_14
Попередній перегляд:   Завантажити - 633.117 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського