Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (11)Журнали та продовжувані видання (6)Автореферати дисертацій (1)Реферативна база даних (25)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Мохор В$<.>)
Загальна кількість знайдених документів : 30
Представлено документи з 1 до 20
...
1.

Мохор В. 
Спроба локалізації ISO GUIDE 73:2009 "Risk management – Vocabulary" [Електронний ресурс] / В. Мохор, О. Богданов, О. Крук, В. Цуркан // Безпека інформації. - 2012. - № 2. - С. 12-22. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_4
Ця публікація - авторська інтерпретація ISO GUIDE 73:2009 "Risk management - Vocabulary" українською мовою. Автори свідомо ухилилися від ідеї дослівного перекладу на користь дотримання лексичних норм, прийнятих в україномовній спеціальній літературі. Суть полягає не стільки в перекладі термінів і тлумачень ISO GUIDE 73:2009 з англійської мови на українську, скільки в їх трактуванні відповідно до мовних традицій науково-технічної української мови.
Попередній перегляд:   Завантажити - 1.095 Mb    Зміст випуску    Реферативна БД     Цитування
2.

Жилин А. В. 
Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах [Електронний ресурс] / А. В. Жилин, А. В. Корнейко, В. В. Мохор // Захист інформації. - 2013. - т. 15, № 3. - С. 225-231. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_8
В наше время для решения задачи криптографической защиты информации, особенно в информационно-телекоммуникационных системах (ИТКС), широко применяют асимметричные криптоалгоритмы, среди которых RSA алгоритм стал наиболее популярным. Существующие публикации в основном раскрывают порядок применения RSA алгоритма, его примитивов в составе других криптоалгоритмов, анализируют стойкость этих криптосистем. При этом эти публикации не дают комплексной характеристики применения RSA алгоритма. Проанализированные источники показывают, что RSA алгоритм и порядок его применения описаны в ряде международных, национальных и отраслевых стандартов. Представлены конкретные примеры использования RSA алгоритма в протоколах ИТКС, аппаратном и программном обеспечении для реализации задач криптографической защиты информации. Проведенный анализ показывает, что не смотря на появление в последние годы новых, более совершенных асимметричных криптоалгоритмов, RSA алгоритм остается достаточно широко представленным в современных ИТКС для обеспечения задач криптографической защиты информации, в том числе и в нашей стране, что вызывает необходимость его более детального изучения.
Попередній перегляд:   Завантажити - 330.202 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Богданов А. М. 
О кибербезопасности в широком смысле [Електронний ресурс] / А. М. Богданов, В. В. Мохор // Information Technology and Security. - 2013. - № 1. - С. 5-18. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2013_1_3
Попередній перегляд:   Завантажити - 502.68 Kb    Зміст випуску     Цитування
4.

Богданов О. 
Перші кроки волонтерів інформаційних військ [Електронний ресурс] / О. Богданов, В. Мохор // Безпека інформації. - 2015. - Т. 21, № 1. - С. 100-103. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_15
На сьогодні інформаційно-психологічна безпека громадян та суспільства є важливою складовою у забезпеченні інформаційної безпеки нашої держави з огляду на ведення так званої гібридної війни державою-агресором. З огляду на це, на протязі майже року в середовищі курсантів та студентів інституту спеціального зв'язку та захисту інформації НТУ України "Київський політехнічний інститут" діє волонтерська група з проведення акцій інформаційного протиборства в Інтернет просторі (кіберпросторі). Викладено деякі положення, що лежать в основі теорії і практики роботи групи. Крім того, наведено рекомендації та висновки, що грунтуються на досвіді майже річної роботи волонтерської групи в кіберпросторі.
Попередній перегляд:   Завантажити - 433.624 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Мохор В. 
Функціональне моделювання системи керування ризиком безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, О. Крук // Захист інформації. - 2016. - Т. 18, № 1. - С. 74-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_11
Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком без-пеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Одержана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.
Попередній перегляд:   Завантажити - 392.96 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Винничук С. 
Общее решение линейных диофантовых уравнений на основе модульных преобразований для оценивания рисков информационной безопасности [Електронний ресурс] / С. Винничук, В. Мохор, В. Безштанько // Безпека інформації. - 2016. - Т. 22, № 1. - С. 75-83. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_13
Предложены строго формализованные алгоритмы решения линейных диофантовых уравнений (ЛДУ) произвольного порядка, основанные на использовании модульных преобразований для определения количественных значений рисков информационной безопасности. На каждом шаге предлагаемых алгоритмов вместо одного первичного ЛДУ формируется два, первое из которых используется на обратном ходе алгоритма, а второе - для дальнейшего уменьшения коэффициентов при переменных вплоть до получения одного из коэффициентов, равного единице. Во втором уравнении коэффициентами при неизвестных являются остатками от деления всех коэффициентов первичного уравнения на минимальный коэффициент этого ЛДУ. За счет этого, происходит одновременное уменьшение значений коэффициентов при всех переменных, вместо одного из них, как это реализуется в методах замены переменных. Это обеспечивает уменьшение вычислительной сложности алгоритмов и значений коэффициентов в общем решении уравнений. Определена временная сложность T(n) алгоритмов, где n - число неизвестных в уравнении. Для алгоритма A1 показано, что <$ET sub 1 (n)~=~O(n~cdot~m~cdot~log sub 2 M)>, где M - максимальное значение коэффициента уравнения, а m - средняя трудоемкость одной операции деления с остатком. В случае алгоритма A2 предельная асимптотическая оценка при росте M является величиной порядка <$EO(n~cdot~log sub n M~cdot~m)>.
Попередній перегляд:   Завантажити - 599.782 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Мохор В. В. 
Геометрический подход к оцениванию вероятности приемлемых рисков информационной безопасности [Електронний ресурс] / В. В. Мохор, А. О. Бакалинский, В. В. Цуркан // Захист інформації. - 2016. - Т. 18, № 3. - С. 210-217. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_3_6
Рассмотено построение и использование систем управления информационной безопасностью на основе риск-ориентированного подхода. При этом устанавливается не конструктивность проектного требования к построению таких систем путем "обеспечения уровня риска не выше приемлемого". Для преодоления установленного ограничения предлагается рассматривать функционирование системы управления информационной безопасностью как системы массового обслуживания с обработкой потока рисковых событий с уровнями риска выше приемлемого и заданной вероятностью появления таких событий. Решение данной задачи осуществляется путем использования понятия и методов геометрической вероятности. Благодаря такому подходу субъективный показатель риск-аппетита владельца риска, отображаемый в виде приемлемого уровня риска, трансформируется в формализованный вероятностный критерий, на основе которого можно сформулировать проверяемые требования к созданию систем управления информационной безопасностью.
Попередній перегляд:   Завантажити - 326.507 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Мохор В. В. 
Использование разрядной модели двоичного представления квадрата числа в процедурах вычисления квадратного корня [Електронний ресурс] / В. В. Мохор, Е. В. Максименко // Моделювання та інформаційні технології. - 2016. - Вип. 76. - С. 134-142. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2016_76_21
Попередній перегляд:   Завантажити - 181.833 Kb    Зміст випуску     Цитування
9.

Мохор В. 
Аналізування прийнятності складних ризиків інформаційної безпеки методами аналітичної геометрії [Електронний ресурс] / В. Мохор, О. Бакалинський, О. Богданов, В. Цуркан // Information Technology and Security. - 2016. - Vol. 4, № 1. - С. 100-107. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_1_14
Попередній перегляд:   Завантажити - 3.574 Mb    Зміст випуску     Цитування
10.

Мохор В. 
Використання ентропійного підходу для оцінювання ризиків безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, С. Михайлов, О. Бакалинський, Г. Криховецький, І. Богданов // Information Technology and Security. - 2016. - Vol. 4, № 2. - С. 255-261. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_2_15
Попередній перегляд:   Завантажити - 585.652 Kb    Зміст випуску     Цитування
11.

Владимирский А. А. 
Проект концепции построения многоуровневой отраслевой системы мониторинга, диагностирования и прогнозирования технического состояния АЭС Украины [Електронний ресурс] / А. А. Владимирский, В. В. Мохор, Б. Н. Плескач, А. Л. Киндрась // Моделювання та інформаційні технології. - 2017. - Вип. 79. - С. 16-20. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2017_79_5
Попередній перегляд:   Завантажити - 161.463 Kb    Зміст випуску     Цитування
12.

Мохор В. В. 
Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания [Електронний ресурс] / В. В. Мохор, А. О. Бакалинский, А. М. Богданов, В. В. Цуркан // Захист інформації. - 2017. - Т. 19, № 2. - С. 119-126. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_2_4
Установлено, что на сегодняшний день ни один из существующих международных стандартов не содержит конкретных методик формирования проектных требований к системе управления информационной безопасностью применительно к конкретной организации. Для преодоления этого ограничения рассматривается возможная аналогия систем массового обслуживания и систем управления информационной безопасностью. Проведение дескриптивного анализа возможных аналогий осуществляется путем сравнения состава и общей функциональной модели системы массового обслуживания. На основании такого сравнения устанавливается возможность использования математического аппарата теории систем массового обслуживания для формирования проектных требований к системе управления информационной безопасностью. Это позволит разработать модель такой системы. С ее помощью станет возможным определение степени важности того или иного аспекта информационной безопасности применительно к конкретной организации.
Попередній перегляд:   Завантажити - 414.216 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Мохор В. 
Интерпретация зависимости уровня простого риска от вероятности его реализации в терминах аналитической геометрии [Електронний ресурс] / В. Мохор, А. Бакалинский, А. Богданов, В. Цуркан // Information Technology and Security. - 2017. - Vol. 5, № 1. - С. 71-82. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_1_10
Попередній перегляд:   Завантажити - 844.57 Kb    Зміст випуску     Цитування
14.

Мохор В. 
Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом [Електронний ресурс] / В. Мохор, О. Цуркан // Information Technology and Security. - 2017. - Vol. 5, № 2. - С. 13-19. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_2_4
Попередній перегляд:   Завантажити - 595.035 Kb    Зміст випуску     Цитування
15.

Мохор В. В. 
Идея построения алгебры рисков на основе теории комплексных чисел [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар // Електронне моделювання. - 2018. - Т. 40, № 4. - С. 107-112. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2018_40_4_10
Изложены доводы целесообразности представления риска в виде комплексного числа, включающего объективную (реальную) и субъективную (воображаемую, мнимую) составляющие. Предпринята попытка содержательной смысловой интерпретации основных элементов комплексного числа в терминах риска.
Попередній перегляд:   Завантажити - 68.904 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Мохор В. 
Аналіз способів представлення оцінок ризиків інформаційної безпеки [Електронний ресурс] / В. Мохор, О. Бакалинський, В. Цуркан // Information Technology and Security. - 2018. - Vol. 6, Iss. 1. - С. 75-84. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_1_9
Попередній перегляд:   Завантажити - 987.975 Kb    Зміст випуску     Цитування
17.

Мохор В. 
Представлення оцінок ризиків інформаційної безпеки картою ризиків [Електронний ресурс] / В. Мохор, О. Бакалинський, В. Цуркан // Information Technology and Security. - 2018. - Vol. 6, Iss. 2. - С. 94-104. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_2_10
Попередній перегляд:   Завантажити - 806.009 Kb    Зміст випуску     Цитування
18.

Мохор В. В. 
Дослідження 3в’язку між топологією та ризиком внаслідок кібератак на глобальну маршрутизацію [Електронний ресурс] / В. В. Мохор, В. Ю. Зубок // Моделювання та інформаційні технології. - 2018. - Вип. 85. - С. 23-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2018_85_5
Попередній перегляд:   Завантажити - 348.897 Kb    Зміст випуску     Цитування
19.

Мохор В. В. 
Методи оцінки сумарного ризику кібербезпеки об’єктів критичної інфраструктури [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар, О. М. Дибач // Ядерна та радіаційна безпека. - 2019. - Вип. 2. - С. 4-8. - Режим доступу: http://nbuv.gov.ua/UJRN/ydpb_2019_2_4
Попередній перегляд:   Завантажити - 257.973 Kb    Зміст випуску     Цитування
20.

Мохор В. В. 
Дослідження правомірності подання ризиків векторами у евклідовому просторі [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар // Електронне моделювання. - 2019. - Т. 41, № 4. - С. 73-84. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2019_41_4_7
У результаті проведених досліджень правомірності подання ризиків у векторному евклідовому просторі встановлено справедливість аксіом евклідового простору для подання у ньому векторів об'єктивного та суб'єктивного ризиків. Зважаючи на це, є підстави стверджувати, що можливе подання ризиків у векторному евклідовому просторі, а це дозволяє подавати ризик у вигляді комплексного числа і відкриває перспективи для побудови моделей поводження з ризиками на основі застосування апарату теорії функцій комплексної змінної.
Попередній перегляд:   Завантажити - 111.235 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського