|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Лєншин А$<.>) |
Загальна кількість знайдених документів : 6
Представлено документи з 1 до 6
|
| 1. |
Лєншин А. В. Методи оцінки зрілості процесів захисту інформації в умовах невизначеності [Електронний ресурс] / А. В. Лєншин // Радіоелектронні і комп’ютерні системи. - 2006. - № 5. - С. 112–117. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_5_19 Запропоновано методи оцінки зрілості процесів захисту інформації на базі використання математичного апарату суб'єктивної логіки та експертних оцінок.
| | 2. |
Лєншин А. В. Метод формування функціональних профілів захищеності від несанкціонованого доступу [Електронний ресурс] / А. В. Лєншин, П. В. Буслов // Радіоелектронні і комп’ютерні системи. - 2010. - № 7. - С. 77–81. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_7_15 Проведено аналіз вимог нормативних документів в частині формування профілів захищеності. Визначено недоліки існуючого підходу до формування профілю захищеності. Сформульовано вимоги до методу формування профілів захищеності, надано його опис. Показано, що розроблений метод відповідає вимогам із: часової складності, стандартизованості підходу (повторюваність і порівнюваність результатів), несуперечності нормативним документам, зрозумілості проміжних результатів та їх впливів на остаточний вибір, а також можливості самоперевірки особи, що використовує метод.
| | 3. |
Потій О. В. Дослідження методів оцінки ризиків безпеці інформації та розробка пропозицій з їх вдосконалення на основі системного підходу [Електронний ресурс] / О. В. Потій, А. В. Лєншин // Збірник наукових праць Харківського університету Повітряних сил. - 2010. - Вип. 2. - С. 85-91. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2010_2_21 Розглянуто сутність методів оцінювання ризиків Magerit та MEHARI. Сформульовано принципи системного підходу, що можуть використовуватися за умов оцінювання ризиків безпеки інформації. Описано методи системного аналізу, що використовуються у методах Magerit та MEHARI. Наведено результати порівняння досліджуваних методів та сформульовано пропозиції щодо синтезу вдосконаленого методу оцінки ризиків безпеки інформації.
| | 4. |
Лєншин А. В. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу [Електронний ресурс] / А. В. Лєншин // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 328-332. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_27
| | 5. |
Лєншина Ю. М. Криптографічна підтримка послуг захисту від несанкціонованого доступу [Електронний ресурс] / Ю. М. Лєншина, А. В. Лєншин // Радиотехника. - 2012. - Вып. 171. - С. 64-71. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2012_171_10
| | 6. |
Іщенко Ю. М. Додаткові властивості безпеки електронних транзакцій у системах, що використовують сервіси комбінованої ІВК [Електронний ресурс] / Ю. М. Іщенко, А. В. Лєншин // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Математичне моделювання. Інформаційні технології. Автоматизовані системи управління. - 2010. - № 890, Вип. 13. - С. 109-114. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhIMAM_2010_890_13_15
|
|
|