Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Борсуковський, Ю.$<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Борсуковський Ю. В., Борсуковська В. Ю.
Назва : Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 1. - С. 74-81 (Шифр С255930590/2018/1)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): криптографічний захист--шифрування--доступ--політика--кібербезпека
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Борсуковський Ю. В., Борсуковська В. Ю.
Назва : Прикладні аспекти захисту аутентифікаційних даних
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання: Київський університет імені Бориса Грінченка, 2018. - N 3. - С. 42-52. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.4252 (Шифр К667665926/2018/3). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.4252
Ключові слова (''Вільн.індекс.''): криптографічний захист--шифрування--кібербезпека--аутентифікаційні дана
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Борсуковський Ю., Борсуковська В.
Назва : Прикладні аспекти захисту інформації в умовах обмеженого фінансування
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2018. - N 1. - С. 26-34. - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.1.2634X (Шифр К667665926/2018/1). - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.1.2634X
Примітки : Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): стратегія--фінансування--загрози
Анотація: В даній статті проведено розгорнутий аналіз тенденцій розвитку кіберзагроз та напрямків забезпечення інформаційної безпеки зі сторони світової спільноти. Сучасний розвиток перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні, банківські та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Визначена тенденція щодо формування у кіберпросторі принципів гібридної війни. Передумовами виникнення таких гібридних війн стає зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі Визначено необхідність адаптивного формування напрямків проведення превентивних заходів із інформаційної і кібернетичної безпеки. Акцентовано увагу на відсутність, у більшості випадків, стратегії забезпечення безпеки щодо захисту ключових інформаційних систем у відповідності до існуючих ризиків. Звернено увагу на те, що модель загроз повинна враховувати можливість повної компрометації систем інформаційної та кібернетичної безпеки при ціле-направленій атаці на інформаційні активи державних, банківських та приватних організацій. Розглянуто можливі напрямки забезпечення інформаційної та кібернетичної безпеки в умовах обмеженого фінансування. Наведені категорії CIS Control, щодо напрямків пріоритетного забезпечення інформаційної безпеки бізнесу. Наведено перелік ключових напрямків для формування пріоритетів інформаційної безпеки державних, банківських та приватних організацій. Проаналізовані і сформовані рекомендації та вимоги щодо прикладних аспектів побудови стратегії захисту в умовах обмежених фінансових ресурсів. Одним із шляхів оптимізації фінансових ресурсів що витрачаються на системи інформаційної безпеки, у відповідності до визначених ризиків, може стати використання кращих світових практик, а також чітке узгодження вимог забезпечення інформатизації та цифрової трансформації з боку бізнесу і створення узгоджених регулятивних вимог до певних напрямків бізнесу із точки зору інформаційної та кібернетичної безпеки. Сформульовані мінімальні вимоги щодо забезпечення інформаційної та кібернетичної безпеки державних, банківських та приватних організацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

4.

Назва журналу :Кібербезпека: освіта, наука, техніка -2018р.,N 1
Цікаві статті :
Соколов В. Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності/ В. Соколов, Д. Курбанмурадов (стр.6-16) Кл.слова: соціальний інжиніринг,захист персональних даних,атака
Сайко В. Терагерцовий канал радіодоступу для комплексів безпеки систем виявлення прихованих об’єктів/ В. Сайко [и др.] (стр.17-25) Кл.слова: терагерцові технології,мобільний зв’язок,канал широкосмугового доступу
Борсуковський Ю. Прикладні аспекти захисту інформації в умовах обмеженого фінансування/ Ю. Борсуковський, В. Борсуковська (стр.26-34) Кл.слова: стратегія,фінансування,загрози
Спасітєлєва С. Перспективи розвитку додатків блокчейн в Україні/ С. Спасітєлєва, В. Бурячок (стр.35-48) Кл.слова: блокчейн додатків,однорангова мережа,розумні контракти
Bodnenko D. Application of cloud-based learning technologies in the organization students’ research work/ D. Bodnenko, N. Ostapenko (стр.49-55) Кл.слова: хмарні сервіси,електронне навчання,дидактика
Михацький О. Інформацiйна безпека радiоканалiв безпiлотних авіацiйних комплексiв/ О. Михацький (стр.56-62) Кл.слова: пригнiчення радiоканалу,супутникова навiгацiя,пропорцiйне радiокерування
Щебланін Ю. Математична модель порушника інформаційної безпеки/ Ю. Щебланін, Д. Рябчун (стр.63-72) Кл.слова: математичне моделювання,інформаційна безпека,модель порушника
Абрамов В. Методичні аспекти викладання дисциплін напрямку "інтернет речей"/ В. Абрамов, О. Литвин (стр.73-85) Кл.слова: інтернет речей,вбудовані системи,проектна діяльність
Рой Я. Аудит інформаційної безпеки - основа ефективного захисту підприємства/ Я. Рой, Н. Мазур, П. Складанний (стр.86-93) Кл.слова: інформаційна система,аудит
Бессалов А. Розрахунок параметрів криптостійкої кривій Едвардса над полями характеристик 5 та 7/ А. Бессалов (стр.94-104) Кл.слова: крива Едвардса,крипто стійкість,незвідний поліном
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


5.

Форма документа : Однотомне видання
Шифр видання : 004.056(075.8)/П 75
Автор(и) : Борсуковський Ю. В., Борсуковська В. Ю., Бурячок В. Л., Складанний П. М., Гайдур Г. І.
Назва : Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого трафіку : навчальний посібник
Вихідні дані : Львів: Магнолія 2006, 2023
Кільк.характеристики :222 с
Колективи : Київський університет імені Бориса Грінченка
ISBN, Ціна 978-617-574-272-3: 100.00 грн.
ДРНТІ : 20
УДК : 004.056(075.8)
Предметні рубрики: Інформаційна безпека-- Кібербезпека
Ключові слова (''Вільн.індекс.''): мережеві додатки--мережеві вузли--мережевий трафік
Анотація: У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів мережевих пакетів. Ключовими особливостями використання програмних аналізаторів пакетів є, по-перше, можливості різнобічної аналітики, а по-друге, багатофункціональна фільтрація пакетів, що дозволяє отримати витяги інформації, що потрібні нам для аналізу мережевого трафіку. Саме останньому аспекту і присвячений цей учбовий посібник. Приводяться приклади практичного використання програмного аналізатора пакетів WireShark для захвату і фільтрації мережевого трафіку. Розглядаються питання щодо вибору фільтрів для аналізу функціонування елементів мережі в найдрібніших деталях. Підручник орієнтований на широке коло наукових та науково-педагогічних працівників, які займаються питаннями розроблення і застосування систем інформаційної та кібернетичної безпеки, а також фахівців, які працюють у галузях управління, планування та прогнозування ІТ, створюють перспективні або модернізують існуючі АС, ведуть дослідження за напрямками забезпечення безпеки та неперервності функціювання систем ІТ. Викладений матеріал призначений для аспірантів та магістрантів вищих навчальних закладів, які навчаються за спеціальністю «Безпека інформаційно – комунікаційних систем» в галузі знань «Інформаційна безпека».
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

6.

НазваСучасний захист інформації -2018р.,N 1
Цікаві статті :
Придибайло О. Б. Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем/ О. Б. Придибайло, А. П. Бондарчук (стр.6-16)
Крючкова Л. П. Дослідження просторових характеристик ближнього поля рамкових антен/ Л. П. Крючкова (стр.17-22)
Ахрамович В. М. Розрахунок електромагнітних екранів/ В. М. Ахрамович (стр.23-27)
Котенко А. М. Забезпечення конфіденційності інформації на об’єктах інформаційної діяльності за рахунок використання технічних систем охорони/ А. М. Котенко (стр.28-32)
Гребенніков А. Б. Аналіз використання моделей зрілості процесів в ході оцінювання рівня інформаційної безпеки/ А. Б. Гребенніков, Ю. М. Щебланін (стр.33-37)
Аносов А. О. Застосування вейвлет-перетворення для аналізу цифрових сигналів/ А. О. Аносов, М. М. Проценко, О. Л. Дубинко (стр.38-42)
Грищук Р. В. Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісх/ Р. В. Грищук, К. В. Молодецька-Гринчук (стр.43-53)
Мельник Ю. В. Забезпечення цілісності інформації на мереживому рівні мультисервісних мереж зв’язку/ Ю. В. Мельник (стр.54-58)
Пшоннік В. О. Охоронні системи швидкого розгортання. Сучасний стан і тенденції розвитку/ В. О. Пшоннік (стр.59-65)
Нужний С. М. Удосконалена технологія оцінки ступеня захисту мовної інформації/ С. М. Нужний (стр.66-73)
Борсуковський Ю. В. Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві/ Ю. В. Борсуковський, В. Ю. Борсуковська (стр.74-81)
Цікаві статті :
Знайти схожі


 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)