Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (2)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=ОС<.>)
Загальна кількість знайдених документів : 21
Показані документи с 1 за 20
 1-20    21-21 
1.

Форма документа : Однотомне видання
Шифр видання : 004/Б 90
Автор(и) : Буйницька, Оксана Петрівна
Назва : Інформаційні технології та технічні засоби навчання : навчальний посібник
Вихідні дані : Київ: Центр учбової літератури, 2012
Кільк.характеристики :240 с
ISBN, Ціна 978-611-01-0338-1: 65.00, 65.00, 120.00, 30.00, грн.
ДРНТІ : 20
УДК : 004
Предметні рубрики: Інформаційні технології-- Технічні засоби навчання
Анотація: Посібник укладено відповідно програми курсу "Інформаційні технології та техничні засоби навчання". В посібнику, згідно з виконанням кредитно-модульної системи, представлено теоретичний материал про сучасні інформаційно-комунікаційні технології, що застасовуються для опрацюівння й подання навчальних, консультативних та рекламних матералів.
Примірники : всього : ГП АБ(20), Ф2(4), Ф3(13), Ф1(3), ГП ЧЗ(1)
Вільні : ГП АБ(9), Ф2(4), Ф3(11), Ф1(3), ГП ЧЗ(1)
Знайти схожі

2.

Форма документа : Однотомне видання
Шифр видання : 004.45(075.8)/М 79
Автор(и) : Морзе, Наталія Вікторівна
Назва : Основи інформаційно-комунікаційних технологій
Вихідні дані : Київ: ВHV, 2007
Кільк.характеристики :352 с
Примітки : У надзаг. : Партнерство в навчанні - [всесвітня програма]
ISBN, Ціна 966-552-211-6:
ДРНТІ : 04.51.54
УДК : 004.45(075.8)
Предметні рубрики: Інформатика
Системне програмне забезпечення
Примірники : всього : Ф3(1), ГП АБ(6), ГП ЧЗ(1)
Вільні : Ф3(1), ГП АБ(6), ГП ЧЗ(1)
Знайти схожі

3.

Форма документа : Однотомне видання
Шифр видання : 004(075.8)/Я 75
Автор(и) : Ярмуш О. В., Редько М. М.
Назва : Інформатика і комп’ютерна техніка : навчальний посібник
Вихідні дані : Київ: Вища освіта, 2006
Кільк.характеристики :359 с
ISBN, Ціна 966-8081-60-9
ДРНТІ : 20
УДК : 004(075.8)
Предметні рубрики: Інформатика-- Комп’ютерна техніка
Примірники : всього : ГП АБ(3), Ф3(3)
Вільні : ГП АБ(3), Ф3(3)
Знайти схожі

4.

Форма документа : Однотомне видання
Шифр видання : 004.451/Ш 54
Автор(и) : Шеховцов В. А.
Назва : Операційні системи
Вихідні дані : Київ: BHV, 2008
Кільк.характеристики :576 с
Серія: Інформатика
ISBN, Ціна 966-552-157-8
ДРНТІ : 50.41.15
УДК : 004.451
Предметні рубрики: Комп’ютерні науки-- Операційні системи
Анотація: Підручник містить повний і систематизований виклад фундаментальних концепцій сучасних операційних систем.
Примірники : всього : ГП АБ(24)
Вільні : ГП АБ(24)
Знайти схожі

5.

Форма документа : Однотомне видання
Шифр видання : 004.451(075)/Ч-34
Автор(и) : Чегренець В. М.
Назва : Операційні системи та системне програмування : навчальний посібник
Вихідні дані : Київ: Київ. ун-т ім. Б. Грінченка, 2011
Кільк.характеристики :163 с
Колективи : Київський університет імені Бориса Грінченка
Примітки : Викладач Київ ун-ту ім. Б. Грінченка
Ціна : 8.89 грн.
ДРНТІ : 20
УДК : 004.451(075)
Предметні рубрики: Комп’ютерні науки-- Інформаційні технології-- Операційні системи
Примірники : всього 1: ГП КС(3)
Вільні : ГП КС(3)
Знайти схожі

6.

Форма документа : Однотомне видання
Шифр видання : 004.77(075.8)/В 11
Автор(и) : Вінічук, Ірина Михайлівна
Назва : Інтернет-технології та ресурси : навчальний посібник
Вихідні дані : Київ: НАКККіМ, 2014
Кільк.характеристики :172 с
Колективи : Державна академія керівних кадрів культури і мистецтв (Київ)
Примітки : Бібліогр. : с. 163-169
ISBN, Ціна 978-966-452-173-1: 40.00 грн.
ДРНТІ : 20
УДК : 004.77(075.8)
Предметні рубрики: Інтернет-- Інформаційні технології
Ключові слова (''Вільн.індекс.''): web-сайти--програмування--термінологія--html-документ
Примірники :ГП КС(1)
Вільні : ГП КС(1)
Знайти схожі

7.

Форма документа : Однотомне видання
Шифр видання : 004/Б 27
Автор(и) : Басюк, Тарас Михайлович, Думанський, Нестор Остапович, Пасічник, Оксана Володимирівна
Назва : Основи інформаційних технологій : навчальний посібник
Вихідні дані : Львів: Новий Світ-2000, 2012
Кільк.характеристики :390 с
Колективи : Міністерство освіти і науки України
Серія: Комп’ютинґ
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація):
ISBN, Ціна 978-966-418-121-8:
ДРНТІ : 20
УДК : 004
Предметні рубрики: Інформаційні технології-- Обчислювальна техніка-- Програмне забезпечення
Ключові слова (''Вільн.індекс.''): інформація--програмне забезпечення--електронні таблиці--інформаційні мережі--опрацювання текстів--електронні таблиці--файлові системи
Примірники : всього : ГП ЧЗ(1), Ф3(1)
Вільні : ГП ЧЗ(1), Ф3(1)

Знайти схожі

8.

Назва газети: Інформатика -2017р.,N 4
Цікаві статті :
Новини IT (стр.4-5) Кл.слова: попередження Вільяма Куосманена,вільна ОС,вірус Fruitfly
Коваленко О. Територія табличних обчислень/ О. Коваленко (стр.6-23) Кл.слова: план-конспект уроків,табличний процесор,інформатика, 8 клас
Коваленко О. Абсолютні, відносні й мішані посилання на комірки та діапазони комірок/ О. Коваленко (стр.6-9) Кл.слова: план-конспект уроку,табличний процесор,інформатика, 8 клас
Коваленко О. Практична робота "Розв’язування задач на обчислення"/ О. Коваленко (стр.9-14) Кл.слова: план-конспект уроку,контроль знань,інформатика, 8 клас
Коваленко О. Призначення й використання математичних і статистичних функцій табличного процесора/ О. Коваленко (стр.15-17) Кл.слова: план-конспект уроку,функція в ЕТ,інформатика, 8 клас
Коваленко О. Призначення й використання логічних функцій табличного процесора. Умовне форматування/ О. Коваленко (стр.18-23) Кл.слова: план-конспект уроку,умовне форматування,інформатика, 8 клас
Явор Н. Система опрацювання табличних даних/ Н. Явор (стр.24-28) Кл.слова: план-конспект уроку,систематизація знань,інформатика, 11 клас
Грабовецька Н. Висловлювання. Істинні та хибні висловлювання. Умовне висловлювання "Якщо - то - інакше". Алгоритми з розгалуженням/ Н. Грабовецька (стр.29-33) Кл.слова: план-конспект уроку,висловлювання "Якщо - то - інакше",інформатика, 7 клас
Пилипчук І. Використання елемента управління "Розкривний список" / І. Пилипчук (стр.34-38) Кл.слова: план-конспект уроку,програмування елементів інтерфейсу,інформатика, 8 клас
Бодрик О. Цікаві задачі з програмування/ О. Бодрик (стр.39-44) Кл.слова: задачі з програмування,задачі форматування елементів масиву,розбиття на послідовні
Журибеда О. Умовне форматування в діаграмі/ О. Журибеда (стр.45-46) Кл.слова: діаграми в Excel,електронні таблиці,умовне форматування
Журибеда О. Методичні прийоми у навчально-виховному процесі/ О. Журибеда (стр.47-49) Кл.слова: засвоєння знань,методика навчання,домашнє завдання
Синдром Ейнштейна (стр.52-53) Кл.слова: задачі,кросворди,шаховий турнір
Попкова С. Пошуковий турнір у 9-му класі/ С. Попкова (стр.54-57) Кл.слова: сценарій заходу з інформатики,позакласна робота,інформатика, 9 клас
Табличний процесор (стр.58-63) Кл.слова: роздатковий матеріал для учнів,електронні таблиці,інформатика, 7-8 класи
Запитуєте? Відповідаємо (стр.64-65) Кл.слова: батьківський контроль у You Tube,панель управління,вимкнення реклами
Цікаві статті :
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Mykhaylenko, Valeriy Vasilyevich
Назва : Functional Overview of Second Person Singular Pronoun in “Beowulf”
Місце публікування : Studia Philologica: збірник наукових праць/ Київ. ун-т імені Бориса Грінченка. - Київ: Київ. ун-т імені Бориса Грінченка, 2017. - Вип. 7. - С. 36-43. - ISSN 2311-2425ISSN 2412-2491 (Шифр 80я43/S 90-306709024/2017/7). - ISSN 2311-2425ISSN 2412-2491. - ISSN 2311-2425ISSN 2412-2491
ДРНТІ : 16
Предметні рубрики: Мовознавство-- Займенник-- Граматикалізація
Ключові слова (''Вільн.індекс.''): особовий займенник 2-ої ос. однини--особовий займенник 2-ої ос. множини--парадигма--давньоанглійська мова--референційна функція--прагматична функція--текст
Знайти схожі

10.

Форма документа :
Шифр видання :
Назва : Новини IT
Місце публікування : Інформатика. - Київ: Шкільний світ, 2017. - № 4. - С. 4-5 (Шифр І823343/2017/4)
Ключові слова (''Вільн.індекс.''): попередження вільяма куосманена--вільна ос--вірус fruitfly
Знайти схожі

11.

Форма документа : Однотомне видання
Шифр видання : 811.112.2(075)/M 55
Назва : Menschen A1: Deutschals Fremdsprache: Digitales Unterrichtspaket [Electronic resource] : LEHR-programm gemäß § 14 JuSchG
Вихідні дані : Munchen: Hueber, 2014
Кільк.характеристики :2 ел. опт. диск (DVD-ROM) : sd.
Форма і об'єм ресурсу: Електрон. текстові дан. та Електрон. пошукова прогр.
Систем. вимоги: ОС Microcoft Windows XP Home / Windows7. ОС Mac OSX ab Version 10.6
ISBN (в кор.), Ціна 978-3-19-241901-0: 1642.00 грн.
ДРНТІ : 16.41
УДК : 811.112.2(075)
Предметні рубрики: Німецька мова-- Рівень А1
Ключові слова (''Вільн.індекс.''): комп’ютерні програми
Примірники :ГП КС(1)
Вільні : ГП КС(1)
Знайти схожі

12.

Назва журналу :Кібербезпека: освіта, наука, техніка -2020р.,N 8
Цікаві статті :
Anatoly Bessalov. 3-and 5-isogenies of supersingular Edwards curves/ Bessalov Anatoly, Grubiyan Evgeniy, Sokolov Volodymyr (стр.6-21)
Гулак Г. М. Методи і моделі побудови інформаційних технологій дистанційного вимірювання нановібрацій/ Г. М. Гулак, Г. К. Отто (стр.22-33)
Борсуковський Ю. В. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз.Частина 3/ Ю. В. Борсуковський (стр.34-48)
Драгунцов Р. І. Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android/ Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська (стр.49-60)
Ткач Ю. М. Telegram open network. Комплексний аналіз інноваційного проекту та його складових/ Ю. М. Ткач, А. А. Бригинець (стр.61-72)
Тиханський М. В. Математична модель перехідних процесів у джозефсонівських елементах памяті/ М. В. Тиханський, А. І. Партика (стр.73-84)
Жданова Ю. Д. Прикладні та методичні аспекти застосування хеш-функцій в інформаційній безпеці/ Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко (стр.85-96)
Сватюк Д. Р. Застосування згорткових нейронних мереж для безпеки розпізнавання об'єктів у відеопотоці/ Д. Р. Сватюк, О. Р. Сватюк, О. І. Белей (стр.97-112)
Охрімчук В. В. Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки/ В. В. Охрімчук (стр.114-123)
Ільєнко А. В. Перспективні методи захисту операційної системи Windows/ А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш (стр.124-134)
Лахно В. А. Проектування бази знань для систем кібербезпеки на основі методу змістовної ідентифікації об'єктів/ В. А. Лахно, Д. Ю. Касаткін, А. І. Блозва (стр.135-148)
Грицик В. В. Порівняльний аналіз методів визначення зображення, отриманих від датчиків видимого спектру/ В. В. Грицик, М. А. Назаркевич, А. П. Дишко (стр.150-164)
Мохор В. В. Модель аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії/ В. В. Мохор, О. В. Цуркан, Р. П. Герасимов (стр.165-173)
Oleg Burba. Methodological aspects of digital transformation applied to public services/ Burba Oleg, Kopytin Yuriy, Pasichnyk Olga (стр.174-191)
Цуркан В.В. Метод функціонального аналізування систем управління інформаційною безпекою/ В. В. Цуркан (стр.192-201)
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


13.

Форма документа : Однотомне видання
Шифр видання : 004(075.8)/Б 27
Автор(и) : Басюк, Тарас Михайлович, Думанський, Нестор Остапович, Пасічник, Оксана Володимирівна
Назва : Основи інформаційних технологій : навчальний посібник
Вихідні дані : Львів: Новий Світ-2000, 2021
Кільк.характеристики :389 с
Колективи : Міністерство освіти і науки України
Серія: Комп’ютинґ
ISBN, Ціна 978-966-418-121-8:
ДРНТІ : 20
УДК : 004(075.8)
Предметні рубрики: Інформаційні технології-- Обчислювальна техніка-- Програмне забезпечення
Ключові слова (''Вільн.індекс.''): інформація--програмне забезпечення--електронні таблиці--інформаційні мережі--опрацювання текстів--електронні таблиці--файлові системи
Примірники :Ф3(1)
Вільні : Ф3(1)
Знайти схожі

14.

Форма документа : Однотомне видання
Шифр видання : 930.85(477)(042.4/С 12-560827968
Автор(и) : Сабадаш Ю. С., Нікольченко Ю. М., Дабло Л. Г.
Назва : Історія української культури : курс лекцій для студентів усіх спеціальностей ОС "Бакалавр" денної та заочної форм навчання
Вихідні дані : Київ: Ліра-К, 2022
Кільк.характеристики :229 с
Колективи : Міністерство освіти і науки України, Маріупольський державний університет, Історичний факультет, Кафедра культурології та інформаційної діяльності
ISBN, Ціна 978-617-520-095-7: 225.00 грн.
ДРНТІ : 03.61
УДК : 930.85(477)(042.4)
Предметні рубрики: Українська культура-- Історія культури
Ключові слова (''Вільн.індекс.''): національна культура--культурологічна парадигма--духовна культура--середньовіччя--ренесанс--українське бароко--просвітництво--український романтизм--нова українська культура--культура незалежнох україни
Анотація: Історія української культури - навчальна дисципліна, що концентрує та формує у собі такі взаємопов’язані речі, як національна мова, традиції, історична пам’ять, ідентичність і національна самоповага. Структурно курс лекцій побудований за тематично-хронологічним принципом, захоплюючи студента світом української культури. У курсі лекцій викладено процес становлення напрямків розвитку культури України, простежується формування національно-культурних цінностей, поширення нових стилів мистецтва, констатовано зв’язок часів через збереження і розвиток культурних традицій у контексті сучасного культорологічного підходу до української культури як комплексної системи.
Примірники :Ф3(1)
Вільні : Ф3(1)
Знайти схожі

15.

Форма документа : Однотомне видання
Шифр видання : 004/Б 90
Автор(и) : Буйницька, Оксана Петрівна
Назва : Інформаційні технології та технічні засоби навчання : навчальний посібник
Вихідні дані : Київ: Центр учбової літератури, 2021
Кільк.характеристики :239 с
ISBN, Ціна 978-611-01-0996-3: 380.00 грн.
ДРНТІ : 20
УДК : 004:37.091.64(075.8) + 37.091.64
Предметні рубрики: Інформаційні технології-- Технічні засоби навчання
Анотація: Посібник укладено відповідно до програми курсу "Інформаційні технології та технічні засоби навчання". В посібнику, згідно з виконанням кредитно-модульної системи, представлено теоретичний матеріал про сучасні інформаційно-комунікаційні технології, що застосовуються для опрацювання й подання навчальних, консультативних та рекламних матеріалів.
Примірники : всього : Ф3(2)
Вільні : Ф3(2)
Знайти схожі

16.

Форма документа : Однотомне видання
Шифр видання : 004.451.9(075.8)/Г 67
Автор(и) : Горбань Г. В., Кандиба І. О.
Назва : Операційна система Linux : навчальний посібник
Вихідні дані : Миколаїв: Вид-во ЧНУ ім. Петра Могили, 2019
Кільк.характеристики :276 с
Колективи : Чорноморський національний університет імені Петра Могили
Ціна : Б.ц.
ДРНТІ : 20
УДК : 004.451.9(075.8)
Предметні рубрики: Операційні системи-- LINUX
Ключові слова (''Вільн.індекс.''): дистрибутив--керування пакетами--консольні редактори--текстові редактори--права доступу--архівація файлів--багатозадачність--робота в мережі--програмування сценаріїв--компілятори--інтерпретатори
Анотація: У посібнику розглянуто основи роботи у команд-ному рядку операційної системи Linux. Особлива увага приділяється командам для роботи з файловою системою, обробки текстових даних, встановлення прав доступу на файли та каталоги. Окремо розглядаються засоби програмування в ОС Linux: мова Shell для написання сценаріїв командного інтерпретатора bash та компілятори gcc та g++ для написання програми на мовах програмування C та C++ відповідно. Посібник призначено для студентів спеціальностей 121 – «Інженерія програмного забезпе-чення» та 122 – «Комп’ютерні науки», а також може бути корисним для студентів інших спеціальностей галузі знань 12 – «Інформаційні технології"
Примірники :Сервер(1)
Вільні : Сервер(1)

Знайти схожі

17.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Драгунцов, Роман Ігорович, Рабчун, Дмитро Ігорович, Бржевська, Зореслава Михайлівна
Назва : Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 8. - С. 49-60. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.4960 (Шифр К667665926/2020/8). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.4960
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): безпека застосунків--архітектура інформаційних систем--мобільні додатки--безпека мобільних додатків--поверхня атаки--модель безпеки
Анотація: У статті розглядаються, порівнюються та аналізуються основні вектори атак на інформаційні системи, що використовують додатки ОС Androidв якості клієнтських інтерфейсів. Даний аналіз проводиться з метою отримання базового матеріалу для розробки практичних принципів забезпечення безпеки на рівні архітектури таких систем. Виконано категоріювання можливих атак та вразливостей, що полягають вїхній основі в контексті безпеки Androidдодатків та з урахуванням моделі безпеки самої операційної системи і середовища. Для виконання поставлених дослідницьких завдань було проведено аналіз компонентів Android-додатку та типової інформаційної інфраструктури досліджуваних систем. що так чи інакше впливають на їхню захищеність. Проведено аналіз наявної інформації щодо розповсюджених вразливостей цих компонентів та атак, що передбачають експлуатацію даних проблем. Досліджено декілька можливих моделей порушника, що можуть виконувати атаки на інформаційну систему. В результаті проведеного дослідження отримано аналітичні дані щодо векторів порушення цілісності та конфіденційності інформації з обмеженим доступом в інформаційних системах, що надають доступ до неїчерез мобільні додатки. В рамках порівняльної характеристики надається аналіз можливого впливу порушника на інформаційну систему зважаючи на його технічні можливості та поверхні атаки на кожному з визначених напрямків. Отримані теоретичні висновки щодо модифікації архітектури інформаційних систем, побудованих на базі мобільних додатків з метою підвищення їх захищеності від розповсюджених загроз інформації. Результати можуть бути використані для формування моделі загроз та порушника для додатку, що надає доступ до інформації з обмеженим доступом, розробки рекомендацій щодо реалізації тих чи інших етапів життєвого циклу інформаційної системи з метою зменшення ризиків компрометації даних, розробки технічних вимог до етапів тестування та розробки тощо
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

18.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ільєнко, Анна Вадимівна, Ільєнко, Сергій Сергійович, Куліш, Тетяна Миколаївна
Назва : Перспективні методи захисту операційної системи Windows
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 8. - С. 124-134. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.124134 (Шифр К667665926/2020/8). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.124134
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): windows--операційна система--вразливості--захист--active directory--blockchain
Анотація: Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати в комп'ютерній системі цілеспрямоване порушення конфіденційності,цілісності та доступності інформації та системи в цілому. На підставі проведеногоаналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрямирозвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізаціїBlockchainдля перевірки сертифікатів, враховуючи деякі із варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

19.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гнатюк, Сергій Олександрович, Верховець, Олексій Сергійович, Толбатов, Андрій Володимирович
Назва : Формалізація інформаційних потоків для захисту операційних систем сімейст Ваbsd від несанкціонованого дослідження
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 145-157. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.145157 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.145157
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): програмний захист інформації--операційна система--інформаційний потік--несанкціоноване дослідження--структурно-аналітична модель--математична модель
Анотація: Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовилоактуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС(UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а такождослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

20.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Тишик, Іван Ярославович
Назва : Тестування корпоративної мережі організації на несанкціонований доступ
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 18. - С. 39-48. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948 (Шифр К667665926/2022/18). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.3948
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна система--вектори атаки--несанкціонований доступ--сервіси хмарних обчислень--тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-20    21-21 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)