Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=витік<.>)
Загальна кількість знайдених документів : 13
Показані документи с 1 за 10
 1-10    11-13 
1.
378.14
К 88


    Кудінов, В. А.
    Методичні засади викладання інформаційної безпеки у вищих навчальних закладах [Текст] : навч.-метод. посіб. / В. А. Кудінов, Л. М. Cкачек, В. О. Хорошко. - Київ : ПВП Задруга, 2017. - 102 с. - ISBN 978-617-7297-02-3 : 40.00 грн.
ДРНТІ
УДК

Рубрики: Вища освіта--Інформаційна безпека

Кл.слова (ненормовані):
інформаційні технології -- захист інформації -- інформаційна безпека -- витік інформації
Дод.точки доступу:
Скачек, Л. М.
Хорошко, В. О.


Примірників всього: 4
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

2.


    Терещенко, Ірина.
    Закривай міцніше кран, щоб не витік океан [Текст] : заняття для старших дошкільнят / І. Терещенко // Дошкільне виховання. - Київ : Світич, 2015. - № 3. - С. 23-25


Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

3.
004.056(075.8)
Т 38


   
    Технології захисту інформації [Текст] : підручник / М. М. Браіловський [та ін.] ; редактор В. О. Хорошко ; Національний авіаційний університет. - Київ : ЦП "Компринт", 2021. - 295 с. - ISBN 978-617-8007-30-0 : 55.00 грн.
ДРНТІ
УДК

Рубрики: Захист інформатики--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
витік інформації -- несанкціонований доступ -- руйнування інформації -- експлуатація ЕОМ -- засоби захисту -- технології захисту -- програмний захист -- шкідливі програми -- криптографічний захист -- стеганографія
Дод.точки доступу:
Браіловський, М. М.
Зибін, С. В.
Пискун, І. В.
Хорошко, В. О.
Хохлачова, Ю. Є.
Хорошко, В. О. \редактор.\
Національний авіаційний університет


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

4.
004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

5.


    Терещенко, Ірина
    Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят / Ірина Терещенко // Дошкільне виховання. - 2015. - № 3. - С. 23-25 . - ISSN 0321-1401

Рубрики: Педагогіка--Дошкільна--Екологічне виховання

Кл.слова (ненормовані):
вода -- прислів'я про воду -- дослід -- психогімнастика -- бесіди про воду
Анотація: Подано розробку заняття для старших дошкільнят, мета якого - розвивати у дітей увагу, моторну пам'ять, логічне мислення, мовлення, фантазію, музичний слух; виховувати бережливе та ощадливе ставлення до води; формувати екологічну компетентність, розуміння та значення води для всього живого; ознайомлювати дітей з процесами утворення води в природі та її очищення; закріплювати знання про користь води та ін.

Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

6.


    Курій, Євгеній.
    Безпека платіжних операцій: огляд і характеристика ключових змін у новій редакції стандарту PCI DSS / Є. Курій, І. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 145-155, DOI 10.28925/2663-4023.2024.23.145155. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фреймворк кібербезпеки -- кіберзлочин -- система управління інформаційною безпекою -- критична інфраструктура -- дані власників карток
Анотація: Ця стаття присвячена дослідженню сучасного стану розвитку кіберзагроз у світі та визначенню ключових напрямів забезпечення безпеки організацій у відповідності з останніми практиками у сфері кіберзахисту. У статті висвітлюється важливість постійного оновлення та удосконалення стратегій кібербезпеки відповідно до найновіших тенденцій та вимог сучасного цифрового середовища. Досліджуються основні виклики, з якими зіштовхуються організації у сфері кібербезпеки, і запропоновані ефективні підходи до їх вирішення. Такий підхід дозволяє не лише адаптуватися до постійно змінного ландшафту кіберзагроз, а й підвищує рівень захисту та знижує ризики для організаційних систем. Стаття підкреслює важливість впровадження і використання фреймворків кібербезпеки як ефективного інструменту для забезпечення стійкості та надійності систем захисту. Використання таких фреймворків дозволяє організаціям створити систематизований підхід до управління інформаційною безпекою, враховуючи сучасні вимоги та найкращі практики галузі. Такий підхід допомагає забезпечити повноту заходів забезпечення безпеки, що є важливим для успішної протидії кіберзагрозам у сучасному цифровому середовищі. Основну увагу стаття приділяє важливості захисту даних власників платіжних карток та дотриманню стандарту PCI DSS. Зберігання та обробка таких даних потребує високого рівня безпеки, оскільки їх несанкціонований витік чи порушення цілісності може призвести до серйозних фінансових втрат для організацій та втрати довіри користувачів. Стандарт PCI DSS встановлює вимоги щодо захисту інформації про платежі, включаючи визначення контрольних заходів та процедур для запобігання несанкціонованому доступу до карткових даних. Оновлена версія стандарту, PCI DSS v.4.0, є важливим кроком у напрямку удосконалення заходів безпеки та протидії сучасним кіберзагрозам в цій сфері. Її детальний аналіз дозволить організаціям підтримувати відповідність з новими вимогами та забезпечувати безпеку даних платіжних карток на високому рівні. Таким чином, аналізуючи ці аспекти, стаття надає читачам усвідомлення про важливість забезпечення відповідності організаційних систем безпеки найсучаснішим стандартам та практикам у сфері кіберзахисту та допомагає зрозуміти сучасні виклики та можливості в області кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Шабатура, Марія Миколаївна.
    Дослідження стану кібербезпеки сервісів відеозв’язку / М. М. Шабатура, Д. О. Тихолаз, І. Ю. Бумба // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 113-122, DOI 10.28925/2663-4023.2021.13.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальний простір -- сервіс відеозв’язку -- кібербезпека
Анотація: Сервіси для онлайн зустрічей це чудові ресурси, які зараз, у час пандемії, рятують весь світ. Це ключовий компонент того, скільки підприємств продовжує функціонувати, університети, коледжі та школи можуть продовжувати викладати, а також те, як сім'ї та друзі можуть залишатися на зв'язку під час ізоляції. Відео-конференц-зв'язок це телекомунікаційна технологія інтерактивної взаємодії трьох і більше віддалених користувачі, при якій між ними можливий обмін аудіо-і відеоінформацієюв реальному часі, з урахуванням передачі керуючих даних. На сьогоднішній день є чимало таких ресурсів, проте виникає питання «кому довіряти», адже у новинах часто зустрічається інформація про витік інформації через виявленні вразливості тих чи інших сервісів. У статті досліджено питання кібербезпеки трьох популярних сервісів відео-конференц-зв'язку, а саме: Microsoft Team, Zoom та Google Meet. Проаналізовано особливості роботи цих сервісів та найбільший акцент поставлено на стан забезпечення захисту інформації. З’ясовано, якими протоколами забезпечено передавання голосової та відеоінформації, як забезпечено захист від несанкціонованого доступу та особливості налаштування таких ресурсів. Здійснено порівняння розглянутих сервісів на основі критеріїв безпеки. Проаналізовано проблеми, які виникали під час використання сервісів відеозв’язку. Зрозуміло, що немає ідеального інструменту відеоконференцій -остаточний вибір завжди залежить від потреб користувача. У результаті дослідження виявлено, що більш безпечним є використання сервісів Google Meet та MicrosoftTeams. Наведено рекомендації, які допоможуть захиститионлайн-зустрічі на основі кращих практик.Варто зазначити, що дотримання правил онлайн-гігієни для відеоконференцій дасть змогу ефективно та безпечно працювати навіть у найскладніші періоди
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Тихолаз, Дмитрій Олександрович
Бумба, Ірина Юріївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Ахрамович, Володимир Миколайович.
    Розробка методу розрахунку захисту персональних даних від центральності мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 35-52, DOI 10.28925/2663-4023.2022.15.3552. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
параметри -- центральність -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від параметрів центральності мережі.Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від параметрів центральності мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Ахрамович, Володимир Миколайович.
    Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 36-49, DOI 10.28925/2663-4023.2021.14.3649. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
коефіцієнт кластеризації -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних.В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.
070.4
Л 93


    Людвіг, Йоганес.
    Інвестигативний пошук / Й. Людвіг ; за редакції В. Ф. Іванова ; переклад А. Баканова, В. Климченко ; Академія Української Преси, Центр вільної преси. - 3-тє видання, перероблене. - Київ : Академія Української Преси, 2017. - 266 с. - ISBN 978-966-2123-91-3 : Б. ц.
За підтримки Федеративної Республіки Німеччини. Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Журналістика--Журналістика розслідувань

Кл.слова (ненормовані):
журналістське розслідування -- journalistic investigation -- приховане розслідування -- covert investigation -- пошук інформації -- information search -- свобода інформації -- freedom of information -- інформатори -- informants -- витік інформації -- information leakage -- "гарячі документи" -- HotDocs -- інформаційна логістика -- information logistics


Дод.точки доступу:
Іванов, В. Ф. \редактор.\
Баканов, А. \перекладач.\
Климченко, В. \перекладач.\
Академія Української Преси
Центр вільної преси


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

 1-10    11-13 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)