Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=витік<.>)
Загальна кількість знайдених документів : 13
Показані документи с 1 за 10
 1-10    11-13 
1.
070.4
Л 93


    Людвіг, Йоганес.
    Інвестигативний пошук / Й. Людвіг ; за редакції В. Ф. Іванова ; переклад А. Баканова, В. Климченко ; Академія Української Преси, Центр вільної преси. - 3-тє видання, перероблене. - Київ : Академія Української Преси, 2017. - 266 с. - ISBN 978-966-2123-91-3 : Б. ц.
За підтримки Федеративної Республіки Німеччини. Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Журналістика--Журналістика розслідувань

Кл.слова (ненормовані):
журналістське розслідування -- journalistic investigation -- приховане розслідування -- covert investigation -- пошук інформації -- information search -- свобода інформації -- freedom of information -- інформатори -- informants -- витік інформації -- information leakage -- "гарячі документи" -- HotDocs -- інформаційна логістика -- information logistics


Дод.точки доступу:
Іванов, В. Ф. \редактор.\
Баканов, А. \перекладач.\
Климченко, В. \перекладач.\
Академія Української Преси
Центр вільної преси


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

2.


    Курій, Євгеній.
    Безпека платіжних операцій: огляд і характеристика ключових змін у новій редакції стандарту PCI DSS / Є. Курій, І. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 145-155, DOI 10.28925/2663-4023.2024.23.145155. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фреймворк кібербезпеки -- кіберзлочин -- система управління інформаційною безпекою -- критична інфраструктура -- дані власників карток
Анотація: Ця стаття присвячена дослідженню сучасного стану розвитку кіберзагроз у світі та визначенню ключових напрямів забезпечення безпеки організацій у відповідності з останніми практиками у сфері кіберзахисту. У статті висвітлюється важливість постійного оновлення та удосконалення стратегій кібербезпеки відповідно до найновіших тенденцій та вимог сучасного цифрового середовища. Досліджуються основні виклики, з якими зіштовхуються організації у сфері кібербезпеки, і запропоновані ефективні підходи до їх вирішення. Такий підхід дозволяє не лише адаптуватися до постійно змінного ландшафту кіберзагроз, а й підвищує рівень захисту та знижує ризики для організаційних систем. Стаття підкреслює важливість впровадження і використання фреймворків кібербезпеки як ефективного інструменту для забезпечення стійкості та надійності систем захисту. Використання таких фреймворків дозволяє організаціям створити систематизований підхід до управління інформаційною безпекою, враховуючи сучасні вимоги та найкращі практики галузі. Такий підхід допомагає забезпечити повноту заходів забезпечення безпеки, що є важливим для успішної протидії кіберзагрозам у сучасному цифровому середовищі. Основну увагу стаття приділяє важливості захисту даних власників платіжних карток та дотриманню стандарту PCI DSS. Зберігання та обробка таких даних потребує високого рівня безпеки, оскільки їх несанкціонований витік чи порушення цілісності може призвести до серйозних фінансових втрат для організацій та втрати довіри користувачів. Стандарт PCI DSS встановлює вимоги щодо захисту інформації про платежі, включаючи визначення контрольних заходів та процедур для запобігання несанкціонованому доступу до карткових даних. Оновлена версія стандарту, PCI DSS v.4.0, є важливим кроком у напрямку удосконалення заходів безпеки та протидії сучасним кіберзагрозам в цій сфері. Її детальний аналіз дозволить організаціям підтримувати відповідність з новими вимогами та забезпечувати безпеку даних платіжних карток на високому рівні. Таким чином, аналізуючи ці аспекти, стаття надає читачам усвідомлення про важливість забезпечення відповідності організаційних систем безпеки найсучаснішим стандартам та практикам у сфері кіберзахисту та допомагає зрозуміти сучасні виклики та можливості в області кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Гречко, Вікторія Володимирівна.
    Безпечне програмне забезпечення, що розробляє рекомендації / В. В. Гречко, Т. В. Бабенко, Л. В. Мирутенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 83-93, DOI 10.28925/2663-4023.2019.6.8293. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розробка безпечного програмного забезпечення -- життєвий цикл розробки програмного забезпечення -- вразливості -- переповнення буфера -- статичний та динамічний аналіз -- механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бабенко, Тетяна Василівна
Мирутенко, Лариса Вікторівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

4.
Шифр: С988744888/2018/7
   Журнал

Довідник економіста [Текст] : спеціалізований журнал в галузі економіки/ Профессиональное управление финансами предприятия. - Киев : ООО "Медиа-Про", 2004 - . - Виходить щомісячно
2018р. N 7
Зміст:
Сокуренко, Богдан. Як підприємству увійти до торгівельної мережі? / Б. Сокуренко. - С.10-13
Кл.слова: торгівельна мережа, фінансові витрати, збут власної продукції
Пасочник, Анастасія. Амортизація - це просто! Розраховуємо в MS Excel / А. Пасочник. - С.14-21
Кл.слова: розрахунок амортизації, обчислення амортизації, метод залишкової вартості
Петров, Віктор. Антикризове управління. Стратегія і тактика / В. Петров. - С.22-31
Кл.слова: фінансова безпека, антикризова політика, механізм управління
Кучерак, Дмитро. ОСББ і собівартість послуг / Д. Кучерак. - С.32-35
Кл.слова: об’єднання співвласників будинку, утримання будинку, оплата комунальних послуг
Побережний, Степан. Стратегія в ціноутворенні. Що передбачити? / С. Побережний. - С.36-41
Кл.слова: цінова політика, методи ціноутворення, цінова стратегія підприємства
Бойко, Микола. Комерційна таємниця на підприємстві. Захист роботодавця / М. Бойко. - С.42-49
Кл.слова: дисциплінарна відповідальність, матеріальна відповідальність, витік інформації
Козка, Олександр. Відповідальність за невиконання умов господарського договору / О. Козка. - С.50-55
Кл.слова: розмір штрафу, порушення договору, стягнення неустойки
Кухарчук, Людмила. Розрахувати відпускні. Без жодних зусиль? Легко! / Л. Кухарчук. - С.56-63
Кл.слова: щорічна відпустка, посадовий оклад, розрахунковий період
Салова, Наталія. Аудит касових операцій. Особливості підготовки та проведення / Н. Салова. - С.64-67
Кл.слова: касова дисципліна, нормативні документи, касові операції, програма аудиту
Морозовська, Галина. Курсові різниці. Облік та оптимізація / Г. Морозовська. - С.68-73
Кл.слова: правила бухгалтерського обліку, бухгалтерський фінансовий результат, обчислення податку
Товченик, Наталія. Гривневі розрахунки підприємства у банках. Види та порядок відкриття / Н. Товченик. - С.74-79
Кл.слова: відкриття рахунку, банківський рахунок, рахунок умовного зберігання
Товченик, Наталія. Інвалютний рахунок підприємства. Порядок відкриття та використання / Н. Товченик. - С.80-85
Кл.слова: валютні операції, договір банківського рахунку, купівля іноземної валюти
Єфімов, Олександр. Оцінка майна. Тепер в Реєстрі! / О. Єфімов. - С.86-87
Кл.слова: єдина база даних звітів, унікальний номер звіту, рецензування звіту
Моніторинг законодавства. - С.88-94
Кл.слова: електронна система закупівель, державний дорожний фонд, розрахункові операції
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

5.


    Шабатура, Марія Миколаївна.
    Дослідження стану кібербезпеки сервісів відеозв’язку / М. М. Шабатура, Д. О. Тихолаз, І. Ю. Бумба // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 113-122, DOI 10.28925/2663-4023.2021.13.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальний простір -- сервіс відеозв’язку -- кібербезпека
Анотація: Сервіси для онлайн зустрічей це чудові ресурси, які зараз, у час пандемії, рятують весь світ. Це ключовий компонент того, скільки підприємств продовжує функціонувати, університети, коледжі та школи можуть продовжувати викладати, а також те, як сім'ї та друзі можуть залишатися на зв'язку під час ізоляції. Відео-конференц-зв'язок це телекомунікаційна технологія інтерактивної взаємодії трьох і більше віддалених користувачі, при якій між ними можливий обмін аудіо-і відеоінформацієюв реальному часі, з урахуванням передачі керуючих даних. На сьогоднішній день є чимало таких ресурсів, проте виникає питання «кому довіряти», адже у новинах часто зустрічається інформація про витік інформації через виявленні вразливості тих чи інших сервісів. У статті досліджено питання кібербезпеки трьох популярних сервісів відео-конференц-зв'язку, а саме: Microsoft Team, Zoom та Google Meet. Проаналізовано особливості роботи цих сервісів та найбільший акцент поставлено на стан забезпечення захисту інформації. З’ясовано, якими протоколами забезпечено передавання голосової та відеоінформації, як забезпечено захист від несанкціонованого доступу та особливості налаштування таких ресурсів. Здійснено порівняння розглянутих сервісів на основі критеріїв безпеки. Проаналізовано проблеми, які виникали під час використання сервісів відеозв’язку. Зрозуміло, що немає ідеального інструменту відеоконференцій -остаточний вибір завжди залежить від потреб користувача. У результаті дослідження виявлено, що більш безпечним є використання сервісів Google Meet та MicrosoftTeams. Наведено рекомендації, які допоможуть захиститионлайн-зустрічі на основі кращих практик.Варто зазначити, що дотримання правил онлайн-гігієни для відеоконференцій дасть змогу ефективно та безпечно працювати навіть у найскладніші періоди
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Тихолаз, Дмитрій Олександрович
Бумба, Ірина Юріївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.
Шифр: Д441483/2015/3
   Журнал

Дошкільне виховання [Текст] : науково-методичний журнал для педагогів і батьків/ МОН України. - Київ : Світич, 1931 - . - ISSN 0321-1401. - Виходить щомісячно
2015р. № 3
Зміст:
Гавриш, Наталія. Якість освіти: розробляймо критерії разом / Н. Гавриш, К. Крутій. - С.2-6
Панасюк, Тамара. Увага: зміни у проведенні державної атестації навчальних закладів / Т. Панасюк. - С.7
Наказ МОН України від 30.01.2015р. №67 Про затвердження Порядку державної атестації дошкільних, загальноосвітніх, позашкільних навчальних закладів. - С.7-9
Вітаємо переможців конкурсу освітніх технологій - 2014! . - С.10-11
Гончаренко, Алла. Стежина до дитини : альтернативна програма підтримки розвитку дитини дошкільного віку / А. Гончаренко, Н. Дятленко. - С.12-15
Андрющенко, Тетяна. Зберегти соціальне здоров'я дошкільнят! : формування здоров'язбережувальної компетентності дітей / Т. Андрющенко. - С.16-19
Лесик, Вікторія. Новий формат взаємодії з родинами / В. Лесик, О. Тесленко. - С.20-22
Терещенко, Ірина. Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят / І. Терещенко. - С.23-25
Пєчка, Лариса. Козацькому роду нема переводу : заняття з фізкультури для старших дошкільнят / Л. Пєчка. - С.26-27
Яценко, Ірина. Цікаві й корисні парасольки барвисті : інтегроване заняття для старших дошкільнят / І. Яценко. - С.28-29
Лавриненко, Оксана. Беремо висоту на ймення "Р" / О. Лавриненко. - С.30-32
Миргородська, Лідія. Веселий будильник кличе до школи : випускне свято для старших дошкільнят / Л. Миргородська, В. Гришкіна, В. Логвінова. - С.33-39
Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)

Знайти схожі
Перейти до описів статей

7.


    Терещенко, Ірина.
    Закривай міцніше кран, щоб не витік океан [Текст] : заняття для старших дошкільнят / І. Терещенко // Дошкільне виховання. - Київ : Світич, 2015. - № 3. - С. 23-25


Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

8.


    Терещенко, Ірина
    Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят / Ірина Терещенко // Дошкільне виховання. - 2015. - № 3. - С. 23-25 . - ISSN 0321-1401

Рубрики: Педагогіка--Дошкільна--Екологічне виховання

Кл.слова (ненормовані):
вода -- прислів'я про воду -- дослід -- психогімнастика -- бесіди про воду
Анотація: Подано розробку заняття для старших дошкільнят, мета якого - розвивати у дітей увагу, моторну пам'ять, логічне мислення, мовлення, фантазію, музичний слух; виховувати бережливе та ощадливе ставлення до води; формувати екологічну компетентність, розуміння та значення води для всього живого; ознайомлювати дітей з процесами утворення води в природі та її очищення; закріплювати знання про користь води та ін.

Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

9.


    Ахрамович, Володимир Миколайович.
    Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 36-49, DOI 10.28925/2663-4023.2021.14.3649. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
коефіцієнт кластеризації -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних.В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.
378.14
К 88


    Кудінов, В. А.
    Методичні засади викладання інформаційної безпеки у вищих навчальних закладах [Текст] : навч.-метод. посіб. / В. А. Кудінов, Л. М. Cкачек, В. О. Хорошко. - Київ : ПВП Задруга, 2017. - 102 с. - ISBN 978-617-7297-02-3 : 40.00 грн.
ДРНТІ
УДК

Рубрики: Вища освіта--Інформаційна безпека

Кл.слова (ненормовані):
інформаційні технології -- захист інформації -- інформаційна безпека -- витік інформації
Дод.точки доступу:
Скачек, Л. М.
Хорошко, В. О.


Примірників всього: 4
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

 1-10    11-13 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)