Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=контроль доступу<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.

Назва журналу :Захист інформації -2018р. т.20,N 1
Цікаві статті :
Корченко О. Модель класифікатора об’єктів критичної інформаційної інфраструктури держави/ О. Корченко, Ю. Дрейс, О. Романенко (стр.5-11) Кл.слова: кібернетика,кортежна модель,класифікатор об’єктів
Ахметов Б. Совершенствование киберзащиты информационно-коммуникационных систем транспорта за счет минимизации обучающих выборок в системах выявления вторжений/ Б. Ахметов (стр.12-17) Кл.слова: кібербезпека,аномалії,методи фільтри
Белецкий А. Систематические байт-ориентированные коды/ А. Белецкий, Д. Конюший, Д. Полторацкий (стр.18-31)
Скуратовський Р. Побудова еліптичних кривих з нульовим слідом ендоморфізма фробеніуса/ Р. Скуратовський (стр.32-41) Кл.слова: елітична крива,символ Лежандра,алгебраїчна крива
Коломыцев М. Модели многоуровневой безопасности баз данных/ М. Коломыцев, С. Носок, А. Мазуренко (стр.42-48) Кл.слова: база даних,контроль доступу,багаторівнева безпека
Кропачев А. Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних/ А. Кропачев, Д. Зуев (стр.49-54) Кл.слова: центр обробки даних,вектори втрати даних,пропускна здатність каналу
Мехед Д. Аналіз вразливостей корпоративних інформаційних систем/ Д. Мехед, Ю. Ткач, В. Базилевич (стр.61-66) Кл.слова: комп’ютерні мережі,загрози інормаційної безпеки,захист інформації
Ахметов Б. Метод трансформирования интервалов в треугольные нечеткие числа систем оценивания рисков информационной безопасности/ Б. Ахметов, О. Корченко, С. Казмирчук (стр.55-60) Кл.слова: аналіз ризиків,інформаційна безпека,оцінювання ризиків
Цікаві статті :
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Знайти схожі


2.

Форма документа :
Шифр видання :
Автор(и) : Коломыцев, Михаил, Носок, Светлана, Мазуренко, Анастасия
Назва : Модели многоуровневой безопасности баз данных
Місце публікування : Захист інформації. - Київ: Національний авіаційний університет, 2018. - Т. 20, № 1. - С. 42-48 (Шифр З332838449/2018/20/1)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): база даних--контроль доступу--багаторівнева безпека
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Мужанова, Тетяна Михайлівна, Легомiнова, Світлана Володимирівна, Якименко, Юрій Михайлович
Назва : Технології моніторингу й аналізу діяльності користувачів у запобіганні внутрішнім загрозам інформаційній безпеці організації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 50-62. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.5062 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.5062
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпекаорганізації--внутрішні загрози--інформаційні безпеціорганізації--запобігання втраті даних--контроль доступу--аналітика поведінки користувачівта
Анотація: Зростання кількості інцидентів інформаційної безпеки, пов’язаних з діяльністю персоналу, частота яких за останні два роки збільшилася майже вдвічі, обумовила організації використовувати ефективні технології запобігання і протидії внутрішнім загрозам інформаційній безпеці. Важлива роль у цьому контексті належить інструментам моніторингу й аналізудіяльності користувачів. За оцінкою експертів, у найближчі роки такі технології будуть впроваджені у 80% рішень щодо виявлення загроз івстановлення пріоритетності інцидентів інформаційної безпеки. У статті розкрито сутність і проаналізовано функціоналдекількох систем, які здійснюють моніторинг і аналіз поведінки працівників, зокрема систем запобігання втраті даних (DLP), контролю доступу, аналізу поведінки користувачів та ІТ-об’єктів (UBA/UEBA). Встановлено, що система DLP відстежує і звітує про спроби користувача передатиконфіденційнуінформаціюшляхом здійснення контролю поштового і веб-трафіку, засобів бездротового доступу, зовнішніх накопичувачів, пристроїв введення і виведення, роботи ПЗ робочого місця користувача, аудіо-та відео нагляду за його діяльністютощо. Засобиконтролю доступу виконують, зокрема, функції моніторингудоступу і пересування особи у захищених зонахоб’єкта, збору інформації з камер спостереження, ведення обліку робочого часу. В умовах пандемії розроблені рішення, які дозволяють ідентифікувати особу в масці на обличчі, виконувати функції відстеження стану здоров’я. Аналіз функціональних характеристик систем поведінкової аналітики UBA/UEBA показав, що вони вирішують не тільки завдання щодо збору данихз усіх можливих доступних джерел(програмного й апаратного забезпечення, реєстраційних записів, листування користувачівтощо), але й аналізують зібрані дані ізвітують про нетипову поведінку користувачів у разі її виявлення.Відзначено, що засобиповедінкової аналітики застосовують у цілому ряді технологій безпеки, таких як системи управління інформацією і подіями безпеки, виявлення і запобігання вторгненням та інших, доповнюючи і розширюючи їхні можливості, сприяючи створенню комплексних практично всеохоплюючих рішень з інформаційної безпеки. Рекомендовано застосування засобів контролю й аналізу діяльності користувачів у різних варіантах поєднання або у складі комплексних рішень з управління інформаційною безпекою для досягнення належного рівня інформаційної безпеки в умовах зростання рівня загроз з боку персоналу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)