Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Каталог авторефератів та дисертацій (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=пароль<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.

Форма документа : Однотомне видання
Шифр видання : 94(438+477)/П 53
Назва : Польща та Україна у тридцятих-сорокових роках ХХ століття : невідомі документи з архівів спеціальних служб. Т. 4 : Поляки і українці між двома тоталітарними системами 1942-1945. Ч. 1
Паралельн. назви :Polska i Ukraina w latach trzydziestych-czterdziestych XX wieku: Nieznane dokumenty z archiwow sluzb specjalnych. T. 4. Polacy i ukraincy pomiedzy dwoma systemami totalitarnymi. C. 1
Вихідні дані : Варшава; Київ, 2005
Кільк.характеристики :875 с
Колективи : Державний архів Служби безпеки України
ISBN, Ціна 83-89078-77-5:
ДРНТІ : 03.27
УДК : 94(438+477)
Предметні рубрики: Історія Польщі-- Історія України, 20 ст.
Ключові слова (''Вільн.індекс.''): протокол допиту--пароль--репресії
Примірники :ГП КС(1)
Вільні : ГП КС(1)
Знайти схожі

2.

Форма документа : Однотомне видання
Шифр видання : 821.112.6/П 18
Назва : Пароль : "Свобода!" : оповідання : для молодшого й середнього шкільного віку : переклад з англійської
Вихідні дані : Київ: Веселка, 1984
Кільк.характеристики :136 с.: іл. :
ДРНТІ : 17.82.32
УДК : 821.112.6
Предметні рубрики: Художня література-- Проза-- Оповідання --Південна Африка
Анотація: Збірка оповідань прогресивних письменників Південної Африки про життя південноафриканських дітей, про їхні надії, мрії та прагнення.
Примірники :Ф3(1)
Вільні : Ф3(1)
Знайти схожі

3.

Назва журналу :Практика управління закладом освіти -2018р.,N 3
Цікаві статті :
Нові нормативні акти у сфері освіти (стр.4-8) Кл.слова: освіта,нормативні акти
Клименко А. Про підвищення оплати праці педагогів/ А. Клименко (стр.9-11) Кл.слова: педагог,посадовий оклад,заробітна тлата
Про завершення навчального року та проведення ДПА: вивчаємо документ за 5 хвилин (стр.14-19) Кл.слова: підсумкові контрольні роботи,електронна форма ДПА,вимоги до завдань
Коновалова О. Перевірки Держпраці: як уникнути штрафів/ О. Коновалова (стр.20-22) Кл.слова: перевірка бюджетних установ,штраф,трудовий договір
Прийом на роботу сумісника: хто що робить (стр.23-27) Кл.слова: керівник закладу освіти,сумісник,правила прийому сумісника
Житкова І. Звільнений працівник загубив трудову книжку та просить оформити дублікат: 5 кроків, як розв’язати робочу ситуацію/ І. Житкова (стр.28-31) Кл.слова: трудова книжка,дублікат
Мартинюк Т. Візитівка: що врахувати під час замовлення/ Т. Мартинюк (стр.42-45) Кл.слова: візитівка,шрифт,тираж
Чепурний Г. Знати "ворога" в обличчя, або ознаки, види, класифікація конфліктів/ Г. Чепурний (стр.46-49) Кл.слова: конфлікт,класифікація конфлікту
Курдибан О. Як створити надійний пароль/ О. Курдибан (стр.55-58) Кл.слова: пароль
Ільєнко В. Сам собі ландшафтний дизайнер, або облаштовуємо шкільне подвір’я/ В. Ільєнко, Г. Мозирко (стр.59-64) Кл.слова: ландшафт,дизайнер,шкільне подвір’я
Глущенко С. Чи зарахують час навчання до стажу для пенсії/ С. Глущенко (стр.65-66) Кл.слова: страховий стаж,навчання,пенсія
Цікаві статті :
Знайти схожі


4.

Назва журналу :Практика управління дошкільним закладом -2018р.,N 3
Цікаві статті :
Нові нормативні акти у сфері освіти (стр.4-5)
Сроки давності для штрафів за порушення законодавства про працю (стр.6-8)
Коновалова О. Перевірки Держпраці: як уникнути штрафів/ О. Коновалова (стр.9-11)
Морєва О. Як змінився розмір зарплати педагогів: розглядаємо на прикладах/ О. Морєва (стр.12-16)
Клименко А. Зменшення розміру надбавки за "престижність праці": правомірне чи ні/ А. Клименко (стр.17-19)
Закінчення навчального року: хто що робить (стр.20-23)
Положення про функціональну підсистему єдиної державної системи цивільного захисту: вивчаємо документ за 5 хвилин (стр.24-27)
Як впровадити функціональну підсистему єдиної державної системи цивільного захисту (стр.28-29)
Цивільний захист: основні терміни і поняття (стр.30)
Приклади оформлення наказу про введення в дію рішення педагогічної ради (стр.31)
Романюк І. План роботи закладу освіти: як оформити/ І. Романюк (стр.32-35)
Ведемо трудові книжки. Тест (стр.36-38)
Житкова І. Звільнений працівник загубив трудову книжку та просить оформити дублікат: 5 років, як розв'язати робочу ситуацію/ І. Житкова (стр.39-43)
Догадіна О. Як поновити працівника за рішенням суду: алгоритм/ О. Догадіна (стр.44-51)
Ільєнко В. Сам собі ландшафтний дизайнер, або Облаштовуємо подвір'я закладу освіти/ В. Ільєнко, Г. Мозирко (стр.52-57)
Глущенко С. Чи зараховують час навчання до стажу для пенсії/ С. Глущенко (стр.58-59)
Гурак Р. Моніторинг якості освіти - одне з повноважень Державної служби якості освіти України/ Р. Гурак (стр.60-61)
Курдибан О. Як створити надійний пароль/ О. Курдибан (стр.62-65)
Як написати листа, якого дочитають до кінця (стр.66-70)
Максимова А. Стреси, роздратування на роботі: вправа, щоб заспокоїтися/ А. Максимова
Цікаві статті :
Знайти схожі


5.

Форма документа :
Шифр видання :
Автор(и) : Курдибан, Олександра
Назва : Як створити надійний пароль
Місце публікування : Практика управління закладом освіти. - Київ: МЦФЕР-Україна, 2018. - № 3. - С. 55-58 (Шифр П447988/2018/3)
Ключові слова (''Вільн.індекс.''): пароль
Знайти схожі

6.

Форма документа :
Шифр видання :
Автор(и) : Курдибан, Олександра
Назва : Як створити надійний пароль
Місце публікування : Практика управління дошкільним закладом. - Київ: МЦФЕР- Україна, 2018. - N 3. - С. 62-65 (Шифр П464336/2018/3)
Знайти схожі

7.

Форма документа :
Шифр видання : 004:004.056:004.7/П 37-486807271 рукописний текст
Автор(и) : Платоненко, Артем Вадимович
Назва : Технологія забезпечення функціональної безпеки систем бездротового зв’язку на основі вдосконалення парольних політик : автореферат дисертації на здобуття наукового ступеня кандидата техничних наук : 05.13.06
Вихідні дані : Київ, 2019
Кільк.характеристики :21 с
Колективи : Інститут телекомунікацій і глобального інформаційного простору НАН України
ДРНТІ : 20
УДК : 004:004.056:004.7(043.3) + 004.056 + 004.7(043.3)
Предметні рубрики: Інформаційні технології
Ключові слова (''Вільн.індекс.''): інформаційна безпека--загрози інформаційної безпеки--бездротові мережі--пароль--генерування паролів--парольні політики
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Літвінчук, Ірина Сергіївна, Корчомний, Руслан Олександрович
Назва : Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 12. - С. 163-171. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.12.163171 (Шифр К667665926/2021/12). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.12.163171
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): багатофакторна аутентифікація--фішинг--парольний захист--біометрична аутентифікація
Анотація: В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб отримання несанкціонованого доступу до особистої інформації користувачів. Облікові записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак –фішинг, крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії набули великої популярності серед зловмисників. Використання паролю у вигляді набору букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня захищеності облікових записів. Впровадження комбінованих систем збільшує кількість ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів, гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних типи багатофакторної аутентифікації: додаток MFA-процес аутентифікації, який активується, коли користувач намагається отримати доступ до одного або декількох додатків, та пристрій MFA-процес аутентифікації, який негайно активує MFAв точці входу в систему. Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени, секретні питання та інше.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Жураковський, Богдан Юрійович, Недашківський, Олексій Леонідович
Назва : Система захисту інформації при передачі даних в радіоканалі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 6-34. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): авторизація--автентифікація--безпровідна мережа--модель--алгоритм шифрування--ключі--цифровий підпис--пароль--інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)