Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (2)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=ОС<.>)
Загальна кількість знайдених документів : 21
Показані документи с 1 за 20
 1-20    21-21 
1.
004
Б 90


    Буйницька, Оксана Петрівна.
    Інформаційні технології та технічні засоби навчання : навчальний посібник / О. П. Буйницька. - Київ : Центр учбової літератури, 2012. - 240 с. - ISBN 978-611-01-0338-1 : 65.00 грн., 65.00 грн., 120.00 грн., 30.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Технічні засоби навчання--Навчальні видання

Кл.слова (ненормовані):
основи інформаційних технологій -- структура -- класифікація -- текстові процесори -- операційна система -- технологія опрацювання друкованих матеріалов
Анотація: Посібник укладено відповідно програми курсу "Інформаційні технології та техничні засоби навчання". В посібнику, згідно з виконанням кредитно-модульної системи, представлено теоретичний материал про сучасні інформаційно-комунікаційні технології, що застасовуються для опрацюівння й подання навчальних, консультативних та рекламних матералів.

Примірників всього: 41
Вул. Левка Лук'яненка, 13-Б Абонемент (20),
Бульвар І. Шамо, 18/2 (4),
Фаховий коледж «Універсум» (13),
Левка Лук'яненка, 13-Б. Філія 1 (3),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (20),
Бульвар І. Шамо, 18/2 (4),
Фаховий коледж «Універсум» (13),
Левка Лук'яненка, 13-Б. Філія 1 (3),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
   004.45(075.8)
   М 79


    Морзе, Наталія Вікторівна.
    Основи інформаційно-комунікаційних технологій / Н. В. Морзе. - Київ : ВHV, 2007. - 352 с. - ISBN 966-552-211-6 : 35.00 грн., 48.00 грн., 80.00 грн., 35.00 грн.
У надзаг. : Партнерство в навчанні - [всесвітня програма]
ДРНТІ
УДК

Рубрики: Інформатика--Навчальні видання

   Системне програмне забезпечення--Навчальні видання для вищих навчальних закладів


Кл.слова (ненормовані):
операційна система -- інтернет -- електронна пошта -- створення презентацій -- текстовий редактор -- табличний процесор -- безпека дітей в інтернеті

Примірників всього: 8
Фаховий коледж «Універсум» (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (6),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Фаховий коледж «Універсум» (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (6),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

3.
   004(075.8)
   Я 75


    Ярмуш, О. В.
    Інформатика і комп’ютерна техніка : навчальний посібник / О. В. Ярмуш, М. М. Редько. - Київ : Вища освіта, 2006. - 359 с. - ISBN 966-8081-60-9 : 12.86 грн.
ДРНТІ
УДК

Рубрики: Інформатика--Комп’ютерна техніка--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
інформатика -- комп’ютерна техніка -- ПК -- ОС -- Windows XP Profesional -- Microsoft Office System 2003 -- Internet -- Word -- Exel -- Powerpoint -- Access -- MS DOS 6.22 -- віруси -- презентація -- бази даних -- редактор
Дод.точки доступу:
Редько, М. М.


Примірників всього: 6
Вул. Левка Лук'яненка, 13-Б Абонемент (3),
Фаховий коледж «Універсум» (3)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (3),
Фаховий коледж «Універсум» (3)

Знайти схожі

4.
004.451
Ш 54


    Шеховцов, В. А.
    Операційні системи [Текст] / В. А. Шеховцов ; ред. М. З. Згуровський. - Київ : BHV, 2008. - 576 с. - (Інформатика). - ISBN 966-552-157-8 : 55.00 грн.
ДРНТІ
УДК

Рубрики: Комп’ютерні науки--Операційні системи--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
архітектура -- керування -- міжпроцесова взаємодія
Анотація: Підручник містить повний і систематизований виклад фундаментальних концепцій сучасних операційних систем.
Дод.точки доступу:
Згуровський, М. З. \ред.\


Примірників всього: 24
Вул. Левка Лук'яненка, 13-Б Абонемент (24)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (24)

Знайти схожі

5.
004.451(075)
Ч-34


    Чегренець, В. М.
    Операційні системи та системне програмування [Текст] : навчальний посібник / В. М. Чегренець ; Київський університет імені Бориса Грінченка. - Київ : Київ. ун-т ім. Б. Грінченка, 2011. - 163 с. - 8.89 грн.
Викладач Київ ун-ту ім. Б. Грінченка
ДРНТІ
УДК

Рубрики: Комп’ютерні науки--Інформаційні технології--Операційні системи--Навчальні видання

Кл.слова (ненормовані):
операційні системи -- системне програмування -- Windows -- MS DOS -- архітектура -- управління пам'яттю -- процеси -- потоки -- введення-виведення -- управління
Дод.точки доступу:
Київський університет імені Бориса Грінченка


Примірників всього: 3
Вул. Левка Лук'яненка, 13-Б Книгосховище (3),
Вул. Левка Лук'яненка, 13-Б
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (3)

Знайти схожі

6.
004.77(075.8)
В 11


    Вінічук, Ірина Михайлівна.
    Інтернет-технології та ресурси : навчальний посібник / І. М. Вінічук ; Нац. акад. керівних кадрів культури і мистецтв. - Київ : НАКККіМ, 2014. - 172 с. - Бібліогр. : с. 163-169. - ISBN 978-966-452-173-1 : 40.00 грн.
ДРНТІ
УДК

Рубрики: Інтернет--Інформаційні технології--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
web-сайти -- програмування -- термінологія -- html-документ
Дод.точки доступу:
Державна академія керівних кадрів культури і мистецтв (Київ)


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

7.
004
Б 27


    Басюк, Тарас Михайлович.
    Основи інформаційних технологій : навчальний посібник / Т. М. Басюк, Н. О. Думанський, О. В. Пасічник ; науковий редактор В. В. Пасічник ; Міністерство освіти і науки України. - Львів : Новий Світ-2000, 2012. - 390 с. - (Комп’ютинґ). - ISBN 978-966-418-121-8 : 150.00 грн., 55.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обчислювальна техніка--Програмне забезпечення--Навчальні видання

Кл.слова (ненормовані):
інформація -- програмне забезпечення -- електронні таблиці -- інформаційні мережі -- опрацювання текстів -- електронні таблиці -- файлові системи


Дод.точки доступу:
Думанський, Нестор Остапович
Пасічник, Оксана Володимирівна
Пасічник, Володимир Володимирович \науковий редактор.\
Міністерство освіти і науки України


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Фаховий коледж «Універсум» (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Фаховий коледж «Універсум» (1)

Знайти схожі

8.
Шифр: І823343/2017/4
   Газета

Інформатика [Текст] : всеукраїнська газета для вчителів інформатики/ МОН України, Нац. акад. пед. наук України. - Київ : Шкільний світ, 1999 - . - Виходить двічі на місяць
2017р. № 4
Зміст:
Новини IT. - С.4-5
Кл.слова: попередження Вільяма Куосманена, вільна ОС, вірус Fruitfly
Коваленко, Оксана. Територія табличних обчислень : Уроки у 8-му класі / О. Коваленко. - С.6-23
Кл.слова: план-конспект уроків, табличний процесор, інформатика, 8 клас
Коваленко, Оксана. Абсолютні, відносні й мішані посилання на комірки та діапазони комірок / О. Коваленко. - С.6-9
Кл.слова: план-конспект уроку, табличний процесор, інформатика, 8 клас
Коваленко, Оксана. Практична робота "Розв’язування задач на обчислення" / О. Коваленко. - С.9-14
Кл.слова: план-конспект уроку, контроль знань, інформатика, 8 клас
Коваленко, Оксана. Призначення й використання математичних і статистичних функцій табличного процесора / О. Коваленко. - С.15-17
Кл.слова: план-конспект уроку, функція в ЕТ, інформатика, 8 клас
Коваленко, Оксана. Призначення й використання логічних функцій табличного процесора. Умовне форматування / О. Коваленко. - С.18-23
Кл.слова: план-конспект уроку, умовне форматування, інформатика, 8 клас
Явор, Наталія. Система опрацювання табличних даних : Узагальнювальний урок / Н. Явор. - С.24-28
Кл.слова: план-конспект уроку, систематизація знань, інформатика, 11 клас
Грабовецька, Наталія. Висловлювання. Істинні та хибні висловлювання. Умовне висловлювання "Якщо - то - інакше". Алгоритми з розгалуженням / Н. Грабовецька. - С.29-33
Кл.слова: план-конспект уроку, висловлювання "Якщо - то - інакше", інформатика, 7 клас
Пилипчук, Ірина. Використання елемента управління "Розкривний список" / І. Пилипчук. - С.34-38
Кл.слова: план-конспект уроку, програмування елементів інтерфейсу, інформатика, 8 клас
Бодрик, Оксана. Цікаві задачі з програмування / О. Бодрик. - С.39-44
Кл.слова: задачі з програмування, задачі форматування елементів масиву, розбиття на послідовні
Журибеда, Оксана. Умовне форматування в діаграмі / О. Журибеда. - С.45-46
Кл.слова: діаграми в Excel, електронні таблиці, умовне форматування
Журибеда, Оксана. Методичні прийоми у навчально-виховному процесі / О. Журибеда. - С.47-49
Кл.слова: засвоєння знань, методика навчання, домашнє завдання
Синдром Ейнштейна. - С.52-53
Кл.слова: задачі, кросворди, шаховий турнір
Попкова, Світлана. Пошуковий турнір у 9-му класі / С. Попкова. - С.54-57
Кл.слова: сценарій заходу з інформатики, позакласна робота, інформатика, 9 клас
Табличний процесор : Дидактичний супровід уроків. - С.58-63
Кл.слова: роздатковий матеріал для учнів, електронні таблиці, інформатика, 7-8 класи
Запитуєте? Відповідаємо. - С.64-65
Кл.слова: батьківський контроль у You Tube, панель управління, вимкнення реклами
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

9.


    Mykhaylenko, Valeriy Vasilyevich.
    Functional Overview of Second Person Singular Pronoun in “Beowulf” [Текст] / V. V. Mykhaylenko // Studia Philologica = Філологічні студії : збірник наукових праць. - 2017. - Вип. 7. - С. 36-43 . - ISSN 2311-2425. - ISSN 2412-2491
ДРНТІ

Рубрики: Мовознавство--Займенник--Граматикалізація

Кл.слова (ненормовані):
особовий займенник 2-ої ос. однини -- особовий займенник 2-ої ос. множини -- парадигма -- давньоанглійська мова -- референційна функція -- прагматична функція -- текст

Є примірники у відділах: всього 6 : ГП АБ (1), ГП ЧЗ (3), Ф2 (1), Ф3 (1)
Вільні: ГП АБ (1), ГП ЧЗ (3), Ф2 (1), Ф3 (1)


Знайти схожі

10.


   
    Новини IT [Текст] // Інформатика. - Київ : Шкільний світ, 2017. - № 4. - С. 4-5

Кл.слова (ненормовані):
попередження Вільяма Куосманена -- вільна ОС -- вірус Fruitfly

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

11.
811.112.2(075)
M 55


   
    Menschen A1: Deutschals Fremdsprache: Digitales Unterrichtspaket [Електронний ресурс] : LEHR-programm gemäß § 14 JuSchG. - Електрон. текстові дан. та Електрон. пошукова прогр. - Munchen : Hueber, 2014. - 2 ел. опт. диск (DVD-ROM) : sd. - Систем. вимоги: ОС Microcoft Windows XP Home / Windows7. ОС Mac OSX ab Version 10.6. - ISBN 978-3-19-241901-0 (в кор.) : 1642.00 грн.
ДРНТІ
УДК

Рубрики: Німецька мова--Рівень А1--Навчальні видання -- Електронні підручники

Кл.слова (ненормовані):
Комп’ютерні програми

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

12.
Шифр: К667665926/2020/8
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2020р. N 8
Зміст:
Anatoly, Bessalov. 3-and 5-isogenies of supersingular Edwards curves / Bessalov Anatoly, Grubiyan Evgeniy, Sokolov Volodymyr. - С.6-21. - Бібліогр. в кінці ст.
Гулак, Геннадій Миколайович. Методи і моделі побудови інформаційних технологій дистанційного вимірювання нановібрацій / Г. М. Гулак, Г. К. Отто. - С.22-33. - Бібліогр. в кінці ст.
Борсуковський, Юрій Володимирович. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз.Частина 3 / Ю. В. Борсуковський. - С.34-48. - Бібліогр. в кінці ст.
Драгунцов, Роман Ігорович. Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android / Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська. - С.49-60. - Бібліогр. в кінці ст.
Ткач, Юлія Миколаївна. Telegram open network. Комплексний аналіз інноваційного проекту та його складових / Ю. М. Ткач, А. А. Бригинець. - С.61-72. - Бібліогр. в кінці ст.
Тиханський, Михайло Васильович. Математична модель перехідних процесів у джозефсонівських елементах памяті / М. В. Тиханський, А. І. Партика. - С.73-84. - Бібліогр. в кінці ст.
Жданова, Юлія Дмитрівна. Прикладні та методичні аспекти застосування хеш-функцій в інформаційній безпеці / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко. - С.85-96. - Бібліогр. в кінці ст.
Сватюк, Данило Романович. Застосування згорткових нейронних мереж для безпеки розпізнавання об'єктів у відеопотоці / Д. Р. Сватюк, О. Р. Сватюк, О. І. Белей. - С.97-112. - Бібліогр. в кінці ст.
Охрімчук, Володимир Васильович. Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук. - С.114-123. - Бібліогр. в кінці ст.
Ільєнко, Анна Вадимівна. Перспективні методи захисту операційної системи Windows / А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш. - С.124-134. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Проектування бази знань для систем кібербезпеки на основі методу змістовної ідентифікації об'єктів / В. А. Лахно, Д. Ю. Касаткін, А. І. Блозва. - С.135-148. - Бібліогр. в кінці ст.
Грицик, Володимир Володимирович. Порівняльний аналіз методів визначення зображення, отриманих від датчиків видимого спектру / В. В. Грицик, М. А. Назаркевич, А. П. Дишко. - С.150-164. - Бібліогр. в кінці ст.
Мохор, Володимир Володимирович. Модель аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії / В. В. Мохор, О. В. Цуркан, Р. П. Герасимов. - С.165-173. - Бібліогр. в кінці ст.
Oleg, Burba. Methodological aspects of digital transformation applied to public services / Burba Oleg, Kopytin Yuriy, Pasichnyk Olga. - С.174-191. - Бібліогр. в кінці ст.
Цуркан, Василь Васильович. Метод функціонального аналізування систем управління інформаційною безпекою / В. В. Цуркан. - С.192-201. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

13.
004(075.8)
Б 27


    Басюк, Тарас Михайлович.
    Основи інформаційних технологій : навчальний посібник / Т. М. Басюк, Н. О. Думанський, О. В. Пасічник ; науковий редактор В. В. Пасічник ; Міністерство освіти і науки України. - Львів : Новий Світ-2000, 2021. - 389 с. - (Комп’ютинґ). - ISBN 978-966-418-121-8 : 435.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обчислювальна техніка--Програмне забезпечення--Навчальні видання

Кл.слова (ненормовані):
інформація -- програмне забезпечення -- електронні таблиці -- інформаційні мережі -- опрацювання текстів -- електронні таблиці -- файлові системи
Дод.точки доступу:
Думанський, Нестор Остапович
Пасічник, Оксана Володимирівна
Пасічник, Володимир Володимирович \науковий редактор.\
Міністерство освіти і науки України


Примірників всього: 1
Фаховий коледж «Універсум» (1)
Вільні:
Фаховий коледж «Універсум» (1)

Знайти схожі

14.
930.85(477)(042.4)
С 12


    Сабадаш, Ю. С.
    Історія української культури : курс лекцій для студентів усіх спеціальностей ОС "Бакалавр" денної та заочної форм навчання / Ю. С. Сабадаш, Ю. М. Нікольченко, Л. Г. Дабло ; за загальною редакцією Ю. С. Сабадаш ; Міністерство освіти і науки України, Маріупольський державний університет, Історичний факультет, Кафедра культурології та інформаційної діяльності. - Київ : Ліра-К, 2022. - 229 с. - ISBN 978-617-520-095-7 : 225.00 грн.
ДРНТІ
УДК

Рубрики: Українська культура--Історія культури--Лекції, доповіді

Кл.слова (ненормовані):
національна культура -- культурологічна парадигма -- духовна культура -- середньовіччя -- ренесанс -- українське бароко -- просвітництво -- український романтизм -- нова українська культура -- культура незалежнох України
Анотація: Історія української культури - навчальна дисципліна, що концентрує та формує у собі такі взаємопов’язані речі, як національна мова, традиції, історична пам’ять, ідентичність і національна самоповага. Структурно курс лекцій побудований за тематично-хронологічним принципом, захоплюючи студента світом української культури. У курсі лекцій викладено процес становлення напрямків розвитку культури України, простежується формування національно-культурних цінностей, поширення нових стилів мистецтва, констатовано зв’язок часів через збереження і розвиток культурних традицій у контексті сучасного культорологічного підходу до української культури як комплексної системи.
Дод.точки доступу:
Нікольченко, Ю. М.
Дабло, Л. Г.
Сабадаш, Ю. С. \редактор.\
Міністерство освіти і науки України
Маріупольський державний університет
Історичний факультет
Кафедра культурології та інформаційної діяльності


Примірників всього: 1
Фаховий коледж «Універсум» (1)
Вільні:
Фаховий коледж «Універсум» (1)

Знайти схожі

15.
   004
   Б 90


    Буйницька, Оксана Петрівна.
    Інформаційні технології та технічні засоби навчання : навчальний посібник / О. П. Буйницька. - Київ : Центр учбової літератури, 2021. - 239 с. - ISBN 978-611-01-0996-3 : 380.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Технічні засоби навчання--Навчальні видання

Кл.слова (ненормовані):
основи інформаційних технологій -- структура -- класифікація -- текстові процесори -- операційна система -- технологія опрацювання друкованих матеріалов
Анотація: Посібник укладено відповідно до програми курсу "Інформаційні технології та технічні засоби навчання". В посібнику, згідно з виконанням кредитно-модульної системи, представлено теоретичний матеріал про сучасні інформаційно-комунікаційні технології, що застосовуються для опрацювання й подання навчальних, консультативних та рекламних матеріалів.

Примірників всього: 2
Фаховий коледж «Універсум» (2)
Вільні:
Фаховий коледж «Універсум» (2)

Знайти схожі

16.
004.451.9(075.8)
Г 67


    Горбань, Г. В.
    Операційна система Linux [Електронний ресурс] : навчальний посібник / Г. В. Горбань, І. О. Кандиба ; Чорноморський національний університет імені Петра Могили. - Миколаїв : Вид-во ЧНУ ім. Петра Могили, 2019. - 276 с. - Б. ц.
ДРНТІ
УДК

Рубрики: Операційні системи--LINUX--Навчально-методичні посібники

Кл.слова (ненормовані):
дистрибутив -- керування пакетами -- консольні редактори -- текстові редактори -- права доступу -- архівація файлів -- багатозадачність -- робота в мережі -- програмування сценаріїв -- компілятори -- інтерпретатори
Анотація: У посібнику розглянуто основи роботи у команд-ному рядку операційної системи Linux. Особлива увага приділяється командам для роботи з файловою системою, обробки текстових даних, встановлення прав доступу на файли та каталоги. Окремо розглядаються засоби програмування в ОС Linux: мова Shell для написання сценаріїв командного інтерпретатора bash та компілятори gcc та g++ для написання програми на мовах програмування C та C++ відповідно. Посібник призначено для студентів спеціальностей 121 – «Інженерія програмного забезпе-чення» та 122 – «Комп’ютерні науки», а також може бути корисним для студентів інших спеціальностей галузі знань 12 – «Інформаційні технології"

Утримувачі документа:
Чорноморський національний університет імені Петра Могили

Дод.точки доступу:
Кандиба, І. О.
Чорноморський національний університет імені Петра Могили


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

17.


    Драгунцов, Роман Ігорович.
    Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android / Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 49-60, DOI 10.28925/2663-4023.2020.8.4960. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека застосунків -- архітектура інформаційних систем -- мобільні додатки -- безпека мобільних додатків -- поверхня атаки -- модель безпеки
Анотація: У статті розглядаються, порівнюються та аналізуються основні вектори атак на інформаційні системи, що використовують додатки ОС Androidв якості клієнтських інтерфейсів. Даний аналіз проводиться з метою отримання базового матеріалу для розробки практичних принципів забезпечення безпеки на рівні архітектури таких систем. Виконано категоріювання можливих атак та вразливостей, що полягають вїхній основі в контексті безпеки Androidдодатків та з урахуванням моделі безпеки самої операційної системи і середовища. Для виконання поставлених дослідницьких завдань було проведено аналіз компонентів Android-додатку та типової інформаційної інфраструктури досліджуваних систем. що так чи інакше впливають на їхню захищеність. Проведено аналіз наявної інформації щодо розповсюджених вразливостей цих компонентів та атак, що передбачають експлуатацію даних проблем. Досліджено декілька можливих моделей порушника, що можуть виконувати атаки на інформаційну систему. В результаті проведеного дослідження отримано аналітичні дані щодо векторів порушення цілісності та конфіденційності інформації з обмеженим доступом в інформаційних системах, що надають доступ до неїчерез мобільні додатки. В рамках порівняльної характеристики надається аналіз можливого впливу порушника на інформаційну систему зважаючи на його технічні можливості та поверхні атаки на кожному з визначених напрямків. Отримані теоретичні висновки щодо модифікації архітектури інформаційних систем, побудованих на базі мобільних додатків з метою підвищення їх захищеності від розповсюджених загроз інформації. Результати можуть бути використані для формування моделі загроз та порушника для додатку, що надає доступ до інформації з обмеженим доступом, розробки рекомендацій щодо реалізації тих чи інших етапів життєвого циклу інформаційної системи з метою зменшення ризиків компрометації даних, розробки технічних вимог до етапів тестування та розробки тощо
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рабчун, Дмитро Ігорович
Бржевська, Зореслава Михайлівна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

18.


    Ільєнко, Анна Вадимівна.
    Перспективні методи захисту операційної системи Windows / А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 124-134, DOI 10.28925/2663-4023.2020.8.124134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Windows -- операційна система -- вразливості -- захист -- Active Directory -- Blockchain
Анотація: Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати в комп'ютерній системі цілеспрямоване порушення конфіденційності,цілісності та доступності інформації та системи в цілому. На підставі проведеногоаналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрямирозвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізаціїBlockchainдля перевірки сертифікатів, враховуючи деякі із варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Куліш, Тетяна Миколаївна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

19.


    Гнатюк, Сергій Олександрович.
    Формалізація інформаційних потоків для захисту операційних систем сімейст Ваbsd від несанкціонованого дослідження / С. О. Гнатюк, О. С. Верховець, А. В. Толбатов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 145-157, DOI 10.28925/2663-4023.2021.13.145157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмний захист інформації -- операційна система -- інформаційний потік -- несанкціоноване дослідження -- структурно-аналітична модель -- математична модель
Анотація: Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовилоактуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС(UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а такождослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Верховець, Олексій Сергійович
Толбатов, Андрій Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


    Тишик, Іван Ярославович.
    Тестування корпоративної мережі організації на несанкціонований доступ / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 39-48, DOI 10.28925/2663-4023.2022.18.3948. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна система -- вектори атаки -- несанкціонований доступ -- сервіси хмарних обчислень -- тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-20    21-21 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)