Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=контроль доступу<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
Шифр: З332838449/2018/20/1
   Журнал

Захист інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1999 - . - ISSN 2221-5212. - Виходить кожного кварталу
2018р. Т. 20 № 1
Зміст:
Корченко, Олександр. Модель класифікатора об’єктів критичної інформаційної інфраструктури держави / О. Корченко, Ю. Дрейс, О. Романенко. - С.5-11. - Бібліогр. в кінці ст.
Кл.слова: кібернетика, кортежна модель, класифікатор об’єктів
Ахметов, Берик. Совершенствование киберзащиты информационно-коммуникационных систем транспорта за счет минимизации обучающих выборок в системах выявления вторжений / Б. Ахметов. - С.12-17. - Бібліогр. в кінці ст.
Кл.слова: кібербезпека, аномалії, методи фільтри
Белецкий, Анатолий. Систематические байт-ориентированные коды / А. Белецкий, Д. Конюший, Д. Полторацкий. - С.18-31. - Бібліогр. в кінці ст.
Скуратовський, Руслан. Побудова еліптичних кривих з нульовим слідом ендоморфізма фробеніуса / Р. Скуратовський. - С.32-41. - Бібліогр. в кінці ст.
Кл.слова: елітична крива, символ Лежандра, алгебраїчна крива
Коломыцев, Михаил. Модели многоуровневой безопасности баз данных / М. Коломыцев, С. Носок, А. Мазуренко. - С.42-48. - Бібліогр. в кінці ст.
Кл.слова: база даних, контроль доступу, багаторівнева безпека
Кропачев, Артемій. Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних / А. Кропачев, Д. Зуев. - С.49-54. - Бібліогр. в кінці ст.
Кл.слова: центр обробки даних, вектори втрати даних, пропускна здатність каналу
Мехед, Дмитро. Аналіз вразливостей корпоративних інформаційних систем / Д. Мехед, Ю. Ткач, В. Базилевич. - С.61-66. - Бібліогр. в кінці ст.
Кл.слова: комп’ютерні мережі, загрози інормаційної безпеки, захист інформації
Ахметов, Берик. Метод трансформирования интервалов в треугольные нечеткие числа систем оценивания рисков информационной безопасности / Б. Ахметов, О. Корченко, С. Казмирчук. - С.55-60. - Бібліогр. в кінці ст.
Кл.слова: аналіз ризиків, інформаційна безпека, оцінювання ризиків
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Коломыцев, Михаил.
    Модели многоуровневой безопасности баз данных [Текст] / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. - Київ : Національний авіаційний університет, 2018. - Т. 20, № 1. - С. 42-48. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
база даних -- контроль доступу -- багаторівнева безпека
Дод.точки доступу:
Носок, Светлана
Мазуренко, Анастасия


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Мужанова, Тетяна Михайлівна.
    Технології моніторингу й аналізу діяльності користувачів у запобіганні внутрішнім загрозам інформаційній безпеці організації / Т. М. Мужанова, С. В. Легомiнова, Ю. М. Якименко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 50-62, DOI 10.28925/2663-4023.2021.13.5062. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпекаорганізації -- внутрішні загрози -- інформаційні безпеціорганізації -- запобігання втраті даних -- контроль доступу -- аналітика поведінки користувачівта
Анотація: Зростання кількості інцидентів інформаційної безпеки, пов’язаних з діяльністю персоналу, частота яких за останні два роки збільшилася майже вдвічі, обумовила організації використовувати ефективні технології запобігання і протидії внутрішнім загрозам інформаційній безпеці. Важлива роль у цьому контексті належить інструментам моніторингу й аналізудіяльності користувачів. За оцінкою експертів, у найближчі роки такі технології будуть впроваджені у 80% рішень щодо виявлення загроз івстановлення пріоритетності інцидентів інформаційної безпеки. У статті розкрито сутність і проаналізовано функціоналдекількох систем, які здійснюють моніторинг і аналіз поведінки працівників, зокрема систем запобігання втраті даних (DLP), контролю доступу, аналізу поведінки користувачів та ІТ-об’єктів (UBA/UEBA). Встановлено, що система DLP відстежує і звітує про спроби користувача передатиконфіденційнуінформаціюшляхом здійснення контролю поштового і веб-трафіку, засобів бездротового доступу, зовнішніх накопичувачів, пристроїв введення і виведення, роботи ПЗ робочого місця користувача, аудіо-та відео нагляду за його діяльністютощо. Засобиконтролю доступу виконують, зокрема, функції моніторингудоступу і пересування особи у захищених зонахоб’єкта, збору інформації з камер спостереження, ведення обліку робочого часу. В умовах пандемії розроблені рішення, які дозволяють ідентифікувати особу в масці на обличчі, виконувати функції відстеження стану здоров’я. Аналіз функціональних характеристик систем поведінкової аналітики UBA/UEBA показав, що вони вирішують не тільки завдання щодо збору данихз усіх можливих доступних джерел(програмного й апаратного забезпечення, реєстраційних записів, листування користувачівтощо), але й аналізують зібрані дані ізвітують про нетипову поведінку користувачів у разі її виявлення.Відзначено, що засобиповедінкової аналітики застосовують у цілому ряді технологій безпеки, таких як системи управління інформацією і подіями безпеки, виявлення і запобігання вторгненням та інших, доповнюючи і розширюючи їхні можливості, сприяючи створенню комплексних практично всеохоплюючих рішень з інформаційної безпеки. Рекомендовано застосування засобів контролю й аналізу діяльності користувачів у різних варіантах поєднання або у складі комплексних рішень з управління інформаційною безпекою для досягнення належного рівня інформаційної безпеки в умовах зростання рівня загроз з боку персоналу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Легомiнова, Світлана Володимирівна
Якименко, Юрій Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)