Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Борсуковський, Ю.$<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.
Шифр: С255930590/2018/1
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 1
Зміст:
Придибайло, О. Б. Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем / О. Б. Придибайло, А. П. Бондарчук. - С.6-16. - Бібліогр. в кінці ст.
Крючкова, Л. П. Дослідження просторових характеристик ближнього поля рамкових антен / Л. П. Крючкова. - С.17-22. - Бібліогр. в кінці ст.
Ахрамович, В. М. Розрахунок електромагнітних екранів / В. М. Ахрамович. - С.23-27. - Бібліогр. в кінці ст.
Котенко, А. М. Забезпечення конфіденційності інформації на об’єктах інформаційної діяльності за рахунок використання технічних систем охорони / А. М. Котенко. - С.28-32. - Бібліогр. в кінці ст.
Гребенніков, А. Б. Аналіз використання моделей зрілості процесів в ході оцінювання рівня інформаційної безпеки / А. Б. Гребенніков, Ю. М. Щебланін. - С.33-37. - Бібліогр. в кінці ст.
Аносов, А. О. Застосування вейвлет-перетворення для аналізу цифрових сигналів / А. О. Аносов, М. М. Проценко, О. Л. Дубинко. - С.38-42. - Бібліогр. в кінці ст.
Грищук, Р. В. Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісх / Р. В. Грищук, К. В. Молодецька-Гринчук. - С.43-53. - Бібліогр. в кінці ст.
Мельник, Ю. В. Забезпечення цілісності інформації на мереживому рівні мультисервісних мереж зв’язку / Ю. В. Мельник. - С.54-58. - Бібліогр. в кінці ст.
Пшоннік, В. О. Охоронні системи швидкого розгортання. Сучасний стан і тенденції розвитку / В. О. Пшоннік. - С.59-65. - Бібліогр. в кінці ст.
Нужний, С. М. Удосконалена технологія оцінки ступеня захисту мовної інформації / С. М. Нужний. - С.66-73. - Бібліогр. в кінці ст.
Борсуковський, Ю. В. Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві / Ю. В. Борсуковський, В. Ю. Борсуковська. - С.74-81. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Борсуковський, Ю. В.
    Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві [Текст] / Ю. В. Борсуковський, В. Ю. Борсуковська // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 74-81. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- доступ -- політика -- кібербезпека
Дод.точки доступу:
Борсуковська, В. Ю.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
Шифр: К667665926/2018/1
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2018р. N 1
Зміст:
Соколов, В. Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності / В. Соколов, Д. Курбанмурадов. - С.6-16
Кл.слова: соціальний інжиніринг, захист персональних даних, атака
Сайко, В. Терагерцовий канал радіодоступу для комплексів безпеки систем виявлення прихованих об’єктів / В. Сайко [и др.]. - С.17-25
Інші автори: Наконечний В., Тюлюпа С., Даков С.
Кл.слова: терагерцові технології, мобільний зв’язок, канал широкосмугового доступу
Борсуковський, Ю. Прикладні аспекти захисту інформації в умовах обмеженого фінансування / Ю. Борсуковський, В. Борсуковська. - С.26-34
Кл.слова: стратегія, фінансування, загрози
Спасітєлєва, С. Перспективи розвитку додатків блокчейн в Україні / С. Спасітєлєва, В. Бурячок. - С.35-48
Кл.слова: блокчейн додатків, однорангова мережа, розумні контракти
Bodnenko, D. Application of cloud-based learning technologies in the organization students’ research work / D. Bodnenko, N. Ostapenko. - С.49-55
Кл.слова: хмарні сервіси, електронне навчання, дидактика
Михацький, О. Інформацiйна безпека радiоканалiв безпiлотних авіацiйних комплексiв / О. Михацький. - С.56-62
Кл.слова: пригнiчення радiоканалу, супутникова навiгацiя, пропорцiйне радiокерування
Щебланін, Ю. Математична модель порушника інформаційної безпеки / Ю. Щебланін, Д. Рябчун. - С.63-72
Кл.слова: математичне моделювання, інформаційна безпека, модель порушника
Абрамов, В. Методичні аспекти викладання дисциплін напрямку "інтернет речей" / В. Абрамов, О. Литвин. - С.73-85
Кл.слова: інтернет речей, вбудовані системи, проектна діяльність
Рой, Я. Аудит інформаційної безпеки - основа ефективного захисту підприємства / Я. Рой, Н. Мазур, П. Складанний. - С.86-93
Кл.слова: інформаційна система, аудит
Бессалов, А. Розрахунок параметрів криптостійкої кривій Едвардса над полями характеристик 5 та 7 / А. Бессалов. - С.94-104
Кл.слова: крива Едвардса, крипто стійкість, незвідний поліном
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Учбова література:
ФЖ / ВС / 061 / Психологія медіапросьюмерів / 9 / ДОП
Знайти схожі
Перейти до описів статей

4.


    Борсуковський, Ю. В.
    Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 42-52, DOI 10.28925/2663-4023.2019.3.4252 . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- кібербезпека -- аутентифікаційні дана
Дод.точки доступу:
Борсуковська, В. Ю.

Немає відомостей про примірники (Джерело у БД не знайдене)


Знайти схожі

5.
004.056(075.8)
П 75


   
    Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого трафіку : навчальний посібник / Ю. В. Борсуковський [та ін.] ; Київський університет імені Бориса Грінченка. - Львів : Магнолія 2006, 2023. - 222 с. - ISBN 978-617-574-272-3 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційна безпека--Кібербезпека--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
мережеві додатки -- мережеві вузли -- мережевий трафік
Анотація: У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів мережевих пакетів. Ключовими особливостями використання програмних аналізаторів пакетів є, по-перше, можливості різнобічної аналітики, а по-друге, багатофункціональна фільтрація пакетів, що дозволяє отримати витяги інформації, що потрібні нам для аналізу мережевого трафіку. Саме останньому аспекту і присвячений цей учбовий посібник. Приводяться приклади практичного використання програмного аналізатора пакетів WireShark для захвату і фільтрації мережевого трафіку. Розглядаються питання щодо вибору фільтрів для аналізу функціонування елементів мережі в найдрібніших деталях. Підручник орієнтований на широке коло наукових та науково-педагогічних працівників, які займаються питаннями розроблення і застосування систем інформаційної та кібернетичної безпеки, а також фахівців, які працюють у галузях управління, планування та прогнозування ІТ, створюють перспективні або модернізують існуючі АС, ведуть дослідження за напрямками забезпечення безпеки та неперервності функціювання систем ІТ. Викладений матеріал призначений для аспірантів та магістрантів вищих навчальних закладів, які навчаються за спеціальністю «Безпека інформаційно – комунікаційних систем» в галузі знань «Інформаційна безпека».
Дод.точки доступу:
Борсуковський, Ю. В.
Борсуковська, В. Ю.
Бурячок, В. Л.
Складанний, П. М.
Гайдур, Г. І.
Київський університет імені Бориса Грінченка


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

6.


    Борсуковський, Ю.
    Прикладні аспекти захисту інформації в умовах обмеженого фінансування [Електронний ресурс] / Ю. Борсуковський, В. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 26-34, DOI 10.28925/2663-4023.2018.1.2634X . - ISSN 2663-4023

Кл.слова (ненормовані):
стратегія -- фінансування -- загрози
Анотація: В даній статті проведено розгорнутий аналіз тенденцій розвитку кіберзагроз та напрямків забезпечення інформаційної безпеки зі сторони світової спільноти. Сучасний розвиток перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні, банківські та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Визначена тенденція щодо формування у кіберпросторі принципів гібридної війни. Передумовами виникнення таких гібридних війн стає зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі Визначено необхідність адаптивного формування напрямків проведення превентивних заходів із інформаційної і кібернетичної безпеки. Акцентовано увагу на відсутність, у більшості випадків, стратегії забезпечення безпеки щодо захисту ключових інформаційних систем у відповідності до існуючих ризиків. Звернено увагу на те, що модель загроз повинна враховувати можливість повної компрометації систем інформаційної та кібернетичної безпеки при ціле-направленій атаці на інформаційні активи державних, банківських та приватних організацій. Розглянуто можливі напрямки забезпечення інформаційної та кібернетичної безпеки в умовах обмеженого фінансування. Наведені категорії CIS Control, щодо напрямків пріоритетного забезпечення інформаційної безпеки бізнесу. Наведено перелік ключових напрямків для формування пріоритетів інформаційної безпеки державних, банківських та приватних організацій. Проаналізовані і сформовані рекомендації та вимоги щодо прикладних аспектів побудови стратегії захисту в умовах обмежених фінансових ресурсів. Одним із шляхів оптимізації фінансових ресурсів що витрачаються на системи інформаційної безпеки, у відповідності до визначених ризиків, може стати використання кращих світових практик, а також чітке узгодження вимог забезпечення інформатизації та цифрової трансформації з боку бізнесу і створення узгоджених регулятивних вимог до певних напрямків бізнесу із точки зору інформаційної та кібернетичної безпеки. Сформульовані мінімальні вимоги щодо забезпечення інформаційної та кібернетичної безпеки державних, банківських та приватних організацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Борсуковська, В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)