Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=політика безпеки<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.

Форма документа : Однотомне видання
Шифр видання : 327/Є 24
Назва : Європейський Союз консолідовані договори
Вихідні дані : Київ: Port-Royal, 1999
Кільк.характеристики :206 с
ISBN, Ціна 966-7068-17-Х
ISBN, Ціна 966-7068-17-X
ДРНТІ : 10
УДК : 327
Предметні рубрики: Зовнішня політика-- Європейський Союз
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

2.

Форма документа : Однотомне видання
Шифр видання : 327(4)/Є 24
Автор(и) : Малик Я. Й., Береза О. І., Киричук О. С., Мороз Ю. М., Гелей С. Д., Антонюк Н. В., Лесечко М. Д.
Назва : Європейська інтеграція : навчальний посібник для студентів вищих навчальних закладів
Вихідні дані : Київ: Знання, 2011
Кільк.характеристики :422 с ; [1] с
Колективи : Львівський регіональний інститут державного управління національної академії державного управління при Президентові України
ISBN, Ціна 978-966-346-804-4: 120.00 грн.
УДК : 327(4)
Предметні рубрики: Політика-- Міднародні відносини-- Європейська інтеграція
Примірники : всього : ГП ЧЗ(2), ГП КС(1)
Вільні : ГП ЧЗ(2), ГП КС(1)
Знайти схожі

3.

Форма документа : Однотомне видання
Шифр видання : 327:355.1/С 24
Назва : Світова гібридна війна: український фронт : монографія
Вихідні дані : Київ: НІСД, 2017
Кільк.характеристики :496 с
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація):
ISBN, Ціна 978-966-554-273-5:
ДРНТІ : 11.25
УДК : 327:355.1
Предметні рубрики: Політологія-- Політична система-- Гібридна війна
Ключові слова (''Вільн.індекс.''): гібридна війна--конфлікт--геополітика--глобалізація--демократична криза--російська агресія--конфронтація--жертви війни--централізація влади--політика безпеки--силова відповідь--обронна промисловість--інформаційна політика--мінський процес
Примірники : всього : Сервер(1), ГП ЧЗ(1), ГП КС(1)
Вільні : Сервер(1), ГП КС(1)

Знайти схожі

4.

Форма документа : Багатотомне видання
Шифр видання : 341.1:061ЄС(075.8/Є 24-003357913
Автор(и) : Муравйов В. І., Микієвіч М. М., Білас І. Г.
Назва : Європейське право: право Європейського союзу: підручник : у 3-х кн. Книга 3: Право зовнішніх зносин Європейського союзу
Вихідні дані : , 2015
Кільк.характеристики :408 с
ISBN, Ціна 978-966-313-509-0: 50.00 грн.
ДРНТІ : 10
УДК : 341.1:061ЄС(075.8) + 061ЄС(075.8)
Предметні рубрики: Міжнародне право-- Право Європейського союзу-- Підручник
Ключові слова (''Вільн.індекс.''): європейський союз--політика безпеки--простір свободи--простір безпеки--шенгенське право--візова політика--асоціація україни з єс
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Лахно, Валерій Анатолійович, Смолій, Віктор Вікторович, Блозва, Андрій Ігорович
Назва : Модель адаптивного управління правами доступу з використанням апарату мереж Петрі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 135-147. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.135147 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.135147
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційно-освітнє середовище університету--кібербезпека--управління правами доступу--політика безпеки--математична модель--мережі петрі--коригування правил
Анотація: У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петрі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ворохоб, Максим Віталійович, Киричок, Роман Васильович, Яскевич, Владислав Олександрович
Назва : Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 1, N 21. - С. 223-233. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.223233 (Шифр К667665926/2023/1/21). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.223233
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): забезпечення інформаційної безпеки--політика безпеки--концепція zerotrust--архітектура zerotrust--керування доступом--суб’єкт доступу--ідентифікація--автентифікація--периметр безпеки--хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)