Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=політика безпеки<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.
327
Є 24


   
    Європейський Союз консолідовані договори [Текст] / наук. ред. В. Муравйов. - Київ : Port-Royal, 1999. - 206 с. - ISBN 966-7068-17-Х. - ISBN 966-7068-17-X : 10.00 грн.
ДРНТІ
УДК

Рубрики: Зовнішня політика--Європейський Союз--Законодавчі матеріали

Кл.слова (ненормовані):
заснування Європейського співтовариства -- сфера охорони порядку -- політика безпеки -- кримінальні справи
Дод.точки доступу:
Муравйов, В. \ред.\


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
327(4)
Є 24


    Малик, Я. Й.
    Європейська інтеграція : навчальний посібник для студентів вищих навчальних закладів / Я. Й. Малик, О. І. Береза [та ін.]. ; Львівський регіональний інститут державного управління національної академії державного управління при Президентові України. - Київ : Знання, 2011. - 422 с., [1] с. - ISBN 978-966-346-804-4 : 120.00 грн.
УДК

Рубрики: Політика--Міднародні відносини--Європейська інтеграція--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
европейська інтеграція -- Європейський Союз -- економічні передумови -- теоретичні положення -- європейська економічна інтеграція -- інституційні механізми -- Європейська рада -- рада ЄС -- Європейський парламент -- Європейська комісія -- економіка -- фінанси -- європейська валютна система -- бюджетна політика -- конкурентна політика -- торговельна політика -- підприємництво -- ринок -- політика підтримки -- малі підприємства -- середні підприємства -- сільськогосподарська політика -- політика в галузі рибальства -- безпека харчових продуктів -- зовнішня політика -- політика безпеки -- оборона -- треті країни -- лібералізація -- капіталообмін -- гуманітарна допомога -- розширення Європейського Союзу -- соціальна політика -- культура -- освіта -- молодь -- навколишнє середовище -- енергетика -- сталий розвиток -- науково-технічна політика -- інформаційно-комунікаційна політика -- етика -- мовна політика -- правосуддя -- права громадян -- регіони -- локальний розвиток -- відносини Україна-ЄС
Дод.точки доступу:
Береза, О. І.
Киричук, О. С.
Мороз, Ю. М.
Гелей, С. Д.
Антонюк, Н. В.
Лесечко, М. Д.
Львівський регіональний інститут державного управління національної академії державного управління при Президентові України


Примірників всього: 3
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

3.
327:355.1
С 24


   
    Світова гібридна війна: український фронт : монографія / ред. В. П. Горбулін. - Київ : НІСД, 2017. - 496 с. - ISBN 978-966-554-273-5 : 53.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Політологія--Політична система--Гібридна війна

Кл.слова (ненормовані):
гібридна війна -- конфлікт -- геополітика -- глобалізація -- демократична криза -- російська агресія -- конфронтація -- жертви війни -- централізація влади -- політика безпеки -- силова відповідь -- обронна промисловість -- інформаційна політика -- Мінський процес


Дод.точки доступу:
Горбулін, В. П. \ред.\


Примірників всього: 3
Сервер (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Сервер (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

4.
341.1:061ЄС(075.8)
Є 24


    Європейське право: право Європейського союзу [Текст] : підручник : у 3-х кн. - Київ : Ін Юре, 2015. - ISBN 978-966-313-506-9.
   Книга 3 : Право зовнішніх зносин Європейського союзу / В. І. Муравйов, М. М. Микієвіч, І. Г. Білас. - [Б. м.] : Київ, 2015. - 408 с. - ISBN 978-966-313-509-0 : 50.00 грн.
ДРНТІ
УДК

Рубрики: Міжнародне право--Право Європейського союзу--Підручник--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
Європейський союз -- політика безпеки -- простір свободи -- простір безпеки -- шенгенське право -- візова політика -- асоціація України з ЄС
Дод.точки доступу:
Муравйов, В. І.
Микієвіч, М. М.
Білас, І. Г.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

5.


    Лахно, Валерій Анатолійович.
    Модель адаптивного управління правами доступу з використанням апарату мереж Петрі / В. А. Лахно, В. В. Смолій, А. І. Блозва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 135-147, DOI 10.28925/2663-4023.2022.15.135147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-освітнє середовище університету -- кібербезпека -- управління правами доступу -- політика безпеки -- математична модель -- мережі Петрі -- коригування правил
Анотація: У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петрі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Смолій, Віктор Вікторович
Блозва, Андрій Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Ворохоб, Максим Віталійович.
    Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства / М. В. Ворохоб, Р. В. Киричок, В. О. Яскевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 223-233, DOI 10.28925/2663-4023.2023.21.223233. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
забезпечення інформаційної безпеки -- політика безпеки -- концепція zerotrust -- архітектура zerotrust -- керування доступом -- суб’єкт доступу -- ідентифікація -- автентифікація -- периметр безпеки -- хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Киричок, Роман Васильович
Яскевич, Владислав Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)