004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)




    Борсуковський, Ю. В.
    Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві [Текст] / Ю. В. Борсуковський, В. Ю. Борсуковська // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 74-81. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- доступ -- політика -- кібербезпека
Дод.точки доступу:
Борсуковська, В. Ю.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Борсуковський, Ю. В.
    Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 42-52, DOI 10.28925/2663-4023.2019.3.4252 . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- кібербезпека -- аутентифікаційні дана
Дод.точки доступу:
Борсуковська, В. Ю.

Немає відомостей про примірники (Джерело у БД не знайдене)



   004.056.5
   С 43


    Складаний, Павло Миколайович.
    Моделі і методи забезпечення імітостійкості та конфеденційності в системах обробки інформації : автореферат дисертації ... кандидата техничних наук : 05.13.06 / П. М. Складаний ; Національна академія наук України, Інститут телекомунікацій і глобального інформаційного простору. - Київ : Прінтцентр, 2021. - 24 с.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обробка інформації--Автореферати дисертацій

Кл.слова (ненормовані):
система обробки даних -- багатоалфавітна заміна -- імітостійкість -- криптосхема -- криптоалгоритм -- криптосистема -- криптографічний захист
Дод.точки доступу:
Національна академія наук України
Інститут телекомунікацій і глобального інформаційного простору


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)


004.056(075.8)
Т 38


   
    Технології захисту інформації [Текст] : підручник / М. М. Браіловський [та ін.] ; редактор В. О. Хорошко ; Національний авіаційний університет. - Київ : ЦП "Компринт", 2021. - 295 с. - ISBN 978-617-8007-30-0 : 55.00 грн.
ДРНТІ
УДК

Рубрики: Захист інформатики--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
витік інформації -- несанкціонований доступ -- руйнування інформації -- експлуатація ЕОМ -- засоби захисту -- технології захисту -- програмний захист -- шкідливі програми -- криптографічний захист -- стеганографія
Дод.точки доступу:
Браіловський, М. М.
Зибін, С. В.
Пискун, І. В.
Хорошко, В. О.
Хохлачова, Ю. Є.
Хорошко, В. О. \редактор.\
Національний авіаційний університет


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)




    Борсусовський, Ю. В.
    Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 42-52, DOI 10.28925/2663-4023.2019.3.4252. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
аутентифікаційні дані -- криптографічний захист -- шифрування -- доступ -- політика -- кібербезпека
Анотація: В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Борсуковська, В. Ю.


Є примірники у відділах: всього 1
Вільні: 1





    Жданова, Ю. Д.
    Застосування бібліотеки класів Security.Cryptography для практичної підготовки спеціалістів з кібербезпеки / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 44-53, DOI 10.28925/2663-4023.2019.4.4453. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист даних -- криптографічний захист -- криптографічна бібліотека -- криптографічні алгоритми
Анотація: Стаття присвячена проблемі підготовки сучасних фахівців спеціальності «125 - Кібербезпека», а саме формування у них в процесі навчання спеціалізовано-професійних знань та умінь з криптографічного захисту інформації. Доведена необхідність отримання практичних знань з захисту інформації з визначеним обсягом теоретичних знань для майбутніх фахівців спеціальності «125-Кібербезпека». Шляхом аналізу літератури та використання власного досвіду деталізовані суть та структура поняття «компетентності з криптографічного захисту інформації». Зроблено акцент на те, що формування даних компетентностей здійснюється у рамках міждисциплінарних зв’язків навчальних дисциплін, а саме: «Прикладна криптологія», «Технології безпечного програмування». Визначено список вимог до рівня сформованості професійно-значимих характеристик спеціаліста з кібербезпеки в сфері криптографічного захисту інформації. Зроблено огляд криптографічних бібліотек та визначені головні критерії вибору криптографічної служби та сучасного середовища розробки програм. Обґрунтовано актуальність та доцільність використання сучасних криптографічних служб .Net Framework та середовища розробки прикладних програм сімейство інструментів Microsoft Visual Studio для набуття студентами знань та практичних навичок з захисту даних. Розроблена модель формування та розвитку компетентностей з криптографічного захисту інформації студентів спеціальності «125-Кібербезпека» та представлено шляхи її реалізації у Київському університеті імені Бориса Грінченка. Саме на базі програмування криптографічних механізмів захисту інформації ефективно формуються практичні навички застосування криптографічних алгоритмів при обробці та передачі даних. Чітке визначення обсягу теоретичних знань та практичних умінь з врахуванням міждисциплінарних зв’язків навчальних дисциплін, пов’язаних з захистом даних та програмуванням, дозволяє підготувати фахівців з практичними навичками з криптографічного захисту інформації, які є затребуваними на ринку праці.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Спасітєлєва, С. О.
Шевченко, С. М.


Є примірники у відділах: всього 1
Вільні: 1





    Смірнова, Тетяна Віталіївна.
    Стійка функція шифрування удосконаленого модуля криптографічного захисту інформації в інформаційно-комунікаційних системах / Т. В. Смірнова, Ю. А. Бурмак, О. С. Улічев // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 183-201, DOI 10.28925/2663-4023.2021.13.183201. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
стійка функція шифрування -- криптографічний захист -- інформаційно-комунікаційна система
Анотація: У роботі проведено аналіз вимог до побудови систем забезпечення конфіденційності даних на базі криптоалгоритмів, визначено ключові аспекти і шляхи удосконалення існуючих методів і систем шифрування даних. Методи дослідження. Основні теоретичні положення роботи отримані з використанням методів теорії захисту інформації. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом дослідженняє стійка функція шифрування для забезпечення удосконаленого модуля криптографічного захисту інформації в інформаційно-комунікаційних системах. Метою даної роботи є розроблення стійкої функції шифрування удосконаленого модуля криптографічного захисту інформації для забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Розроблено метод генерації криптографічних ключів, щоб покращити швидкість генерації ключів, з його використанням удосконалено функцію шифрування (для забезпечення удосконаленого модуля) на основі відомого і ефективного алгоритму RC6, що дозволило підвищити швидкість криптографічної обробки даних та перевірити криптостійкість алгоритму проти спеціалізованих атак лінійного та диференціального криптоаналізу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурмак, Юлія Анатоліївна
Улічев, Олександр Сергійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Корнієць, Віктор.
    Модифікація криптографічного алгоритму А5/1 для забезпечення комунікацій пристроїв IOT [Електронний ресурс] / В. Корнієць, Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 253-271, DOI 10.28925/2663-4023.2023.20.253271. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- криптографічний захист -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- ефективність -- конфіденційність -- модель загроз
Анотація: Мережі інтернету речей є високо диверсифікованими з точки зору великої кількості пристроїв з різними характеристиками, операційних систем, алгоритмів захисту, протоколів передачі інформації. Криптографічні алгоритми не можуть однаково добре функціонувати на різних пристроях, більшість з них демонструє низькі показники швидкості шифрування та високі вимоги до пам’яті на 8-бітних пристроях класу С0. У статті розглядається модифікація криптографічного алгоритму A5/1 для застосування в мережах інтернету речей 8-бітними пристроями з обмеженими обчислювальними ресурсами. Сформовано модель загроз в якій визначено основні загрози та можливі методи для їх нейтралізації, зокрема методи криптографічного захисту. За рахунок розробленої модифікації вдалось усунути основні недоліки А5/1 у випадку застосування для захисту інформації в мережах інтернету речей, зокрема збільшити довжину ключа, підвищити імітостійкість, оптимізувати до використання на 8-бітних пристроях. Запропоновані заміни бітової обробки даних на байтову дозволили покращити криптографічні якості і підвищити зручність застосування алгоритму на пристроях з обмеженими обчислювальними ресурсами. За результатами статистичних тестів шифруюча послідовність може вважатись випадковою рівномірно розподіленою. Для застосування модифікованого алгоритму було побудовано криптографічний протокол з методами ідентифікації пристроїв та безпечного управління ключами. Запропоновані рішення були практично реалізовані та апробовані та досягнута прийнятна швидкість шифрування для багатьох застосувань на 8-бітному пристрої.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черненко, Роман


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)