Шифр: С255930590/2018/1
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 1
Зміст:
Придибайло, О. Б. Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем / О. Б. Придибайло, А. П. Бондарчук. - С.6-16. - Бібліогр. в кінці ст.
Крючкова, Л. П. Дослідження просторових характеристик ближнього поля рамкових антен / Л. П. Крючкова. - С.17-22. - Бібліогр. в кінці ст.
Ахрамович, В. М. Розрахунок електромагнітних екранів / В. М. Ахрамович. - С.23-27. - Бібліогр. в кінці ст.
Котенко, А. М. Забезпечення конфіденційності інформації на об’єктах інформаційної діяльності за рахунок використання технічних систем охорони / А. М. Котенко. - С.28-32. - Бібліогр. в кінці ст.
Гребенніков, А. Б. Аналіз використання моделей зрілості процесів в ході оцінювання рівня інформаційної безпеки / А. Б. Гребенніков, Ю. М. Щебланін. - С.33-37. - Бібліогр. в кінці ст.
Аносов, А. О. Застосування вейвлет-перетворення для аналізу цифрових сигналів / А. О. Аносов, М. М. Проценко, О. Л. Дубинко. - С.38-42. - Бібліогр. в кінці ст.
Грищук, Р. В. Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісх / Р. В. Грищук, К. В. Молодецька-Гринчук. - С.43-53. - Бібліогр. в кінці ст.
Мельник, Ю. В. Забезпечення цілісності інформації на мереживому рівні мультисервісних мереж зв’язку / Ю. В. Мельник. - С.54-58. - Бібліогр. в кінці ст.
Пшоннік, В. О. Охоронні системи швидкого розгортання. Сучасний стан і тенденції розвитку / В. О. Пшоннік. - С.59-65. - Бібліогр. в кінці ст.
Нужний, С. М. Удосконалена технологія оцінки ступеня захисту мовної інформації / С. М. Нужний. - С.66-73. - Бібліогр. в кінці ст.
Борсуковський, Ю. В. Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві / Ю. В. Борсуковський, В. Ю. Борсуковська. - С.74-81. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Борсуковський, Ю. В.
    Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві [Текст] / Ю. В. Борсуковський, В. Ю. Борсуковська // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 74-81. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- доступ -- політика -- кібербезпека
Дод.точки доступу:
Борсуковська, В. Ю.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Борсуковський, Ю. В.
    Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 42-52, DOI 10.28925/2663-4023.2019.3.4252 . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографічний захист -- шифрування -- кібербезпека -- аутентифікаційні дана
Дод.точки доступу:
Борсуковська, В. Ю.

Немає відомостей про примірники (Джерело у БД не знайдене)



004.056(075.8)
П 75


   
    Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого трафіку : навчальний посібник / Ю. В. Борсуковський [та ін.] ; Київський університет імені Бориса Грінченка. - Львів : Магнолія 2006, 2023. - 222 с. - ISBN 978-617-574-272-3 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційна безпека--Кібербезпека--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
мережеві додатки -- мережеві вузли -- мережевий трафік
Анотація: У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів мережевих пакетів. Ключовими особливостями використання програмних аналізаторів пакетів є, по-перше, можливості різнобічної аналітики, а по-друге, багатофункціональна фільтрація пакетів, що дозволяє отримати витяги інформації, що потрібні нам для аналізу мережевого трафіку. Саме останньому аспекту і присвячений цей учбовий посібник. Приводяться приклади практичного використання програмного аналізатора пакетів WireShark для захвату і фільтрації мережевого трафіку. Розглядаються питання щодо вибору фільтрів для аналізу функціонування елементів мережі в найдрібніших деталях. Підручник орієнтований на широке коло наукових та науково-педагогічних працівників, які займаються питаннями розроблення і застосування систем інформаційної та кібернетичної безпеки, а також фахівців, які працюють у галузях управління, планування та прогнозування ІТ, створюють перспективні або модернізують існуючі АС, ведуть дослідження за напрямками забезпечення безпеки та неперервності функціювання систем ІТ. Викладений матеріал призначений для аспірантів та магістрантів вищих навчальних закладів, які навчаються за спеціальністю «Безпека інформаційно – комунікаційних систем» в галузі знань «Інформаційна безпека».
Дод.точки доступу:
Борсуковський, Ю. В.
Борсуковська, В. Ю.
Бурячок, В. Л.
Складанний, П. М.
Гайдур, Г. І.
Київський університет імені Бориса Грінченка


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)