7 Всеукраїнська конференція "ІТБтаЗ" - 26 березня 2015 р.
http://ir.nmu.org.ua/handle/123456789/148757
2024-03-28T10:17:21ZРекомендации по противодействию инсайдерской деятельности на предприятии
http://ir.nmu.org.ua/handle/123456789/149716
Рекомендации по противодействию инсайдерской деятельности на предприятии
Богиня, И.Г.; Мешков, В.И.
В данной статье рассматриваются основные методы противодействия распространённым уязвимостям действующих ИС, позволяющих инсайдерам путем несанкционированного доступа к аппаратным и программным средствам системы нарушать свойства обрабатываемой информации.
2015-03-26T00:00:00ZАналіз FREAK атаки через вразливість «CVE-2015-0204»
http://ir.nmu.org.ua/handle/123456789/148762
Аналіз FREAK атаки через вразливість «CVE-2015-0204»
Колгін, Володимир Андрійович; Масальська, Олена Олександрівна
Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови атаки.
2015-03-26T00:00:00ZСценарний аналіз як методологічна основа керування інцидентами інформаційної безпеки
http://ir.nmu.org.ua/handle/123456789/148761
Сценарний аналіз як методологічна основа керування інцидентами інформаційної безпеки
Шеліхов, Сергій Вячесловович; Масальська, Олена Олександрівна
У роботі висвітлюється сценарний аналіз як один з основних компонентів процесу передбачення. Розглянуто етапи сценарного аналізу та методи, що в них застосовуються.
2015-03-26T00:00:00ZОсобенности сертификации программного обеспечения
http://ir.nmu.org.ua/handle/123456789/148760
Особенности сертификации программного обеспечения
Лебедь, Оксана Олеговна; Масальская, Елена Александровна
Во всем мире сегодня практикуется тестирование кода информационных систем по требованиям безопасности информации, однако, несмотря на расширение практики сертификации, вокруг него сложился ряд заблуждений
2015-03-26T00:00:00Z