• АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ВІД ВИТОКУ ІНФОРМАЦІЇ 

      Пишка, Дмитро Іванович; Торбєєва, Марина Василівна (ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)
      У доповіді виконаний аналітичний огляд методів та засобів захисту конфіденційної інформації від витоку через мобільні телефони та зроблені деякі рекомендації щодо їх застосування.
    • Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж 

      Шовкута, Володимир Андрійович; Флоров, Сергій Володимирович (2016)
      Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами ...
    • Аналіз факторів кіберзлочинства 

      Горошко, Т.С.; Масальська, О.О. (Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
      У статті аналізується кіберзлочинство на прикладі життєвого циклу шкідливого програмного забезпечення. Продемонстровані найбільш розповсюджені загрози інформації й обчислювальній техніці звичайних громадян та напрямки атаки ...
    • АНАЛІЗ ХАРАКТЕРИСТИК ЯКОСТІ ПИТНОЇ ВОДИ 

      Классен, Я.В.; Симушина, О.С.; Харламова, Ю.М. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
      У роботі досліджується якість питної води, її мінералогічний склад. Розглядається функціональність і значення води для нормальної життєдіяльності людини.
    • АНОНИМНАЯ СЕТЬ INVISIBLE INTERNET PROGECT 

      Авчинникова, А.И. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
      Рассмотрены структурные особенности анонимной сети I2P и алгоритм передачи сообщений. Указаны возможные атаки и средства, снижающие их эффективность.
    • БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI 

      Панова, Валерия Игоревна (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В данной статье рассмотрена проблема безопасности беспроводных сетей WI-FI. Проанализированы основные меры защиты сети от несанкционированного доступа.
    • БЕЗОПАСНОСТЬ БИОМЕТРИЧЕСКИХ ПАСПОРТОВ 

      Таргонская, М.В.; Брожко, А.А. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
      В данной работе рассмотрен доступ к данным, записанным в паспорте, из Java приложения на персональном компьютере.
    • БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ 

      Тарановская, Алина Руслановна; Коршак, Татьяна Петровна (ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)
      В работе рассмотрен вариант безопасного использования мобильных устройств - концепция Mobile Device Management (MDM), которая позволит централизованно удаленно управлять конфигурациями мобильного устройства и отдельных его ...
    • БЕЗОПАСНОСТЬ НА ПЛАТФОРМЕ JAVA 

      Маковецкий, И.Ю. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
      Java, как язык программирования, чтобы привлечь внимание, должен был ввести определенные нововведения, по сравнению с другими языками. В этой статье рассматривается, что именно из себя представляют простейшие встроенные в ...
    • БЕЗОПАСНОСТЬ ПЕРЕДАЧИ ДАННЫХ ПО ОПТОВОЛОКОННЫМ КАБЕЛЬНЫМ СИСТЕМАМ 

      Москаль, Е.С.; Торбеева, М. В. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2012)
      В докладе анализируется безопасность оптоволоконных кабельных систем. Преимущества их применения при передаче данных. Основные недостатки безопасности ОКС и способы их устранения.
    • Біометричні засоби ідентифікаціх у сучасних інформаційних системах 

      Дем’янюк, Максим Юрійович; Мартиненко, Андрій Анатолійович (2016-11-24)
      Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ...
    • ВИКОРИСТАННЯ ТЕОРІЇ ІГОР В ЗАДАЧАХ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ 

      Марченко, Віталій Анатолійович (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В доповіді представлено підхід до вирішення задач захисту інформації в сучасних інформаційних системах з застосуванням теорії ігор. Наведено інтерпретацію базових понять теорії ігор в термінах захисту ...
    • Використання технологій маніпулювання свідомістю клієнтів банку як загроза отримання конфіденційної інформації 

      Маслов, Дмитро Миколайович; Мєшков, Вадим Ігорович (Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
      У тезисах проаналізована проблема банківського шахрайства. Розглянуті деякі прийоми маніпуляцій з використанням притаманним кожній людині психологічних особливостей. Розглянуті можливі наслідки та способи протидії цим маніпуляціям
    • ВИКОРИСТАННЯ ІМПУЛЬСНОГО МЕТОДУ ВИМІРЮВАННЬ ДЛЯ ВИЗНАЧЕННЯ ПОШКОДЖЕННЯ КАБЕЛЬНИХ ЛІНІЙ 

      Кучугура, Л.А (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
      В даній роботі розглядаються особливості використання приладу ІКЛ-5 для швидкого визначення точності імпульсних вимірювань в пошкодженнях кабельних ліній і точного знаходження міста пошкодження ...
    • ВНУТРІШНІ ЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ЗАХОДИ ПО ЇХ МІНІМІЗАЦІЇ 

      Будник, Марина Миколаївна; Тимофєєв, Дмитро Сергійович (ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)
      В статті розглянуті внутрішні загрози інформаційної безпеки. Проведений аналіз їх утворення, класифікації, запропоновано заходи щодо мінімізації загроз.
    • ВРАЖДЕБНЫЕ JAVA - АППЛЕТЫ 

      Пека, Л.Е. (ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
      В данной статье исследованы враждебные Java-апплеты, описан их принцип действия и возможные угрозы. Предложены возможные пути решения указанных проблем.
    • Вразливості платіжних та інформаційних терміналів 

      Колісніченко, Дмитро Вадимович; Масальська, Олена Олександрівна (2016-11-24)
      На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ...
    • Вредоносное программное обеспечение для вымогательства и методы борьбы с ним 

      Кот, Л. Л.; Кручинин, А. В. (2016)
      В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним.
    • Відновлення даних на флеш-носіях в комплексній системі захисту інформації 

      Гроссман, Юлія Олександрівна; Кручінін, Олександр Володимирович (2016)
    • ГИГАБИТНОЕ УСКОРЕНИЕ 

      Манко, Е.М. (ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)
      Рассматриваются совершенно новые два стандарта беспроводных компьютерных сетей, особенностью которых является скорость передачи данных. В каждом из них есть свое преимущество, и недостаток от которого ...