Auflistung Інформаційні технології. Безпека та зв'язок nach Titel
Anzeige der Dokumente 21-40 von 185
-
АНАЛИЗ ФОРМИРОВАНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ВНЕШНЕМ ВОЗДЕЙСТВИИ, ВЫЗЫВАЮЩИЕ ИЗМЕНЕНИЕ ОТНОШЕНИЯ ПОКАЗАТЕЛЕЙ ПРЕЛОМЛЕНИЯ В ВОЛОКОННО- ОПТИЧЕСКИХ ЛИНИЯХ СВЯЗИ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)Съем информации с оптоволоконных линий возможен при деформации вызывающим внешним воздействием как физическим, так и акустическим. -
АНАЛИЗ ФОРМИРОВАНИЯ КАНАЛОВ УТЕЧКИ МЕТОДОМ ОПТИЧЕСКОГО ТУННЕЛИРОВАНИЯ ОПТОВОЛОКОННЫХ ЛИНИЙ СВЯЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)При недостаточной изоляции оптоволоконных линий связи возможно появление дополнительных каналов утечки информации. -
Аналіз FREAK атаки через вразливість «CVE-2015-0204»
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови атаки. -
АНАЛІЗ ЗАСОБІВ ЗАХИСТУ WEB-СЕРВЕРІВ ВІД АВТОМАТИЗОВАНОГО ВИКОНАННЯ ЗЛОВМИСНИХ ДІЙ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)Аналіз засобів захисту WEB-серверів від автоматизованого виконання зловмисних дій та розробка системи тестування користувачів на основі зворотного тесту Тюрінга. -
Аналіз методів криптографічного захисту
(2016)В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних ... -
АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ МОБІЛЬНИХ ПРИСТРОЇВ ВІД ВИТОКУ ІНФОРМАЦІЇ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)У доповіді виконаний аналітичний огляд методів та засобів захисту конфіденційної інформації від витоку через мобільні телефони та зроблені деякі рекомендації щодо їх застосування. -
Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж
(2016)Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами ... -
Аналіз факторів кіберзлочинства
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)У статті аналізується кіберзлочинство на прикладі життєвого циклу шкідливого програмного забезпечення. Продемонстровані найбільш розповсюджені загрози інформації й обчислювальній техніці звичайних громадян та напрямки атаки ... -
АНАЛІЗ ХАРАКТЕРИСТИК ЯКОСТІ ПИТНОЇ ВОДИ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)У роботі досліджується якість питної води, її мінералогічний склад. Розглядається функціональність і значення води для нормальної життєдіяльності людини. -
АНОНИМНАЯ СЕТЬ INVISIBLE INTERNET PROGECT
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Рассмотрены структурные особенности анонимной сети I2P и алгоритм передачи сообщений. Указаны возможные атаки и средства, снижающие их эффективность. -
БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В данной статье рассмотрена проблема безопасности беспроводных сетей WI-FI. Проанализированы основные меры защиты сети от несанкционированного доступа. -
БЕЗОПАСНОСТЬ БИОМЕТРИЧЕСКИХ ПАСПОРТОВ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)В данной работе рассмотрен доступ к данным, записанным в паспорте, из Java приложения на персональном компьютере. -
БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)В работе рассмотрен вариант безопасного использования мобильных устройств - концепция Mobile Device Management (MDM), которая позволит централизованно удаленно управлять конфигурациями мобильного устройства и отдельных его ... -
БЕЗОПАСНОСТЬ НА ПЛАТФОРМЕ JAVA
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)Java, как язык программирования, чтобы привлечь внимание, должен был ввести определенные нововведения, по сравнению с другими языками. В этой статье рассматривается, что именно из себя представляют простейшие встроенные в ... -
БЕЗОПАСНОСТЬ ПЕРЕДАЧИ ДАННЫХ ПО ОПТОВОЛОКОННЫМ КАБЕЛЬНЫМ СИСТЕМАМ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2012)В докладе анализируется безопасность оптоволоконных кабельных систем. Преимущества их применения при передаче данных. Основные недостатки безопасности ОКС и способы их устранения. -
Біометричні засоби ідентифікаціх у сучасних інформаційних системах
(2016-11-24)Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ... -
ВИКОРИСТАННЯ ТЕОРІЇ ІГОР В ЗАДАЧАХ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В доповіді представлено підхід до вирішення задач захисту інформації в сучасних інформаційних системах з застосуванням теорії ігор. Наведено інтерпретацію базових понять теорії ігор в термінах захисту ... -
Використання технологій маніпулювання свідомістю клієнтів банку як загроза отримання конфіденційної інформації
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)У тезисах проаналізована проблема банківського шахрайства. Розглянуті деякі прийоми маніпуляцій з використанням притаманним кожній людині психологічних особливостей. Розглянуті можливі наслідки та способи протидії цим маніпуляціям -
ВИКОРИСТАННЯ ІМПУЛЬСНОГО МЕТОДУ ВИМІРЮВАННЬ ДЛЯ ВИЗНАЧЕННЯ ПОШКОДЖЕННЯ КАБЕЛЬНИХ ЛІНІЙ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)В даній роботі розглядаються особливості використання приладу ІКЛ-5 для швидкого визначення точності імпульсних вимірювань в пошкодженнях кабельних ліній і точного знаходження міста пошкодження ... -
ВНУТРІШНІ ЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ЗАХОДИ ПО ЇХ МІНІМІЗАЦІЇ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)В статті розглянуті внутрішні загрози інформаційної безпеки. Проведений аналіз їх утворення, класифікації, запропоновано заходи щодо мінімізації загроз.