Інформаційні технології. Безпека та зв'язок
Перегляд по 29
Колекції в цьому фонді:
Останні додані
-
Автоматизация расчета удельного заряда электрона методом магнетрона
(Видавництво НГУ, 2014)Рассмотрена задача виртуального моделирования лабораторной работы по разделу общей физики «Электрика и магнетизм». Проведено численное определение удельного заряда электрона методом магнетрона. -
Рекомендации по противодействию инсайдерской деятельности на предприятии
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)В данной статье рассматриваются основные методы противодействия распространённым уязвимостям действующих ИС, позволяющих инсайдерам путем несанкционированного доступа к аппаратным и программным средствам системы нарушать ... -
Перспективи використання технології Gpon в сучасній Україні
(2016)У статті розглянуті перспективи впровадження технології GPON в Україні для надання доступу інтернет. Проаналізовані переваги технології. На основі моделювання GPON мережі підтверджується, що ці мережі запроваджують задовільну ... -
Оценка защищенности накопителя на жестком магнитном диске от утечки информации техническими каналами
(2016)Выполнен обзор современных накопителей на жестких магнитных дисках (НЖМД, HDD) и интерфейсов, которые они используют. Выполнен комплексный анализ информационных сигналов, возникающих при работе HDD. Сформулированы предложения ... -
Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи
(2016)Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации. -
Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж
(2016)Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами ... -
Сравнительный анализ методик тестов на проникновение
(2016)В работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми ... -
Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
(2016)В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним. -
Аналіз методів криптографічного захисту
(2016)В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних ... -
СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ПРОЦЕСУ ОБРОБКИ РИЗИКІВ
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)Робота присвячена аналізу методів обробки ризиків, як одного з ключових етапів процесу управління ризиками інформаційної безпеки. Обробка ризиків – складний інформаційномісткий процес, який можливо спростити та зробити ... -
СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В УПРАВЛІННІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)Розглядається система підтримки прийняття рішень (СППР) і можливість його застосування в процесі управління інформаційної безпеки. Наводиться практична ефективність використання системи. Робляться висновки, щодо ефективності СППР. -
Біометричні засоби ідентифікаціх у сучасних інформаційних системах
(2016-11-24)Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ... -
Дослідження особливостей роботи протоколу криптовалюти ETHEREUM
(2016-11-26)В роботі розглянуто особливості роботи протоколу криптовалюти Ethereum. Розглянуті вразливості та недоліки роботи алгоритму ДАО (децентралізована автономна організація Ефіріума). -
Исследование методов и алгоритмов обнаружения сетевых аномалий
(2016-11-26)В данной статье рассматриваются основные методы и алгоритмы обнаружения сетевых аномалий и атак, проводится сравнительный анализ данных алгоритмов, а также рассматривается применимость этих алгоритмов в качестве базы для ... -
Вразливості платіжних та інформаційних терміналів
(2016-11-24)На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ... -
Аналіз FREAK атаки через вразливість «CVE-2015-0204»
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови атаки. -
Сценарний аналіз як методологічна основа керування інцидентами інформаційної безпеки
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)У роботі висвітлюється сценарний аналіз як один з основних компонентів процесу передбачення. Розглянуто етапи сценарного аналізу та методи, що в них застосовуються. -
Особенности сертификации программного обеспечения
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)Во всем мире сегодня практикуется тестирование кода информационных систем по требованиям безопасности информации, однако, несмотря на расширение практики сертификации, вокруг него сложился ряд заблуждений -
Проблеми криптозахисту шифрувальної машинки «ЕНІГМА»
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)Шифрувальні пристрої дозволяють захистити інформацію, передану по радіоканалу, від перегляду сторонніми особами, і насамперед, спецслужбою супротивника. У загальному випадку букви і цифри повідомлення замінюються іншими ...