Обеспечение безопасности в автоматизированных и информационных системах

Название
АвторСкачать
Інформаційні технології в структурах державної службиНижник Н.Р. Леліков Г.І. 
Анализ защищенности мобильных операционных системД.В. Кудин, В.В. Корольков241.7 kBDownload
Анализ образующих сред типовых компьютерных системИгорь Яковив, Александр Черноног16.6 kBDownload
Анализ требований к топологии и архитектуре программного обеспечения сетей повышенной безопасности...Сергей Макаров15.4 kBDownload
Безопасность программного обеспечения компьютерных системО.В. Казарин475.4 kBDownload
Варіант підвищення швидкості формування ознак цілісності в механізмах контролю цілісностіМикола Будько, Вячеслав Василенко, Руслан Балидін19.2 kBDownload
Визначення можливих загроз інформації в автоматизованих системахСнігерьов О.П., Кухарьонок М.А. 
Вопросы безопасности и пути их решения в современных компьютерных сетяхИгорь Нетесин24.7 kBDownload
Вплив випадкових факторів на безпеку технологічного процесу банкаАнатолій Бєгун, Володимир Жлуктенко, Максим Плахтій146.1 kBDownload
Диагностика и анализ потоков ASCII-данныхАлександр Манухин32.8 kBDownload
Загальні принципи захисту інформації в банківських автоматизованих системахКозаченко І.П., Голубєв В.О. 
Загрози інформації і канали витокуАнатолій Антонюк, Віктор Жора32.5 kBDownload
Застосування методів багатомірного порівняльного аналізу при оцінці ефективності системи захисту інф...Янішевський Д. О.15.6 kBDownload
Захист банківської інформації від несанкціонованого доступуГолубєв В. О.109.2 kBDownload
Захист персональних комп'ютерівПровозін О. П., Солдатенко Г. Т.8.8 kBDownload
Защита информации от несанкционированного доступа в распределенных автоматизированных системахИван Горбач, Маргарита Дума, Виктор Куценко59.6 kBDownload
Защита корпоративной вычислительной среды от злоумышленных мобильных программных агентовБочкарёв И.В. 
Защищенность операционных систем: требования, основные атаки, сравнительный анализГ.Н. Гулак, Е.Г. Качко, С.С. Лавриненко119.9 kBDownload
Збереження та захист інформації у державному банку даних з питань охорони праціКоляго А.В., Рєпін В. М.9.8 kBDownload
К построению рациональной системы управления защитой информации в системах обработки данныхВасилий Бриль17.3 kBDownload
Классификация пользователей информационной системы по стабильности их поведения на основе данных шта...Шумкин С.Н., Лакин К.А. 
Комплекс средств защиты информации от несанкционированного доступа в распределенных вычислительных с...Андрей Тимошенко216.5 kBDownload
Комплексная защита ресурсов с помощью межсетевого экранированияТрифаленков И. А., Кузнецов А. Е.6.3 kBDownload
Комплексный подход к построению системы безопасности в GIS-технологияхВладимир Чаинский19.0 kBDownload
Концепция управления безопасностью информации в корпоративных структурахМаслянко П. П.11.4 kBDownload
Критерии и методология оценки безопасности информационных технологийИ.Д. Горбенко, А.В. Потий, П.И. Терещенко 
Критерий распознавания типов поведения технологического процесса по наблюдениям параметровЛ.Н. Сапегин 
Методи визначення цінності інформації для організації її захистуБорис Мороз, Олег Молотков, Юлія Ульяновська90.7 kBDownload
Методи та засоби захисту інформації в часіЄвген Осадчий, Вячеслав Курченко, Дмитро Гриценко, Олександр Осадчий22.1 kBDownload
Методологические аспекты германского стандарта "Руководство по базовому уровню защиты информационных...Л.В. Скрипник, М.Ф. Бондаренко, И.Д. Горбенко, А.А. Ткач, А.В. Потий33.2 kBDownload
Методология анализа рисков и управления рискамиА.А. Замула28.7 kBDownload
Методология оценки информационной безопасности профиля защитыЗахаров А.П. 
Механізми захисту інформації в операційному середовищі OS/390Волков О. М., Дмитрук Ю. В., Могильний С. М.12.4 kBDownload
Механізми контролю цілісності інформації та її поновленняВ’ячеслав Василенко, Михайло Короленко49.0 kBDownload
Моделирование одного типа средств защиты и угроз вычислительных процессовСтанислав Сорокопуд16.8 kBDownload
Моделирование поведения программного обеспечения с точки зрения безопасностиАлексей Новиков, Сергей Кащенко36.7 kBDownload
Наблюдаемость вычислительных систем как неотъемлемая часть комплекса средств защиты в автоматизирова...Д.В. Кудин 
Некоторые подходы к моделированию атак в информационных системахД.В. Кудин, В.В. Корольков238.7 kBDownload
Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме...Сабынин В.Н. 
Особенности зашиты банковской информацииСветлана Шаповалова, Оксана Галепа, Владимир Кальганов12.5 kBDownload
Особенности обеспечения защиты информации, составляющей государственную тайну, в автоматизированных...Зубрицкий А. С.6.4 kBDownload
Особливості використання ЕОМ для обробки інформації з обмеженим доступом в сучасних умовахГеоргій Левченко, Михайло Ільченко, Володимир Хорошко, Валерій Буркацький, Костянтин Золотухін, Володимир Грошев18.8 kBDownload
Оценка вероятности передачи сообщений в системе безопасностиВладимир Волхонский93.3 kBDownload
Оценка эффективности действий злоумышленника при реализации угроз информации в распределенных компью...А.Н. Новиков, А.А. Тимошенко121.7 kBDownload
Підхід до забезпечення безпеки розподілених баз данихІгор Нетесін33.2 kBDownload
Парадигма інформаційної безпеки телебіометрики та сенсорних телекомунікаційних мережВолодимир Кононович, Микола Тардаскін52.0 kBDownload
Перехват системных вызовов в операционной системе Windows 2000Я.В. Чуприй, Р.В. Олейников25.8 kBDownload
Перша вітчизняна ЕОМ з "нульовою зоною" - "ПЛАЗМА-3В"Георгій Левченко, Михайло Ільченко, Василь Сагайдак21.1 kBDownload
Подход к оценке вероятности пресечения несанкционированных действий в объединенной системе безопасн...Владимир Волхонский119.9 kBDownload
Построение эталона опасного поведения пользователя в компьютерной системеЛ.Н. Сапегин 
Применение формальных моделей безопасности для анализа защищенности систем от несанкционированного у...Денис Владимирович Кудин, Владислав Васильевич Корольков213.4 kBDownload
Принципи побудови системи захисту інформації в різнорідних автоматизованих системахБудько М. М., Волков О. М., Короленко М. П.9.6 kBDownload
Про один підхід до визначення потреб корпоративних комп’ютерних мереж щодо захисту інформаціїАнтон Михайлюк, Сергій Гончарук, Сергій Колотило41.7 kBDownload
Про одну модель захисту комп’ютерної системиБєгун А. В., Жлуктенко В. І.8.1 kBDownload
Проблеми захисту інформації в автоматизованих системах обробки даних та зв'язкуМакаренко Б. І., Трощило О. С.14.2 kBDownload
Рекомендации по организации системы защиты информацииЛаврентьев А. В.11.9 kBDownload
Розпізнавання сервісів ТСР/ІР за допомогою нейронних мережОлексій Новіков, Сергій Кащенко43.3 kBDownload
Розробка теоретичних методів визначення цінності поточної інформації в системах керування з метою її...Борис Мороз, Максим Харапонов13.9 kBDownload
Создание защищеннных персональных компьютеров на базе отечественных технологийАлександр Провозин, Геннадий Солдатенко, Анатолий Мурашов22.2 kBDownload
Стан та напрямки розвитку надвеликих схем захисту інформаціїАнатолій Мельник, Тимур Коркішко22.5 kBDownload
Технология безопасной памяти в системах защиты информацииДаниил Меалковский, Юрий Горбенко, Виталий Вервейко, Сергей Полчанинов15.6 kBDownload
Уровневый анализ информации в системе оценки ее целостности и достоверностиАлександр Манухин, Татьяна Ковальчук, Вадим Томчук40.8 kBDownload