Методология оценивания безопасности информационных технологий автоматизированных банковских систем Украины
С Евсеев - Безпека інформації, 2016 - irbis-nbuv.gov.ua
Современные автоматизированные банковские системы (АБС) ежедневно
подвергаются атакам как в киберпространстве, так и на различных уровнях …
подвергаются атакам как в киберпространстве, так и на различных уровнях …
[PDF][PDF] Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях
АА Кузнецов, СП Евсеев… - Збірник наукових …, 2007 - irbis-nbuv.gov.ua
Постановка проблемы в общем виде и анализ литературы. Методы защиты
информации динамически развиваются, усложняются и постепенно оформляются в …
информации динамически развиваются, усложняются и постепенно оформляются в …
Методологія оцінювання безпеки інформаційних технологій автоматизованих банківських систем України
СП Евсеев - Ukrainian Scientific Journal of Information Security, 2016 - jrnl.nau.edu.ua
Modern automated banking systems (ABS) are daily exposed to attacks in cyberspace and
in the different levels of technical protection of information systems. Particularly acute …
in the different levels of technical protection of information systems. Particularly acute …
[PDF][PDF] Особливості класифікації загроз безпеці інформації сучасної інформаційно-телекомунікаційної системи
ОП Дóренський - 2008 - dspace.kntu.kr.ua
У статті досліджено особливості класифікації загроз безпеці інформації сучасної
інформаційно-телекомунікаційної системи. Проаналізовано існуючі суперечності та …
інформаційно-телекомунікаційної системи. Проаналізовано існуючі суперечності та …
Механізми захисту протоколу авторизації OAuth 2.0
М Ханін - 2020 - ekmair.ukma.edu.ua
Об'єкт дослідження–процес роботи протоколу авторизації OAuth 2.0. Мета роботи–
удосконалення механізмів захисту протоколу OAuth 2.0 за рахунок підписання даних …
удосконалення механізмів захисту протоколу OAuth 2.0 за рахунок підписання даних …
[PDF][PDF] Протоколи і механізми безпеки інформації в комп'ютерних системах і мережах
ВБ Дудикевич, БП Томашевський… - Ukrainian Information …, 2009 - jrnl.nau.edu.ua
Аналізуються протоколи і механізми забезпечення автентичності, конфіденційності і
цілісності інформації в комп'ютерних системах і мережах, досліджуються перспективні …
цілісності інформації в комп'ютерних системах і мережах, досліджуються перспективні …
[PDF][PDF] УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ/INFORMATION SECURITY MANAGEMENT
А БАНКОВСКИХ - Journal of Information, 2016 - jrnl.nau.edu.ua
Современные автоматизированные банковские системы (АБС) ежедневно
подвергаются атакам как в киберпространстве, так и на различных уровнях …
подвергаются атакам как в киберпространстве, так и на различных уровнях …
[PDF][PDF] Протоколи і механізми безпеки інформації в комп'ютерних системах і мережах
БВ Томашевський, РВ Сергієнко - Ukrainian Information Security … - jrnl.nau.edu.ua
Вимога до безпеки і достовірності оброблюваної і передаваної інформації в таких
системах є дуже суворими, оскільки відмова системи або вихід за встановлені …
системах є дуже суворими, оскільки відмова системи або вихід за встановлені …
[PDF][PDF] Формалізована проблема оптимізації комплексної системи захисту інформації в автоматизованих системах
ВК Бєлошапкін, СМ Пустовіт, ВД Степанов - … Security Research Journal - jrnl.nau.edu.ua
НАУКОВО -ТЕХНІЧНИЙ ЖУРНАЛ "ЗАХИСТ ІНФОРМАЦІЇ" 4, 2005 політика безп Page 1
НАУКОВО -ТЕХНІЧНИЙ ЖУРНАЛ "ЗАХИСТ ІНФОРМАЦІЇ" 4, 2005 політика безпеки об'єкта теж …
НАУКОВО -ТЕХНІЧНИЙ ЖУРНАЛ "ЗАХИСТ ІНФОРМАЦІЇ" 4, 2005 політика безпеки об'єкта теж …
[PDF][PDF] Формування псевдовипадкових дискретних послідовностей з використанням циклічних кодів
АМ Коваленко - Системи озброєння і військова техніка, 2006 - irbis-nbuv.gov.ua
87 герської пошти). Застосування несиметричних криптографічних методів дозволяє
звільнитися від дорогої розсилки секретних ключових даних і використовувати для …
звільнитися від дорогої розсилки секретних ключових даних і використовувати для …