Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
захист інформації, защита информации
Підтеми:
Документи:
- Скембрей, Д. Секреты хакеров. Безопасность Windows 2000 - готовые решения [Текст] : Пер. с англ / Д. Скембрей, С. Мак-Клар. – М. : Вильямс, 2002. – 464 с. : ил. – ISBN 5-8459-0300-9.
- Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении [Текст] / В. Ю. Скиба // Вопросы защиты информации. – 2009. – № 3. – С. 35-38.
- Скляренко, А. Забезпечення виконання персоналом політики інформаційної безпеки [Текст] / А. Скляренко // Бизнес и безопасность. – 2011. – № 1. – С. 77-80.
- Скляренко, А. Загрози конфіденційності інформації пов'язані з персоналом [Текст] / А. Скляренко // Бизнес и безопасность. – 2010. – № 1. – С. 92-94.
- Скудис, Э. Противостояние хакерам [Текст] = Counter Hack : Пошаговое руководство по компьютерным атакам и эффективной защите / Э. Скудис. – М. : ДМК Пресс, 2003. – 512 с. – (Защита и администрирование). – ISBN 5-94074-170-3.
- Смирнова, О. А. Применение моделирующего комплекса ADS в подготовке специалистов высшей квалификации для задач исследования и разработки радиоэлектронных средств защиты информации [Текст] / О. А. Смирнова, Б. П. Петренко // Вопросы защиты информации. – 2006. – № 1. – 46-51.
- Смит, Р. Э. Аутентификация [Текст] : от паролей до открытых ключей:Пер. с англ / Р. Э. Смит. – М. : Изд. дом "Вильямс", 2002. – 432 с : ил. – ISBN 5-8459-0341-6.
- Сорокин, И. А. Использование биометрической аутентификации в глобальных информационных сетях [Текст] / И. А. Сорокин // Вопросы защиты информации. – 2001. – № 4. – 58-60.
- Станіславський, В. В. Резервне копіювання - необхідна умова захисту даних в комп'ютерних системах [Текст] / В. В. Станіславський // Бизнес и безопасность. – 2011. – № 1. – С. 94-95.
- Стасюк, О. І. Математична модель кібербезпеки комп'ютерної мережі керування електропостачанням тягових підстанцій [Текст] / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова // Кибернетика и системный анализ. – 2017. – Т. 53, № 3. – С. 170-178.
- Стив, Джанс Персональный брандмауэр [Текст] / Д. Стив // Сети. Network World. – 2000. – № 11. – 88-93.
- Столлингс, В. Основы защиты сетей [Текст] : Приложения и стандарты: Пер. с англ / В. Столлингс. – М. : "Вильямс", 2002. – 432 с : ил. – ISBN 5-8459-0298-3.
- Страшна, А. В. Особенности функционирования накопителей на жестких магнитных дисках: безопасность информационных и телекоммуникационных систем [Текст] / А. В. Страшна, И. А. Четвериков // Зв'язок. – 2003. – № 5. – С. 47-49.
- Струзік, В. А. Аналіз засобів забеспечення додаткового захисту корпоративних баз даних [Текст] / В. А. Струзік, О. В. Харкянен, С. В. Грибков // Вісник Національного університету "Львівська політехніка". Серія : Автоматика, вимірювання та керування / МОН України. – Львів : Вид-во Львівської політехніки, 2017. – № 880. – С. 60-67.
- Суліма, О. Модель багаторівневої системи доступу [Текст] / О. Суліма // Безпека інформації. – 2017. – Т. 23, № 2. – С. 122-129.
- Использование полумарковской модели программной системы защиты информации для анализа ее защищенности [Текст] / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [et al.] // Телекоммуникации. – 2001. – № 11. – 39-41.
- Сутурин, М. А. Охрана объектов интеллектуальной собственности в режиме коммерческой и служебной тайны [Текст] / М. А. Сутурин // Вопросы защиты информации. – 2008. – № 1. – 2-7.
- Исследование экономических аспектов защищенности информационных систем [Текст] / А. В. Суханов, А. В. Любимов, Л. Г. Нестерук, Г. Ф. Нестерук // Вопросы защиты информации. – 2008. – № 2. – 44-48.
- Сычев, В. М. Угрозы безопасности операционным системам [Текст] / В. М. Сычев // Вопросы защиты информации. – 2007. – № 3. – 13-15.
- Сычев, В. М. Уязвимости информационных систем [Текст] / В. М. Сычев // Вопросы защиты информации. – 2007. – № 3. – 2-5.
- Тимофеев, П. А. Средства защиты критически важной информации [Текст] / П. А. Тимофеев, С. П. Панасенко // Вопросы защиты информации. – 2006. – № 3. – 40-48.
- Тихомиров, О. Забезпечення інформаційної безпеки: теоретико-правовий аспект [Текст] / О. Тихомиров // Право України. – 2011. – № 4. – С. 252-259.
- Ткаліч, О. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту [Текст] / О. Ткаліч, Р. Одарченко, С. Гнатюк // Захист інформації. – 2015. – Т. 17, № 3. – С. 240-246.
- Ткачук, Т. Зарубіжний досвід реалізації права на інформацію [Текст] / Т. Ткачук // Бизнес и безопасность. – 2011. – № 4. – С. 27-32.
- Ткачук, Т. Конфіденційне діловодство - важлива складова захисту конфіденційної інформації на підприємстві [Текст] / Т. Ткачук // Бизнес и безопасность. – 2007. – № 1. – 85-89.
- Трегубов, А. В. Сертифицированные СКЗИ компании "Сигнал-КОМ" в современных системах [Текст] / А. В. Трегубов // Вопросы защиты информации. – 2002. – № 4. – 45-46.
- Трубников, А. Н. Подход к программной реализации оценки агрессивности программных средств [Текст] / А. Н. Трубников, С. В. Шатунов // Вопросы защиты информации. – 2001. – № 3. – 36-38.
- Усов, П. А. Использование SELinux для защиты информации на уровне приложений [Текст] / П. А. Усов // Вопросы защиты информации. – 2010. – № 3. – С. 50-55.
- Усов, П. А. Некоторые аспекты защиты информации в телекоммуникационных сетях [Текст] / П. А. Усов // Вопросы защиты информации. – 2009. – № 2. – С. 44-48.
- Усов, П. А. Построение эффективных информационных диодов [Текст] / П. А. Усов // Вопросы защиты информации. – 2010. – № 2. – С. 37-42.
- Фазлиахметов, Т. И. Модель для оценки эффективности обеспечения целостности метрологических данных в производственных системах нефтегазового комплекса [Текст] / Т. И. Фазлиахметов, А. И. Фрид // Вопросы защиты информации. – 2011. – № 2. – С. 31-36.
- Федорик, С. И. Как закалялся TEMPEST [Текст] / С. И. Федорик // Бизнес и безопасность. – 2003. – № 4. – 55-60.
- Фенюк, М. В. Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються [Текст] / М. В. Фенюк // Математичні машини і системи. – 2012. – № 3. – С. 116-123.
- Хатч, Б. Секреты хакеров. Безопасность LINUX - готовые решения [Текст] : Пер. с англ / Б. Хатч, Дж. Ли, Дж. Курц. – М. : Изд. дом "Вильямс", 2002. – 544 с : ил. – ISBN 5-8459-0244-4.
- Хисамов, Д. Ф. Аналоговый прием в целом систем запуска датчиков апериодических псевдослучайных последовательностей на каналах низкого качества [Текст] / Д. Ф. Хисамов // Вопросы защиты информации. – 2007. – № 1. – 52-53.
- Хисамов, Ф. Г. Концептуальные основы построения защищенных корпоративных сетей [Текст] / Ф. Г. Хисамов // Вопросы защиты информации. – 2007. – № 1. – 54-55.
- Хлапонін, Ю. І. Проблеми формування пакету документів для проведення державної експертизи КСЗІ в інформаційно-телекомунікаційних системах [Текст] / Ю. І. Хлапонін // Бизнес и безопасность. – 2011. – № 3. – С. 38-43.
- Хома, В. В. Суміщення засобів схемотехнічного та фізико-технічного моделювання в задачах захисту інформації [Текст] / В. В. Хома, Г. В. Кеньо // Вісник Національного університету "Львівська політехніка" / МОН України, НУ "Львівська політехніка". – Львів : Львівська політехніка, 2013. – № 774 : Автоматика, вимірювання та керування. – С. 97-104.
- Проєктування комплексних систем захисту інформації [Текст] : навчальний посібник / В. О. Хорошко, І. М. Павлов, Ю. Я. Бобало [та ін.] ; НУ "Львівська політехніка". – Львів : Вид-во Львівської політехніки, 2020. – 320 с. – ISBN 978-966-941-506-6 : 270,00 грн.
- Хорошко, В. О. Методика кількісно-якісного аналізу та визначення рівня інформаційної безпеки [Текст] / В. О. Хорошко, В. С. Чередниченко // Інформаційні технології та комп'ютерна інженерія. – 2008. – N 3(13). – С. 49-57.
- Віддалені атаки в розподілених комп'ютерних мережах та інтернет [Текст] / В. Хорошко, Ю. Хохлачова, М. Браїловський, М. Капустян // Захист інформації. – 2022. – Т. 24, № 3. – С. 136-143. – DOI:10.18372/2410-7840.24.17265.
- Хошаба, А. М. Решение некоторых проблем управления и защиты информационных ресурсов в компьютерных сетях [Текст] / А. М. Хошаба, Н. В. Месюра // Оптико-електронні інформаційно-енергетичні технології. – 2002. – 2(4). – С. 244-249.
- Храмов, В. В. Особенности использования принципа информационного следа при поиске программных закладок [Текст] / В. В. Храмов // Вопросы защиты информации. – 2001. – № 3. – 39-40.
- Цілина, М. М. Сучасні технології захисту й опрацювання конфіденційної документної інформації в організаціях і установах різних форм власності [Текст] / М. М. Цілина // Бібліотекознавство. Документознавство. Інформологія. – 2021. – № 4. – С. 15-23.
- Черкашин, О. А. Методика выбора и оптимизации параметров циклического кода для систем защиты информации с решающей обратной связью [Текст] / О. А. Черкашин // Вопросы защиты информации. – 2010. – № 4. – С. 41-44.
- Чернобай, К. Ю. Аналіз та шляхи вирішення проблем захисту комерційних бездротових локальних мереж WI-FI [Текст] / К. Ю. Чернобай, С. В. Грибков // Вісник Національного університету "Львівська політехніка". Серія : Автоматика, вимірювання та керування / МОН України. – Львів : Вид-во Львівської політехніки, 2017. – № 880. – С. 99-103.
- Чеховский, С. А. Защита ресурсов Интернет и расследование инцидентов, связанных с инсайдерскими атаками [Текст] / С. А. Чеховский // Бизнес и безопасность. – 2010. – № 1. – С. 99-102.
- Чеховский, С. А. Электромагнитные излучения компьютерных систем и защита информации [Текст] / С. А. Чеховский // Реєстрація, зберігання і обробка даних. – 2003. – 5, № 1. – 119-132.
- Чивиков, В. Ю. Защита информации в распределенных автоматизированных системах [Текст] / В. Ю. Чивиков, А. И. Иванова, С. В. Коротков // Системы безопасности. – 2001. – № 41. – 80-82.
- Чин-Пан, Хуанг Совместное использование секретных изображений с применением обычных вейвлетов и мультивейвлетов [Текст] / Х. Чин-Пан // Радиотехника и электроника. – 2011. – Т. 56, № 1. – С. 53-62.
1
2
3
4
5
6
7
8
9
10
11
12
|