Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
Надано комплексний підхід до вирішення проблем забезпечення кіберзахисту об’єктів критичної інформаційної інфраструктури держави з урахуванням кращих світових і вітчизняних практик та апробованих програмно-апаратних і програмних засобів кібернетичного захисту. Для ефективної реалізації підходу запро...
Gespeichert in:
| Veröffentlicht in: | Проблеми програмування |
|---|---|
| Datum: | 2017 |
| Hauptverfasser: | Сініцин, І.П., Ігнатенко, П.П., Слабоспицька, О.О., Артеменко, О.B. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут програмних систем НАН України
2017
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/144499 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави / І.П. Сініцин, П.П. Ігнатенко, О.О. Слабоспицька, О.B. Артеменко // Проблеми програмування. — 2017. — № 3. — С. 128-148. — Бібліогр.: 30 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
Протидія атакам на відмову в мережі інтернет: концепція підходу
von: Андон, П.І., et al.
Veröffentlicht: (2008)
von: Андон, П.І., et al.
Veröffentlicht: (2008)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
von: Завадський, І.О.
Veröffentlicht: (2014)
von: Завадський, І.О.
Veröffentlicht: (2014)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
О проблемах защиты интеллектуальной собственности в программных системах
von: Иванов, И.Ю.
Veröffentlicht: (2006)
von: Иванов, И.Ю.
Veröffentlicht: (2006)
Подходы к защите программного обеспечения от атак злонамеренного хоста
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006)
von: Рябко, Д.М.
Veröffentlicht: (2006)
О функциях защиты информации
von: Антонюк, А.А.
Veröffentlicht: (2005)
von: Антонюк, А.А.
Veröffentlicht: (2005)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
Криптосистема на основі абелевих груп і кілець
von: Кривий, С.Л.
Veröffentlicht: (2020)
von: Кривий, С.Л.
Veröffentlicht: (2020)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
von: Панчук, Б.А.
Veröffentlicht: (2022)
von: Панчук, Б.А.
Veröffentlicht: (2022)
Цифровий підпис в групових середовищах
von: Іванов, І.Ю.
Veröffentlicht: (2008)
von: Іванов, І.Ю.
Veröffentlicht: (2008)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2012)
von: Kussul, O.M.
Veröffentlicht: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
Захищеність WEB-серверів Apache та IIS
von: Терейковский, И.А.
Veröffentlicht: (2005)
von: Терейковский, И.А.
Veröffentlicht: (2005)
Комплексний захист інформації в операційних системах
von: Галочкін, О.В., et al.
Veröffentlicht: (2023)
von: Галочкін, О.В., et al.
Veröffentlicht: (2023)
Дослідження та аналіз міжнародного та національного підходів побудови системи захисту інформації в ГРІД
von: Боровська, О.М., et al.
Veröffentlicht: (2012)
von: Боровська, О.М., et al.
Veröffentlicht: (2012)
Повоєнне відновлення та розвиток критичної інфраструктури України
von: Микитенко, В.В.
Veröffentlicht: (2023)
von: Микитенко, В.В.
Veröffentlicht: (2023)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
von: Кір’ян, Т., et al.
Veröffentlicht: (2007)
von: Кір’ян, Т., et al.
Veröffentlicht: (2007)
Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
von: Романець, І.Є.
Veröffentlicht: (2024)
von: Романець, І.Є.
Veröffentlicht: (2024)
Про підхід до побудови інформаційної інфраструктури медичного ВНЗ з використанням вільно-розповсюджуваного програмного забезпечення з відкритим кодом
von: Семенець, А.В.
Veröffentlicht: (2014)
von: Семенець, А.В.
Veröffentlicht: (2014)
КОНЦЕПТУАЛЬНІ ПІДХОДИ ДО РОЗВИТКУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В УМОВАХ БЕЗПЕКОВИХ ВИКЛИКІВ
von: Трушкіна, Н. В.
Veröffentlicht: (2026)
von: Трушкіна, Н. В.
Veröffentlicht: (2026)
Підхід до побудови та використання моделі предметної області ризиків стратегічних рішень організації
von: Ільїна, О.П., et al.
Veröffentlicht: (2019)
von: Ільїна, О.П., et al.
Veröffentlicht: (2019)
Розвиток інформаційної інфраструктури культурної діяльності
von: Бойко, В.І.
Veröffentlicht: (2014)
von: Бойко, В.І.
Veröffentlicht: (2014)
Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
von: Родін, Є.С.
Veröffentlicht: (2017)
von: Родін, Є.С.
Veröffentlicht: (2017)
КОМПЛЕКСНИЙ ПІДХІД ДО ОЦІНКИ КОНКУРЕНТОСПРОМОЖНОСТІ РЕГІОНУ
von: Chichkan, O.I.
Veröffentlicht: (2011)
von: Chichkan, O.I.
Veröffentlicht: (2011)
Штаммы энтомопатогенных бактерий Bacillus thuringiensis для производства биопрепаратов в Украине
von: Кузнецова, Л.Н., et al.
Veröffentlicht: (2008)
von: Кузнецова, Л.Н., et al.
Veröffentlicht: (2008)
Підхід до побудови об’єктно-компонентної моделі сімейства програмних продуктів
von: Лавріщева, К.М., et al.
Veröffentlicht: (2013)
von: Лавріщева, К.М., et al.
Veröffentlicht: (2013)
Математична модель оцінки загроз для об’єктів критичної інфраструктури в зоні ведення бойових дій
von: Мурасов, Р.К., et al.
Veröffentlicht: (2022)
von: Мурасов, Р.К., et al.
Veröffentlicht: (2022)
Управління проектом побудови корпоративної інформаційної системи
von: Корнєв, О.
Veröffentlicht: (2010)
von: Корнєв, О.
Veröffentlicht: (2010)
Політика інформаційної безпеки в системах інформаційно-аналітичного забезпечення підтримки прийняття організаційних рішень
von: Чуруброва, С.М.
Veröffentlicht: (2016)
von: Чуруброва, С.М.
Veröffentlicht: (2016)
Проблеми інформаційної незалежності держави
von: Лисенко, В.
Veröffentlicht: (2006)
von: Лисенко, В.
Veröffentlicht: (2006)
Доступ до електронно-інформаційної інфраструктури та технологій в Україні
von: Баєв, О.О.
Veröffentlicht: (2011)
von: Баєв, О.О.
Veröffentlicht: (2011)
Ähnliche Einträge
-
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017) -
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
von: Семенченко, А.І., et al.
Veröffentlicht: (2020) -
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022) -
Протидія атакам на відмову в мережі інтернет: концепція підходу
von: Андон, П.І., et al.
Veröffentlicht: (2008) -
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)