Додаткова експертиза з технічного захисту інформації в Україні
Рассмотрен подход к проведению дополнительных экспертиз программного обеспечения по технической защите информации, позволяющий выбирать виды и объемы выполняемых работ на основании анализа изменений в объекте экспертизы и его среде безопасности. Применение подхода показано на примере дополнительной...
Gespeichert in:
| Veröffentlicht in: | Управляющие системы и машины |
|---|---|
| Datum: | 2010 |
| Hauptverfasser: | Алексєєв, В.А., Хоменко, В.А., Авраменко, О.А. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2010
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/82797 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Додаткова експертиза з технічного захисту інформації в Україні / В.А. Алєксєєв, В.А. Хоменко, О.А. Авраменко // Управляющие системы и машины. — 2010. — № 1. — С. 72-83. — Бібліогр.: 9 назв. — укр., рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
О технологии криптографической защиты информации на специальных цифровых носителях
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
von: Анисимов, А.В., et al.
Veröffentlicht: (2010)
von: Анисимов, А.В., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Метод анализа эффективности реконфигурации топологии построения беспроводных мультисервисных сетей повышенной помехозащищенности
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
Варианты реализации шифрования потоковой информации в компьютерных системах и сетях методами косвенной стеганографии
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
Анализ влияния организационных факторов на безопасность
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
Стохастическая модель оценки параметров структурной живучести mesh-сетей в условиях воздействия разрушающих факторов
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
Определение инварианта к сжатию с потерями для аудиосигналов
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
von: Мухин, В.Е.
Veröffentlicht: (2011)
von: Мухин, В.Е.
Veröffentlicht: (2011)
Разработка методов повышения помехоустойчивости охранных систем
von: Белявин, В.Ф.
Veröffentlicht: (2013)
von: Белявин, В.Ф.
Veröffentlicht: (2013)
Резервное копирование как инструмент защиты информации
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
Синтез безопасных автоматов с функциональной деградацией
von: Малиновский, М.Л.
Veröffentlicht: (2010)
von: Малиновский, М.Л.
Veröffentlicht: (2010)
On Method Concept for Safety Culture Assessment with Application of Inductive Learning Algorithms
von: Begun, V.V., et al.
Veröffentlicht: (2014)
von: Begun, V.V., et al.
Veröffentlicht: (2014)
Комплексная информационная безопасность корпоративных информационных систем
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
Адаптивне кодування даних, формування та передавання завадостійких пакетів інформації в мережах промислового моніторингу
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Підвищення ефективності передачі інформації в моніторингових мережах на основі оптимізації обчислень в процесі кодування даних засобами об’єктних систем сенсорних мереж
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Повышение эффективности сверточных помехоустойчивых кодов с помощью конечных автоматов
von: Завадский, И.А.
Veröffentlicht: (2015)
von: Завадский, И.А.
Veröffentlicht: (2015)
Мониторинг и анализ медиапространства – информационно-аналитическая система NEWSPASE
von: Малышко, С.А.
Veröffentlicht: (2015)
von: Малышко, С.А.
Veröffentlicht: (2015)
Нормативне регулювання технічного захисту інформації в Україні
von: Шепєта, О.В.
Veröffentlicht: (2009)
von: Шепєта, О.В.
Veröffentlicht: (2009)
Концепція експертизи у сфері технічного захисту інформації з обмеженим доступом
von: Головань, С.М., et al.
Veröffentlicht: (2010)
von: Головань, С.М., et al.
Veröffentlicht: (2010)
Концепція експертизи у сфері технічного захисту інформації з обмеженим доступом
von: Головань, С.М., et al.
Veröffentlicht: (2010)
von: Головань, С.М., et al.
Veröffentlicht: (2010)
Емотивні контекстуальні конотати як додаткова одиниця денотата слова
von: Норець, М.В.
Veröffentlicht: (2013)
von: Норець, М.В.
Veröffentlicht: (2013)
Судово-психіатрична експертиза в Україні (2006-2007 роки)
von: Ревенок, О.А., et al.
Veröffentlicht: (2008)
von: Ревенок, О.А., et al.
Veröffentlicht: (2008)
Лікарська експертиза авіаційних фахівців
von: Галацан, О.В., et al.
Veröffentlicht: (2009)
von: Галацан, О.В., et al.
Veröffentlicht: (2009)
Криптосемантична система захисту текстової інформації
von: Одарченко, Р.С., et al.
Veröffentlicht: (2020)
von: Одарченко, Р.С., et al.
Veröffentlicht: (2020)
Лінгвістична експертиза: статус і методологічні презумпції
von: Ажнюк, Л.В.
Veröffentlicht: (2012)
von: Ажнюк, Л.В.
Veröffentlicht: (2012)
Релігієзнавча експертиза: сутність і її особливості
von: Майданевич, Л.О.
Veröffentlicht: (2011)
von: Майданевич, Л.О.
Veröffentlicht: (2011)
Антикорупційна експертиза проектів нормативно-правових актів
von: Скулиш, Є.Д.
Veröffentlicht: (2009)
von: Скулиш, Є.Д.
Veröffentlicht: (2009)
Технології захисту конфіденційної інформації від внутрішніх загроз
von: Антонюк, А.О., et al.
Veröffentlicht: (2011)
von: Антонюк, А.О., et al.
Veröffentlicht: (2011)
Алгоритми синтезу оптимальної системи захисту інформації
von: Bonia, Yu. Yu., et al.
Veröffentlicht: (2018)
von: Bonia, Yu. Yu., et al.
Veröffentlicht: (2018)
Алгоритми синтезу оптимальної системи захисту інформації
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2007)
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2007)
Сучасний стан захисту інформації в IP-телефонії
von: Литвинов, В.В., et al.
Veröffentlicht: (2009)
von: Литвинов, В.В., et al.
Veröffentlicht: (2009)
ЕКСПЕРТИЗА В НАУЦІ: КОГНІТИВІСТСЬКИЙ ТА МЕНЕДЖЕРАЛІСТСЬКИЙ ПІДХОДИ
von: RYZHKO, L., et al.
Veröffentlicht: (2025)
von: RYZHKO, L., et al.
Veröffentlicht: (2025)
Лікарська експертиза льотного складу та авіаційного персоналу
von: Люлько, О.М., et al.
Veröffentlicht: (2011)
von: Люлько, О.М., et al.
Veröffentlicht: (2011)
Експертиза втомного пошкодження гребного вала морського судна
von: Балицький, О.І., et al.
Veröffentlicht: (2013)
von: Балицький, О.І., et al.
Veröffentlicht: (2013)
Морфологія чашечки (calyx) як додаткова діагностична ознака видів роду Nepeta L.
von: Kovtun-Vodyanitska, S.M.
Veröffentlicht: (2010)
von: Kovtun-Vodyanitska, S.M.
Veröffentlicht: (2010)
Ähnliche Einträge
-
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
von: Королев, В.Ю., et al.
Veröffentlicht: (2011) -
О технологии криптографической защиты информации на специальных цифровых носителях
von: Задирака, В.К., et al.
Veröffentlicht: (2010) -
Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения
von: Полиновский, В.В., et al.
Veröffentlicht: (2014) -
Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
von: Анисимов, А.В., et al.
Veröffentlicht: (2010) -
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)