Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці
Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій...
Збережено в:
| Опубліковано в: : | Реєстрація, зберігання і обробка даних |
|---|---|
| Дата: | 2014 |
| Автори: | Нікіфорова, Л.О., Яремчук, Ю.Є., Шиян, А.А. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/87162 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці / Л.О. Нікіфорова, Ю.Є. Яремчук, А.А. Шиян // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 4. — С. 28-33. — Бібліогр.: 9 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
за авторством: Корпань, Я.В.
Опубліковано: (2015)
за авторством: Корпань, Я.В.
Опубліковано: (2015)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2013)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2013)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
за авторством: Приймак, А.В., та інші
Опубліковано: (2018)
за авторством: Приймак, А.В., та інші
Опубліковано: (2018)
Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2015)
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2015)
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2016)
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2016)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
за авторством: Соколовський, В.С., та інші
Опубліковано: (2018)
за авторством: Соколовський, В.С., та інші
Опубліковано: (2018)
Модель загроз у розподілених мережах
за авторством: Матов, О.Я., та інші
Опубліковано: (2008)
за авторством: Матов, О.Я., та інші
Опубліковано: (2008)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
за авторством: Кузнєцова, М.Г.
Опубліковано: (2006)
за авторством: Кузнєцова, М.Г.
Опубліковано: (2006)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2015)
за авторством: Матов, О.Я., та інші
Опубліковано: (2015)
Защита информационных ресурсов
за авторством: Гайдаржи, В.И., та інші
Опубліковано: (2009)
за авторством: Гайдаржи, В.И., та інші
Опубліковано: (2009)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2007)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2007)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
за авторством: Алексейчук, А.Н.
Опубліковано: (2007)
за авторством: Алексейчук, А.Н.
Опубліковано: (2007)
Захист цілісності інформації при застосуванні коду "зважених груп"
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Вибір величини контрольної основи для коду умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2010)
за авторством: Матов, О.Я., та інші
Опубліковано: (2010)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
Проблеми активного захисту інформації від витоку через віброакустичні канали
за авторством: Катаєв, В.С., та інші
Опубліковано: (2016)
за авторством: Катаєв, В.С., та інші
Опубліковано: (2016)
Побудова онтологічної моделі для задач сценарного аналізу
за авторством: Бойченко, А.В.
Опубліковано: (2016)
за авторством: Бойченко, А.В.
Опубліковано: (2016)
Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних
за авторством: Білан, С.М., та інші
Опубліковано: (2005)
за авторством: Білан, С.М., та інші
Опубліковано: (2005)
Схема разделения секрета с использованием полиномов Лагранжа
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2009)
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2009)
Оптимальные уравновешенные отображения в конструкциях генераторов гаммы с неравномерным движением и протоколов передачи ключей по каналу связи с отводом
за авторством: Алексейчук, А.Н.
Опубліковано: (2008)
за авторством: Алексейчук, А.Н.
Опубліковано: (2008)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
за авторством: Оксюк, О.А.
Опубліковано: (2007)
за авторством: Оксюк, О.А.
Опубліковано: (2007)
Відновлюваність зв’язків у безмасштабних мережах
за авторством: Нечаєв, О.О., та інші
Опубліковано: (2012)
за авторством: Нечаєв, О.О., та інші
Опубліковано: (2012)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
за авторством: Додонов, В.А.
Опубліковано: (2008)
за авторством: Додонов, В.А.
Опубліковано: (2008)
Дослідження показника мережевої релаксації як характеристики вузлів мережі
за авторством: Ланде, Д.В., та інші
Опубліковано: (2019)
за авторством: Ланде, Д.В., та інші
Опубліковано: (2019)
Блокові згорткові коди в задачах контролю цілісності
за авторством: Матов, О.Я., та інші
Опубліковано: (2007)
за авторством: Матов, О.Я., та інші
Опубліковано: (2007)
Количественная оценка рисков безопасности информации на основе пробит-анализа
за авторством: Мохор, В.В., та інші
Опубліковано: (2010)
за авторством: Мохор, В.В., та інші
Опубліковано: (2010)
Розробка скорингових карт для аналізу ризиків банківської діяльності
за авторством: Кузнєцова, Н.В.
Опубліковано: (2017)
за авторством: Кузнєцова, Н.В.
Опубліковано: (2017)
Протидія деструктивним впливам при архівному зберіганні інформаційних об’єктів на оптичних носіях
за авторством: Березін, Б.О., та інші
Опубліковано: (2015)
за авторством: Березін, Б.О., та інші
Опубліковано: (2015)
Восстановление информации на жестких дисках с заклинившим шпиндельным двигателем
за авторством: Коженевский, С.Р.
Опубліковано: (2008)
за авторством: Коженевский, С.Р.
Опубліковано: (2008)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2005)
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2005)
Защита информации от несанкционированного распространения в сети Интернет без ссылки на первоисточник
за авторством: Андрущенко, Д.М., та інші
Опубліковано: (2011)
за авторством: Андрущенко, Д.М., та інші
Опубліковано: (2011)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Схожі ресурси
-
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
за авторством: Корпань, Я.В.
Опубліковано: (2015) -
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014) -
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2013) -
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014) -
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)