Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/10337
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Ступень, Павло В'ячеславович | - |
dc.contributor.author | Дікусар, Катерина Володимирівна | - |
dc.contributor.author | Рябой, Андрій Андрійович | - |
dc.date.accessioned | 2020-02-28T07:18:49Z | - |
dc.date.available | 2020-02-28T07:18:49Z | - |
dc.date.issued | 2019-12-13 | - |
dc.identifier.citation | Ступень, П. В. Моделювання характеристик обладнання комп'ютерних мереж у ракурсі інформаційної безпеки / П. В. Ступень, К. В. Дікусар, А. А. Рябой // Вісн. Черк. держ. технол. ун-ту. Техн. науки. - Черкаси, 2019. - № 4. - С. 42-47. | uk |
dc.identifier.issn | 2306-4412 | - |
dc.identifier.issn | 2306-4455 | - |
dc.identifier.uri | http://dspace.opu.ua/jspui/handle/123456789/10337 | - |
dc.description.abstract | Дослідження присвячене розвитку моделей аналізу та оцінки ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дозволило скоротити час виправлення наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та визначають вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки. | en |
dc.language.iso | uk | en |
dc.publisher | Черкаський державний технологічний університет | en |
dc.subject | тунелювання | en |
dc.subject | інформаційна безпека | en |
dc.subject | ккомп'ютерна мережа | en |
dc.subject | комунікаційне обладнання | en |
dc.subject | моделювання | en |
dc.subject | порушення безпеки | en |
dc.subject | комутація | en |
dc.subject | модель безпеки | en |
dc.title | Моделювання характеристик обладнання комп'ютерних мереж у ракурсі інформаційної безпеки | en |
dc.title.alternative | MODELING OF FEATURES OF COMPUTER NETWORK EQUIPMENT FROM THE PERSPECTIVE OF INFORMATION SECURITY | en |
dc.type | Article | en |
opu.kafedra | Кафедра комп’ютерних систем | uk |
opu.citation.journal | Вісник Черкаського державного технологічного університету | en |
opu.citation.firstpage | 42 | en |
opu.citation.lastpage | 48 | en |
opu.citation.issue | 4 | en |
opu.staff.id | dikusar@opu.ua | en |
opu.staff.id | stupen@opu.ua | en |
Располагается в коллекциях: | Статті каф. КС - OLD |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
184017-428073-1-PB.pdf | Моделювання характеристик обладнання комп'ютерних мереж у ракурсі інформаційної мережі | 474.08 kB | Adobe PDF | Просмотреть/Открыть |
10835-5378-PB.pdf | Вісник Черкаського державного технологічного університету | 336.59 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.