Секція 6. Технології управління інформаційною безпекою
Конференції Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Секція 6. Технології управління інформаційною безпекою
|
|
Creator |
conference participants of Section 6
|
|
Subject |
—
управління інформаційною безпекою УДК 004.056(043.2) — — — |
|
Description |
1. О. В. Хомич. Система контролю та розподілення доступу в комп’ютерних системах2. О. В. Гавриленко, Д. С. Матвіїв. Система вибору засобів захисту інформації в автоматизованих системах різних класів3. Я. І. Косс. Комплексна система захисту автоматизованої системи класу 2 приватного підприємства4. І. В. Недождій, В. М. Бриль. Програмний модуль аналізу ризиків втрати інформаційних ресурсів на авіаційноу підприємстві5. К. В. Нікітіна, С. В. Казмірчук. Програмна система підтримки побудови моделі загроз6. Т. І. Сидоренко, С. В. Казмірчук. Система менеджменту інформаційної безпеки товариства з обмеженою відповідальністю7. О. В. Гавриленко, І. І. Сімора. Класифікатор засобів захисту інформації в інформаційно-телекомунікаційних системах8. Ю. Чередниченко, Б. В. Бернадський. Система адміністрування в nosql для баз даних з обмеженим доступом 9. В. І. Яловенчик. Система оцінювання рівня захищеності інформаційних ресурсів в системах і мережах загального користування10. Н. Л. Лозінська. Система захисту web-сервісу на основі модуля аналізу загроз Інтернет-провайдера11. К. С. Семак, В. Ю. Ковтун. Методики аналізу вразливостей в центрі сертифікації ключів12. Д. В. Голубовський. Програмний модуль оцінки ризиків втрати ресурсів інформаційних систем13. Н. О. Кочкіна. Система управління інформаційною безпекою акціонерного товариства14. Л. А. Кутна, Н. С. Вишневська. Система забезпечення управління безперервності бізнесу депозитарію15. М.О. Тімошкіна, Ю.Б. Іванчук. Структура системи управління знаннями про уразливості программ16. Б. Я. Корнієнко, В. С. Ревтюх. Дослідження особливостей політики інформаційної безпеки підприємства17. А. М. Борона. Технологія забезпечення інформаційної безпеки на виробництві18. О. С. Вовк, І. Л. Лозова. Захищений електронний посібник з дисципліни «Методологія та організація наукових досліджень»19. І. Ю. Антонюк. Захищений навчальний посібник дисципліни «Моделювання систем захисту інформації»20. І. О. Гридякіна, В. М. Бриль. Захищений електронний посібник дисципліни «Системи менеджменту інформаційної безпеки»21. В. О. Данилюк. Захищений електронний посібник з дисципліни «Нормативне забезпечення, ліцензування та сертифікація в галузі»22. М. С. Літош, Н. С. Вишневська. Електронний навчальний курс дисципліни «Комплексні системи захисту інформації»23. Н. І. Літош, Н. С Вишневська. Електронний навчальний курс дисципліни «Теорія ризику»24. А. Д. Наливайко, Д. П. Соколянський. Захищений електронний підручник з дисципліни «Основи менеджменту»
1. AV Khomich. The control and distribution of access to computer systems2. AV Gavrilenko, D. Matthew. The system selection information security in automated systems of various classes3. Y. Koss. Integrated Protection System Class 2 automated system of private enterprise4. Nedozhdiy IV, V. Brill. The software module risk analysis of loss of information resources on the enterprise aviatsiynou5. KV Nikitin, SV Kazmirchuk. Programming support system construction model threats6. TI Sidorenko, SV Kazmirchuk. Information Security Management System limited liability7. AV Gavrilenko, I. Seymour. Classification of information security in information and telecommunication systems8. Cherednychenko Yu, B. Bernadsky. System Administration nosql database with restricted access9. V. Yalovenchyk. Assessment of security of information resources in systems and public networks10. NL Lozinski. Protection system service web-based threat analysis module ISP11. KS Semak, V. Kovtun Yu. Methods of analysis of vulnerabilities in key certification center12. DV Golubovsky. The software module risk of lossResource Information Systems13. N. Kochkina. Information security management system company14. LA Kutna, NS Vishnevskaya. The system management software business continuity Depository15. MO Timoshkina, JB Ivanchuk. Structure of knowledge management programs for vulnerable16. BJ Kornienko, VS Revtyuh. Research of enterprise information security policy17. A. Harrow. Information security technology in manufacturing18. A. Wolf, IL Lozovaja. Secure electronic manual on discipline "Methodology and organization of research"19. IJ Antoniuk. Protected tutorial course "Modeling of information security systems"20. IA Hrydyakina VM blocks. Secure electronic guide to the subject "Information Security Management System"21. V. Danyluk. Secure electronic manual on discipline "Regulatory support, licensing and certification in the field"22. Litosh MS, NS Vishnevskaya. ELearning course "Complex Information Security Systems"23. N. Litosh, NS Vishnevskaya. ELearning course "theory of risk"24. AD Nalyvayko DP Sokolyansky. Secure electronic textbook on discipline "Fundamentals of Management" |
|
Publisher |
International Scientific Conference «ITSEC»
Міжнародна науково-технічна конференція «ITSEC» |
|
Contributor |
—
— |
|
Date |
2014-02-11 00:04:55
|
|
Type |
Прорецензированные тезисы
|
|
Format |
application/pdf
|
|
Identifier |
http://conference.nau.edu.ua/index.php/ITSEC/ITSEC2013/paper/view/6
|
|
Source |
Міжнародна науково-технічна конференція «ITSEC»; III науково-технічна конференція ITSEC
|
|
Language |
uk
|
|
Rights |
Authors who submit to this conference agree to the following terms: a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference. b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference. c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference. Автори, які подають матеріали на цю конференцію, погоджуються з наступними умовами:
|
|