Кафедра інформаційної безпеки (ІБ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра інформаційної безпеки (ІБ) за Дата публікації
Зараз показуємо 1 - 20 з 425
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Безпека інформаційно-комунікаційних систем(Видавнича група BHV, 2009) Грайворонський, Микола Владленович; Новіков, Олексій МиколайовичПідручник знайомить студентів із сучасними підходами до розв’язання проблеми безпеки інформації в інформаційно-комунікаційних системах. У ньому докладно й систематично розглянуто питання створення, введення в дію та супроводження захищених систем, а також подано діючі в Україні нормативні документи та міжнародні стандарти, що регламентують діяльність у цій сфері. Підручник призначено для студентів вищих навчальних закладів, які навчаються за напрямами підготовки 6.170101 «Безпека інформаційних і комунікаційних систем», 6.170102 «Системи технічного захисту інформації», 6.170103 «Управління інформаційною безпекою» галузі знань 1701 «Інформаційна безпека» і напрямами 6.050101 «Комп’ютерні науки», 6.050102 «Комп’ютерна інженерія», 6.050103 «Програмна інженерія» галузі знань 0501 «Інформатика та обчислювальна техніка», а також за відповідними програмами магістерської підготовки.Документ Обмежений Задачі з загальної фізики. Електродинаміка(2009) Гомонай, Олена Василівна; Кравцов, Олег Васильович; Фізико-технічний інститут; НТУУ «КПІ»Посiбник мiстить бiльше 300 задач з загальної фiзики, роздiл «Електродинамiка». Кожнiй темi передує теоретичний довiдник, який мiстить основнi положення та формули, а також опис вiдповiдного математичного апарату. В кiнцi посiбника наведенi завдання та методичнi вказiвки до трьох розрахунково-графiчних робiт, якi iлюструють курс електродинамiки. Посiбник орiєнтований на студентiв iнженерно-технiчних спецiальностей з поглибленою математичною пiдготовкою.Документ Обмежений Основи документаційного забезпечення діяльності організації(2010) Архипов, Олександр Євгенійович; Носок, Світлана Олександрівна; Фізико-технічний інститут; НТУУ «КПІ»У пропонованому навчальному посібнику узагальнено і систематизовано великий теоретичний матеріал з загального діловодства, секретного діловодства та діловодства з грифом «Для службового користування». Наведено класифікацію документів, на основі чинних державних документів подано правила складання та оформлення службових документів, наведено правила реєстрації, зберігання та роботи з документами з грифом секретності, представлено основні аспекти електронного документообігу.Документ Обмежений Захист програмного забезпечення та даних(2011) Коломицев, Михайло Володимирович; Носок, Світлана Олександрівна; Фізико-технічний інститут; НТУУ «КПІ»Методичні рекомендації призначені для поглибленого вивчення тем: методи внесення зловмисного коду в програмне забезпечення; організація процесу виконання завдань в OC UNIX; захист від можливостей програмного забезпечення, що не декларовано; механізм розповсюдження комп’ютерних червяків в OC UNIX; захист програмного забезпечення використання; обмеження доступу в OC UNIX.Документ Обмежений Теорія функцій комплексної змінної(2011) Южакова, Ганна Олексіївна; Фізико-технічний інститут; НТУУ «КПІ»Документ Обмежений Методичні вказівки до виконання та оформлення магістерських дисертацій для студентів спеціальностей 8.080201 «Інформатика», 8.160105 «Захист інформації в комп'ютерних системах і мережах» фізико-технічного факультету(2011) Архипов, Олександр Євгенійович; Носок, Світлана Олександрівна; Фізико-технічний інститут; НТУУ «КПІ»Методичні вказівки висувають загальні вимоги до організації магістерської підготовки, до тематики, змісту та обсягу дисертації, порядку розробки та захисту магістерських дисертацій у відповідності з вимогами освітніх кваліфікаційних характеристик спеціальностей «Інформатика», «Захист інформації в комп’ютерних системах і мережах».Документ Відкритий доступ Теоретичні та прикладні задачі безпеки структурно-складних систем(НТУУ «КПІ», 2012) Новіков, О. М.; Novikov, A. N.; Новиков, А. Н.; Кафедра інформаційної безпеки; Фізико-технічний інститут; Національний технічний університет України «Київський політехнічний інститут»Документ Обмежений Мережі ЕОМ(2012) Грайворонський, Микола Владленович; Демчинський, Володимир Васильович; Терещенко, Іван Миколайович; Фізико-технічний інститут; НТУУ «КПІ»Документ Обмежений Операційні системи(2012) Грайворонський, Микола Владленович; Ільїн, Микола Іванович; Родіонов, Андрій Миколайович; Фізико-технічний інститутДокумент Обмежений Сто задач з термодинаміки та статистичної фізики(НТУУ «КПІ», 2013) Гомонай, Олена Василівна; Філін, Дмитро Віталійович; Кравцов, Олег ВасильовичДокумент Обмежений Задачі з загальної фізики. Хвилі, квантова фізика та будова матерії(НТУУ «КПІ», 2015) Гомонай, Олена Василівна; Кравцов, Олег ВасильовичДокумент Відкритий доступ Логіко-ймовірнісний підхід в задачах безпеки структурно-складних систем(НТУУ "КПІ", 2015) Новіков, Олексій Миколайович; Novikov, Alexei N.; Новиков, Алексей Николаевич; Кафедра інформаційної безпеки; Фізико-технічний інститут; Національний технічний університет України "Київський політехнічний інститут"Документ Обмежений Захист інформації в інформаційно-комунікаційних системах. Технології захисту CISCO(НТУУ «КПІ», 2015) Грайворонський, Микола Владленович; Демчинський, Володимир Васильович; Литвинова, Т. В.Документ Відкритий доступ Модели и методы кибернетической защиты информационно-коммуникационных систем на основе логико-вероятностного подхода(НТУУ «КПИ», 2015) Новиков, Алексей Николаевич; Родионов, Андрей Николаевич; Тимошенко, Андрей АлександровичПредставлены современные модели, методы и алгоритмы кибернетической защиты на основе логико-вероятностного подхода, которые используются для решения задач анализа защищенности и синтеза защищенных информационно-коммуникационных систем. Предложены подходы для решения задач параметрического и структурного синтеза систем кибернетической защиты с использованием методов нелинейного программирования. Рассмотрены варианты моделирования возможных последствий изменения параметров и топологии информационно-коммуникационных систем последствий изменения параметров и топологии информационно-коммуникационных систем и их влияния на состояние защищенности системы в целом. Приведены примеры использования разработанных моделей, методов и алгоритмов в практике кибернетической защиты. Для специалистов, которые занимаются проблемами безопасности, - специалистов по кибернетике, информационным технологиям, для прикладных математиков, ученых, преподавателей, аспирантов и студентов старших курсов университетов по специальностям «Кибербезопасность», «Прикладная математика» и другим, а также для всех, кто желает расширить знания в сфере кибернетической безопасности.Документ Відкритий доступ Науковий метод у точних науках(НТУУ «КПІ», 2015) Новіков, Олексій Миколайович; Стьопочкіна, Ірина ВалеріївнаДокумент Відкритий доступ Метод відновлення ланцюгів подій в інформаційній системі на основі теорії графів(2018) Коршун, Артем Сергійович; Барановський, Олексій МиколайовичМагістерська дисертація складається з обкладинки, титульного аркушу, завдання на магістерську дисертацію, реферату, змісту, перелік умовних позначень, символів, одиниць, скорочень і термінів, вступу, чотирьох розділів, висновків, переліку джерел посилання з 5 найменувань, 1 додатку і містить 24 малюнків, 29 таблиць. Повний обсяг магістерської дисертації становить 115 сторінок, додатки - 6 сторінок. Об’єктом дослідження є дані які можна використовувати як докази в комп’ютерній криміналістиці. Предметом дослідження є пошук взаємозв’язків між зібраними волатильними та не волатильними даними для відновлення ланцюгів подій. Метою даної кваліфікаційної роботи є розробка інструментарію для відновлення ланцюгів подій в інформаційній системі. Методами дослідження дипломної роботи є аналіз та порівняння існуючих програмних додатків для комп’ютерної криміналістики, визначення їх недолікі, та використання методів теорії графів для розробка власного методу відновлення ланцюгів подій в інформаційній системі. Результатом дипломної роботи є власний метод для відновлення ланцюгів подій в інформаційній системі та програмний продукт який можна впроваджувати для криміналістичного розслідування.Документ Відкритий доступ Метод виявлення зв’язків між сутностями в криміналістичному аналізі джерел даних(2018) Карбовський, Платон Юрійович; Барановський, Олексій МиколайовичРобота обсягом 104 сторінки містить 18 ілюстрацій, 22 таблиці та 9 літературних посилань. Метою дослідження є побудова і реалізація моделі розмежування доступу в розподілених системах кешування даних за для підвищення безпеки таких систем. Об’єктом дослідження є процес розмежування доступу в розподіленій системі кешування даних, обробки та доступу до інформації. Предметом дослідження є методи розмежування доступу в інформаційних системах. Результати роботи викладені у вигляді описання моделі доступу в розподілених системах кешування даних та екземплярів програмного коду реалізації такої моделі. Результати роботи можуть бути використані для створення програмного забезпечення та підвищення рівня безпеки ресурсів, що використовують розподілені системи кешування даних.Документ Відкритий доступ Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки(2018) Шайдецький, Андрій Вікторович; Ткач, Володимир МиколайовичРобота складається з 78 сторінок, і містить 10 ілюстрацій, 23 таблиці та 6 джерел. Метою роботи є розробка системи автоматизованого збору та перевірки мережевих налаштувань. Областю дослідження в даній роботі було обрано тематику налаштувань мережного обладнання з урахуванням найкращих практик сформульованих CISCO. Результатом роботи є сформульований перелік правил та політик, що мають бути активовано на мережевому обладнанні а також програмний засіб, що проводить автоматизовано перевірку налаштувань мережного обладнання на предмет відповідності зазначеним правилам. Проведено тестування розробленого програмного засобу на віртуальному маршрутизаторі CISCO, за результатами можна вважати ціль диплому досягненою.Документ Відкритий доступ Кластеризація кольорових об'єктів на основі вкладень векторів зображень у нейронних мережах(2018) Чернятевич, Антон Андрійович; Орєхов, Олександр АрсенійовичКваліфікаційна робота містить: 78 сторінок, 23 рисунки, 3 таблиці, 27 джерел. Метод вкладень векторів вже досить давно використовується у сфері обробки природної мови для зіставлення слів або окремих словосполучень деякому словнику векторів. Векторні представлення слів і фраз здатні значно поліпшити якість роботи деяких методів автоматичної обробки природної мови. Цей метод знайшов використання і для кольорових зображень, що призвело до активного дослідження функцій втрат нейронних мереж для вирішення задач у сфері машинного зору. Вкладення векторів, отримані з вирішення задачі з учителем із натренованою моделлю на деякій кількості класів з передовими функціями втрат, можуть використовуватися для вирішення задачі кластеризації. Метою магістерської дисертації є розробка та покращення методу для вирішення наукомісткої задачі аналізу футболістів під час футбольного матчу, а саме кластеризації персон на полі, з характерними вимогами щодо точності та швидкості роботи алгоритму. У роботі досліджено класичні підходи для вирішення задачі, а також використано сучасні перспективні розробки для тренування та побудови архітектури нейронних мереж.Документ Відкритий доступ Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак(2018) Демешко, Валерій Юрійович; Демчинський, Володимир ВасильовичРобота обсягом 84 сторінки містить 24 ілюстрації, 29 таблиць та 25 літературних посилань. Метою даної кваліфікаційної роботи є обгрунтування набору методів захисту від атаки деавтентифікації в бездротових мережах на основі тестування обладнання точок доступу за допомогою ІоТ пристроїв. Об’єктом дослідження є технології бездротових мереж. Предметом дослідження є вразливість в процедурі деавтентифікації в технології Wi-Fi та способи її усунення. Результати роботи викладені у вигляді опису методів захисту, рекомендацій щодо налаштувань бездротових мереж задля забезпечення безпеки даних мереж. Результати роботи можуть бути використані при побудові бездротових мереж.