https://oldena.lpnu.ua/handle/ntb/54832
Title: | Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека |
Authors: | Тарасов, Д. О. |
Affiliation: | Національний університет «Львівська політехніка» |
Bibliographic description (Ukraine): | Тарасов Д. О. Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека / Д. О. Тарасов // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 464 : Інформаційні системи та мережі. — С. 302–311. |
Bibliographic description (International): | Tarasov D. O. Modeliuvannia informatsiinoi infrastruktury kompiuternykh merezh ta informatsiina bezpeka / D. O. Tarasov // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 464 : Informatsiini systemy ta merezhi. — P. 302–311. |
Is part of: | Вісник Національного університету “Львівська політехніка”, 464 : Інформаційні системи та мережі, 2002 |
Journal/Collection: | Вісник Національного університету “Львівська політехніка” |
Issue: | 464 : Інформаційні системи та мережі |
Issue Date: | 26-Mar-2002 |
Publisher: | Видавництво Національного університету “Львівська політехніка” |
Place of the edition/event: | Львів Lviv |
UDC: | 683.1 |
Number of pages: | 10 |
Page range: | 302-311 |
Start page: | 302 |
End page: | 311 |
Abstract: | Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури. Describes some methods of computer network information infrastructure modeling, information (data) security’ threat over unauthorized network investigate, protection against unauthorized network investigate and modeling methods. |
URI: | https://ena.lpnu.ua/handle/ntb/54832 |
Copyright owner: | © Національний університет “Львівська політехніка”, 2002 © Тарасов Д. О. 2002. |
URL for reference material: | http://www.trustmatta.com |
References (Ukraine): | 1. Вертузаев М.С., Вертузаев А.М. Некоторые аспекты виртуальной разведки // Бизнес и безопасность. - №6 - 2002. - С. 54 - 57. 2. Катренко А.В., ТарасовД.О. Безпека систем управління розподіленими інформаційними ресурсами// Защита информации. 36. наук. пр. КМЗ'ГА, Київ. - 1999. - С. 165 - 170. 3. Катренко А.В., Тарасов Д. О. Слабкі ланки захисту інформації в інформаційних системах// Науково-технічний журнал “Захист інформації". - №3. - 2000. - С. 58 - 63. 4. Медведовский И,Д, Семьянов П.В., ЛеоновДГ. Атака на Internet. - 2-е изд., перераб. и доп. - М.: ДМК, 1999. - 336 с. 5. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с. 6. Планов С.А. Силы и средства экономической разведки // Бизнес и безопасность. - №4. - 2002. - С. 2-3. 7. Тарасов Д.О., Обмеження доступу з мережі до БД// Вісн. Львівського університету. Серія прикладна математика та інформатика. - 1999. - Вип. 1. - С. 213 - 216. 8. Altsoph. Алгоритмы анализа удаленной системы. http;//w\\’w. bustraa. ru. ЗО с. 2001. 9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994. 10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002. |
References (International): | 1. Vertuzaev M.S., Vertuzaev A.M. Nekotorye aspekty virtualnoi razvedki, Biznes i bezopasnost, No 6 - 2002, P. 54 - 57. 2. Katrenko A.V., TarasovD.O. Bezpeka system upravlinnia rozpodilenymy informatsiinymy resursamy// Zashchyta ynformatsyy. 36. nauk. pr. KMZHA, Kyiv, 1999, P. 165 - 170. 3. Katrenko A.V., Tarasov D. O. Slabki lanky zakhystu informatsii v informatsiinykh systemakh// Naukovo-tekhnichnyi zhurnal "Zakhyst informatsii", No 3, 2000, P. 58 - 63. 4. Medvedovskii I,D, Semianov P.V., LeonovDH. Ataka na Internet, 2-e izd., pererab. i dop, M., DMK, 1999, 336 p. 5. Melnikov V. V. Zashchita informatsii v kompiuternykh sistemakh, M., Finansy i statistika; Elektroninform, 1997, 368 p. 6. Planov S.A. Sily i sredstva ekonomicheskoi razvedki, Biznes i bezopasnost, No 4, 2002, P. 2-3. 7. Tarasov D.O., Obmezhennia dostupu z merezhi do BD// Visn. Lvivskoho universytetu. Seriia prykladna matematyka ta informatyka, 1999, Iss. 1, P. 213 - 216. 8. Altsoph. Alhoritmy analiza udalennoi sistemy. http;//w\\’w. bustraa. ru. ZO P. 2001. 9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994. 10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002. |
Content type: | Article |
Appears in Collections: | Інформаційні системи та мережі. – 2002. – №464 |
File | Description | Size | Format | |
---|---|---|---|---|
2002n464_Tarasov_D_O-Modeliuvannia_informatsiinoi_302-311.pdf | 539.73 kB | Adobe PDF | View/Open | |
2002n464_Tarasov_D_O-Modeliuvannia_informatsiinoi_302-311__COVER.png | 2.44 MB | image/png | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.