-
1Academic Journal
Authors: Гулак, Євген
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 4 No. 24 (2024): Cybersecurity: Education, Science, Technique; 282-297 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 4 № 24 (2024): Кібербезпека: освіта, наука, техніка; 282-297 ; 2663-4023 ; 10.28925/2663-4023.2024.24
Subject Terms: cryptosystem, complex system, critical infrastructure, network of situation centers, decomposition of a complex system, functional security profile, криптосистема, складна система, критична інфраструктура, мережа ситуаційних центрів, декомпозиція складної системи, функціональний профіль захищеності
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/609/481; https://csecurity.kubg.edu.ua/index.php/journal/article/view/609
-
2Academic Journal
Source: Кібербезпека: освіта, наука, техніка, Vol 4, Iss 16, Pp 6-18 (2022)
Subject Terms: інформаційно-телекомунікаційна система, критична інфраструктура, об’єкт критичної інфраструктури, кібербезпека, критерій оцінювання захищеності, функціональний профіль захищеності., Information technology, T58.5-58.64
File Description: electronic resource
-
3Academic Journal
Source: Кібербезпека: освіта, наука, техніка, Vol 3, Iss 11, Pp 166-182 (2021)
Subject Terms: інформаційно-телекомунікаційні системи, критична інфраструктура, об’єкт критичної інфраструктури, кібербезпека, оцінка захищеності, функціональний профіль захищеності., Information technology, T58.5-58.64
File Description: electronic resource
-
4Academic Journal
Source: Science-based technologies; Vol. 54 No. 2 (2022); 94-104
Наукоемкие технологии; Том 54 № 2 (2022); 94-104
Наукоємні технології; Том 54 № 2 (2022); 94-104Subject Terms: functional security profile, critical infrastructure, критична інфраструктура, критичність, information and telecommunication systems (ITS), critical infrastructure object, функціональний профіль захищеності, criticality rank, об'єкт критичної інфраструктури, criticality, інформаційно-телекомунікаційні системи (ІТС), ранг критичності
File Description: application/pdf
-
5Academic Journal
Source: Problems of Informatization and Management; Vol. 2 No. 70 (2022); 28-37
Проблемы информатизации и управления; Том 2 № 70 (2022); 28-37
Проблеми iнформатизацiї та управлiння; Том 2 № 70 (2022); 28-37Subject Terms: functional security profile, information and telecommunication systems (ITS), критична інфраструктура, функциональный профиль безопасности, функціональний профіль захищеності, критическая инфраструктура, criticality rank, информационно-телекоммуникационные системы (ИТС), объект критической инфраструктуры, critical infrastructure, критичність, критичность, critical infrastructure object, criticality, об'єкт критичної інфраструктури, інформаційно-телекомунікаційні системи (ІТС), ранг критичності, ранг критичности
File Description: application/pdf
-
6Academic Journal
Source: Сучасні інформаційні системи, Vol 5, Iss 4 (2021)
Subject Terms: інформаційно-телекомунікаційні системи, критична інфраструктура, критерій оцінки захищеності, функціональний профіль захищеності, Computer software, QA76.75-76.765, Information theory, Q350-390
File Description: electronic resource
-
7Academic Journal
Source: Сучасні інформаційні системи; Том 5 № 4 (2021): Сучасні інформаційні системи; 109-115
Advanced Information Systems; Vol. 5 No. 4 (2021): Advanced Information Systems; 109-115
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 5 № 4 (2021): Сучасні інформаційні системи; 109-115Subject Terms: functional security profile, інформаційно-телекомунікаційні системи, critical infrastructure, критична інфраструктура, функціональний профіль захищеності, information and telecommunication systems, security assessment criterion, критерій оцінки захищеності
File Description: application/pdf
Access URL: http://ais.khpi.edu.ua/article/view/247569
-
8Academic Journal
Authors: Бучик, С. С., Нетребко, Р. В.
Source: Science-based technologies; Vol. 36 No. 4 (2017); 309-315 ; Наукоемкие технологии; Том 36 № 4 (2017); 309-315 ; Наукоємні технології; Том 36 № 4 (2017); 309-315 ; 2310-5461 ; 2075-0781
Subject Terms: automated systems, security of information, unauthorized access, complex of security facilities, functional profile of security, level of guarantees, автоматизированная система, защита информации, несанкционированный доступ, комплекс средств защиты, функциональный профиль защищенности, уровень гарантий, автоматизована система, захист інформації, несанкціонований доступ, комплекс засобів захисту, функціональний профіль захищеності, рівень гарантій
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/12228/16518; https://jrnl.nau.edu.ua/index.php/SBT/article/view/12228
-
9Academic Journal
Authors: Бучик, С. С., Юдін, О. К., Нетребко, Р. В.
Source: Problems of Informatization and Management; Vol. 4 No. 56 (2016); 15-21 ; Проблемы информатизации и управления; Том 4 № 56 (2016); 15-21 ; Проблеми iнформатизацiї та управлiння; Том 4 № 56 (2016); 15-21 ; 2073-4751
Subject Terms: функціональний профіль захищеності, несанкціонований доступ, інфор- маційно-телекомунікаційна система, експертиза, технічний захист інформації, УДК 004.056.5
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/PIU/article/view/13135/18165; https://jrnl.nau.edu.ua/index.php/PIU/article/view/13135
-
10Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 18 No. 1 (2016); 21-29 ; Защита информации; Том 18 № 1 (2016); 21-29 ; Захист інформації; Том 18 № 1 (2016); 21-29 ; 2410-7840 ; 2221-5212
Subject Terms: database pattern of cyber-attacks, vulnera-bility, cyber-attack, cyberthreats, computer system and network, signature, standard functional profile of pro-tection, potentially dangerous patterns of cyber-attacks, UDC 004.056.53, база шаблонов кибератак, уязвимость, кибератака, киберугроза, компьютерная система и сеть, сигнатура, стандартный функциональный профиль защищённости, УДК 004.056.53, база шаблонів кібератак, вразливість, кібератака, кіберзагроза, комп’ютерна система та мережа, стандартний функціональний профіль захищеності, шаблон потенційно небезпечної кібератаки
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/10109/13289; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10109/13290; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10109/13291; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10109
-
11Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 21 No. 3 (2015); 276-282 ; Безопасность информации; Том 21 № 3 (2015); 276-282 ; Безпека інформації; Том 21 № 3 (2015); 276-282 ; 2411-071X ; 2225-5036
Subject Terms: antivirus information security system, cyber-attacks, potentially dangerous patterns of cyber-attacks, computer system and network, signature, functional security profile, антивирусная система защиты информации, кибератака, шаблон потенциально опасной кибератаки, компьютерная система и сеть, сигнатура, стандартный функциональный профиль защищенности, УДК 004.056.53(045), антивірусна система захисту інформації, кібератака, шаблон потенційно небезпечної кібератаки, комп’ютерна система та мережа, стандартний функціональний профіль захищеності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9704/12311; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9704
-
12
Authors: Лігачов, Єгор Тимурович
Subject Terms: ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ
Availability: http://ir.nmu.org.ua/handle/123456789/159533
-
13
Authors: Каркан, А. В.
Subject Terms: ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ
Availability: http://ir.nmu.org.ua/handle/123456789/154445
-
14
Authors: Кисляков, Я. А.
Subject Terms: МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ, АВТОМАТИЗОВАНА СИСТЕМА КЕРУВАННЯ, ЛЕГКОВИЙ АВТОМОБІЛЬ
Availability: http://ir.nmu.org.ua/handle/123456789/154430