-
1Academic Journal
Source: Radiotekhnika; No. 219 (2024): Radiotekhnika; 7-15
Радиотехника; № 219 (2024): Радіотехніка; 7-15
Радіотехніка; № 219 (2024): Радіотехніка; 7-15Subject Terms: інформаційна безпека, персонал, information security, профілювання персоналу, розмежування доступу, personnel, розмежування доступу до корпоративних ресурсів, access segregation, ризики, risks, personnel profiling, restricting access to corporate resources
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/324877
-
2Academic Journal
Authors: Коробейнікова, Т.І., Ямнич, А.Б.
Source: Radiotekhnika; No. 219 (2024): Radiotekhnika; 7-15 ; Радиотехника; № 219 (2024): Радіотехніка; 7-15 ; Радіотехніка; № 219 (2024): Радіотехніка; 7-15 ; 2786-5525 ; 0485-8972
Subject Terms: інформаційна безпека, ризики, персонал, розмежування доступу, профілювання персоналу, розмежування доступу до корпоративних ресурсів, information security, risks, personnel, access segregation, personnel profiling, restricting access to corporate resources
File Description: application/pdf
Availability: http://rt.nure.ua/article/view/324877
-
3Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 26 No. 1 (2024): Ukrainian Information Security Research Journal; 21-29
Защита информации; Том 26 № 1 (2024): Захист інформації; 21-29
Захист інформації; Том 26 № 1 (2024): Захист інформації; 21-29Subject Terms: differentiation of access, granting rights to the user, semantic analysis, семантичний аналіз, розмежування доступу, ідентифікація, identification, degree of semantic redundancy, надання прав користувачу, міра семантичної надмірності
File Description: application/pdf
-
4Academic Journal
Source: INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; No. 2(28) (2024): Innovative Technologies and Scientific Solutions for Industries; 143-152
Современное состояние научных исследований и технологий в промышленности; № 2(28) (2024): Сучасний стан наукових досліджень та технологій в промисловості; 143-152
СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; № 2(28) (2024): Сучасний стан наукових досліджень та технологій в промисловості; 143-152Subject Terms: математична модель, рольова модель, розмежування доступу до даних, політики безпеки, mathematical model, role-based model, data access segregation, security policies
File Description: application/pdf
-
5Academic Journal
Source: INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; No. 2(28) (2024): Innovative Technologies and Scientific Solutions for Industries; 143-152 ; Современное состояние научных исследований и технологий в промышленности; № 2(28) (2024): Сучасний стан наукових досліджень та технологій в промисловості; 143-152 ; СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; № 2(28) (2024): Сучасний стан наукових досліджень та технологій в промисловості; 143-152 ; 2524-2296 ; 2522-9818
Subject Terms: математична модель, рольова модель, розмежування доступу до даних, політики безпеки, mathematical model, role-based model, data access segregation, security policies
File Description: application/pdf
Relation: https://journals.uran.ua/itssi/article/view/308876/300412; https://journals.uran.ua/itssi/article/view/308876
Availability: https://journals.uran.ua/itssi/article/view/308876
-
6Academic Journal
Authors: Балацька, Валерія, Побережник, Василь, Опірський, Іван
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 4 No. 24 (2024): Cybersecurity: Education, Science, Technique; 99-114 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 4 № 24 (2024): Кібербезпека: освіта, наука, техніка; 99-114 ; 2663-4023 ; 10.28925/2663-4023.2024.24
Subject Terms: blockchain, Non-Fungible Tokens (NFT), authorization, identification, delimitation of access, decentralization, блокчейн, авторизація, ідентифікація, розмежування доступу, децентралізація
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/593/467; https://csecurity.kubg.edu.ua/index.php/journal/article/view/593
-
7Academic Journal
Source: PROBLEMS OF CONSTRUCTION, TESTING, APPLICATION AND OPERATION OF COMPLEX INFORMATION SYSTEMS; No. 23 (2022): Problems of Construction, Testing, Application And Operation of Complex Information Systems; 43-51
ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ; № 23 (2022): Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем; 43-51
Проблемы создания, испытания, применения и эксплуатации сложных информационных систем; № 23 (2022): Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем; 43-51Subject Terms: інформаційна безпека, complex of protection means, security profile, information security, військова автоматизована система, rules of access demarcation, комплекс засобів захисту, профіль захищеності, information security policy, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, military automated system, unauthorized access
File Description: application/pdf
Access URL: http://znp.zvir.zt.ua/article/view/274085
-
8Academic Journal
Authors: Ковтун, В. В.
Source: Visnyk of Vinnytsia Politechnical Institute; No. 6 (2018); 77-89 ; Вестник Винницкого политехнического института; № 6 (2018); 77-89 ; Вісник Вінницького політехнічного інституту; № 6 (2018); 77-89 ; 1997-9274 ; 1997-9266 ; 10.31649/1997-9266-2018-141-6
Subject Terms: information system for critical use, authentication process, access control subsystem, system security policy, confidentiality, availability, информационная система критического применения, процесс аутентификации, подсистема разграничения доступа, інформаційна система критичного застосування, процес автентифікації, підсистема розмежування доступу, системна політика безпеки, доступність
File Description: application/pdf
Relation: https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2296/2238; https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2296
-
9Academic Journal
Authors: Бучик, С. С., Юдін, О. К., Нетребко, Р. В.
Source: Science-based technologies; Vol. 34 No. 2 (2017); 119-125 ; Наукоемкие технологии; Том 34 № 2 (2017); 119-125 ; Наукоємні технології; Том 34 № 2 (2017); 119-125 ; 2310-5461 ; 2075-0781
Subject Terms: automated system, information security, information security policy, access control rules, unauthorized access, complex of protection facilities, security profile, автоматизированная система, информационная безопасность, политика безопасности информации, правила разграничения доступа, несанкционированный доступ, комплекс средств защиты, профиль защищенности, автоматизована система, інформаційна безпека, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, комплекс засобів захисту, профіль захищеності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/11609/15483; https://jrnl.nau.edu.ua/index.php/SBT/article/view/11609
-
10Academic Journal
Authors: Юдін, О. К., Зюбіна, Р. В.
Source: Problems of Informatization and Management; Vol. 3 No. 59 (2017); 75-79 ; Проблемы информатизации и управления; Том 3 № 59 (2017); 75-79 ; Проблеми iнформатизацiї та управлiння; Том 3 № 59 (2017); 75-79 ; 2073-4751
Subject Terms: ідентифікація, верифікація, біометрія, система розмежування доступу, відкрита та закрита множина значень, УДК 004.934, 681.391, UDC 004.934
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/PIU/article/view/12813/17644; https://jrnl.nau.edu.ua/index.php/PIU/article/view/12813
-
11
Authors: Ковальов, Євген Валерійович, Kovalov, Eugene
Subject Terms: кібербезпека, хмара, розмежування доступу, cyber security, cloud, demarcation of access
File Description: application/pdf
Availability: https://dspace.kntu.kr.ua/handle/123456789/12947
-
12Academic Journal
Authors: Юдін, О. К., Бучик, С. С., Мельник, С. В.
Source: Science-based technologies; Vol. 30 No. 2 (2016); 195-205 ; Наукоемкие технологии; Том 30 № 2 (2016); 195-205 ; Наукоємні технології; Том 30 № 2 (2016); 195-205 ; 2310-5461 ; 2075-0781
Subject Terms: automatic system, information security, politics of security of information, rule of differentiation of access, unauthorized division, complex of facilities of security, profile of security, 004.056.5, автоматизированная система, информационная безопасность, политика безопасности информации, правила разграничения доступа, несанкционированный доступ, комплекс средств защиты, профиль защищенности, автоматизована система, інформаційна безпека, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, комплекс засобів захисту, профіль захищеності
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/10564/14055; https://jrnl.nau.edu.ua/index.php/SBT/article/view/10564
-
13Academic Journal
Authors: Ivan Opirskyy
Source: European Cooperation, Vol 2, Iss 9, Pp 92-106 (2016)
Subject Terms: несанкціонований доступ, інформаційні мережі, статичні моделі захисту, модель захисту, модель біба, модель бела-лападулі, модель кларка-вілсона, розмежування доступу, Economics as a science, HB71-74
-
14Academic Journal
Authors: А.А. Ващеня, Э.В. Лысенко, А.О. Ващеня, Е.В. Лисенко, A.A. Vashchenia, E.V. Lisenko
Source: Системи обробки інформації. — 2015. — № 12(137). 112-114 ; Системы обработки информации. — 2015. — № 12(137). 112-114 ; Information Processing Systems. — 2015. — № 12(137). 112-114 ; 1681-7710
Subject Terms: Захист інформації, УДК 681.32, разграничение доступа, модель управления доступом, сценарии угроз, инсайдер, розмежування доступу, модель керування доступом, сценарії загроз, інсайдер, access control, access control model, threat scenarios, insider
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/13560/soi_2015_12_27.pdf; http://www.hups.mil.gov.ua/periodic-app/article/13560
Availability: http://www.hups.mil.gov.ua/periodic-app/article/13560
-
15Academic Journal
Authors: С.Г. Семенов, В.М. Зміївська, А.В. Голубенко, В.М. Змиевская, S.G. Semenov, V.M. Zmievska, A.V. Golubenko
Source: Системи обробки інформації. — 2015. — № 3(128). 99-102 ; Системы обработки информации. — 2015. — № 3(128). 99-102 ; Information Processing Systems. — 2015. — № 3(128). 99-102 ; 1681-7710
Subject Terms: Інфокомунікаційні системи, УДК 4.056, захист даних, розмежування доступу, комп’ютерні системи, математичне моделювання, защита данных, разграничения доступа, компьютерные системы, математическое моделирование, protection of data, differentiating of access, computer systems, mathematical design
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/12127/soi_2015_3_22.pdf; http://www.hups.mil.gov.ua/periodic-app/article/12127
Availability: http://www.hups.mil.gov.ua/periodic-app/article/12127
-
16Academic Journal
Authors: С.Г. Семенов, S.G. Semenov
Source: Системи обробки інформації. — 2015. — № 1(126). 133-135 ; Системы обработки информации. — 2015. — № 1(126). 133-135 ; Information Processing Systems. — 2015. — № 1(126). 133-135 ; 1681-7710
Subject Terms: Захист інформації, УДК 4.056, захист даних, розмежування доступу, технології опису моделей, мова XACML, защита данных, разграничения доступа, технологии описания моделей, язык XACML, protection of data, differentiating of access, technologies of description of models, language of XACML
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/4295/soi_2015_1_32.pdf; http://www.hups.mil.gov.ua/periodic-app/article/4295
Availability: http://www.hups.mil.gov.ua/periodic-app/article/4295
-
17
-
18Academic Journal
Authors: Shevchuk, Petro H.
Source: Information Technologies and Learning Tools; Vol. 10 No. 2 (2009) ; Інформаційні технології і засоби навчання; Том 10 № 2 (2009) ; 2076-8184 ; 10.33407/itlt.v10i2
Subject Terms: information retrieval system, access-sharing, administration, authorization, feedback, інформаційно-пошукова система, розмежування доступу, адміністрування, авторизація, зворотній зв’язок
File Description: application/pdf
Relation: https://journal.iitta.gov.ua/index.php/itlt/article/view/48/34; https://journal.iitta.gov.ua/index.php/itlt/article/view/48
-
19Academic Journal
Contributors: ELAKPI
Subject Terms: полiтика безпеки, рольове розмежування доступу, права доступу, роль
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/17629
-
20
Authors: Балацька, В.С., Побережник, В.О., Опірський, І.Р.
Subject Terms: блокчейн, Non-Fungible Tokens (NFT), авторизація, ідентифікація, розмежування доступу, децентралізація
File Description: application/pdf
Availability: https://sci.ldubgd.edu.ua/jspui/handle/123456789/14646