-
1Academic Journal
المؤلفون: В.О. Хорошко, Ю.Є. Хохлачова, М.П. Тимченко, В.А. Хорошко, Ю.Е. Хохлачев Н.П. Тимченко, V. Khoroshko, Y. Khokhlacheva, N. Timchenko
المصدر: Системи обробки інформації. — 2017. — № 2(148). 134-137 ; Системы обработки информации. — 2017. — № 2(148). 134-137 ; Information Processing Systems. — 2017. — № 2(148). 134-137 ; 1681-7710
مصطلحات موضوعية: Захист інформації в інформаційних комунікаційних системах, УДК 004.681.5, системи зв’язку, захищеність систем, оцінка захищеності, системы связи, защищенность систем, оценка защищенности, communication systems, security systems, security assessment
وصف الملف: application/pdf
-
2Academic Journal
المؤلفون: В.О. Хорошко, М.П. Тимченко, В.А. Хорошко, V.A. Khoroshko, М.Р. Timchenko
المصدر: Системи обробки інформації. — 2016. — № 4(141). 130-132 ; Системы обработки информации. — 2016. — № 4(141). 130-132 ; Information Processing Systems. — 2016. — № 4(141). 130-132 ; 1681-7710
مصطلحات موضوعية: Захист інформації в інформаційних комунікаційних системах, УДК 004.621.5, безпека зв’язку, оцінка параметрів безпеки, ймовірність порушень, безопасность связи, оценка параметров безопасности, вероятность нарушений, safety communication, assessment of safety parameters, the probability of violations
وصف الملف: application/pdf
-
3Academic Journal
المؤلفون: В.А. Хорошко, Ю.Е. Хохлачева, В.О. Хорошко, Ю.Є. Хохлачова, V.A. Khoroshko, J.E. Hohlachova
المصدر: Системи обробки інформації. — 2015. — № 4(129). 111-114 ; Системы обработки информации. — 2015. — № 4(129). 111-114 ; Information Processing Systems. — 2015. — № 4(129). 111-114 ; 1681-7710
مصطلحات موضوعية: Захист інформації, УДК 004.681.3, информационная безопасность, автоматизированные системы, мониторинг информационной безопасности, планирование мониторинга, інформаційна безпека, автоматизовані системи, моніторинг інформаційної безпеки, планування моніторингу, information security, automated systems, information security monitoring, planning monitoring
وصف الملف: application/pdf
-
4Academic Journal
المؤلفون: Е.В. Одияненко, И.В. Пискун, В.А. Хорошко, О.В. Одіяненко, І.В. Піскун, В.О. Хорошко, O.V. Odiyanenko, I.V. Piskun, V.O. Khoroshko
المصدر: Системи обробки інформації. — 2011. — № 3(93). 134-136 ; Системы обработки информации. — 2011. — № 3(93). 134-136 ; Information Processing Systems. — 2011. — № 3(93). 134-136 ; 1681-7710
مصطلحات موضوعية: Захист інформації, УДК 681.32:004.681.3, тестовая последовательность, тест поиска дефектов, граф ошибок, тестова послідовність, тест пошуку дефектів, граф помилок, test sequence, test defect detection, graph errors
وصف الملف: application/pdf
-
5Academic Journal
المؤلفون: Е.О. Тискина, В.А. Хорошко, О.О. Тіскіна, В.О. Хорошко, E.O. Tiskina, V.A Khoroshko
المصدر: Системи обробки інформації. — 2009. — № 7(81). 90-92 ; Системы обработки информации. — 2009. — № 7(81). 90-92 ; Information Processing Systems. — 2009. — № 7(81). 90-92 ; 1681-7710
مصطلحات موضوعية: Захист інформації, УДК 621.317.1:004.681, защита информации, техническая система защиты информации, технические средства, величина, алгоритм, технічна система захисту інформації, технічні засоби, protection to information, technical system of protection to information, technical facilities, value, algorithm
وصف الملف: application/pdf
-
6Electronic Resource
Additional Titles: Оценка параметров безопасности связи
Safety assessment parameters connectionالمؤلفون: В.О. Хорошко, М.П. Тимченко, В.А. Хорошко, V.A. Khoroshko, М.Р. Timchenko
المصدر: Системи обробки інформації. — 2016. — № 4(141). 130-132; Системы обработки информации. — 2016. — № 4(141). 130-132; Information Processing Systems. — 2016. — № 4(141). 130-132; 1681-7710
مصطلحات الفهرس: Захист інформації в інформаційних комунікаційних системах, УДК 004.621.5, безпека зв’язку, оцінка параметрів безпеки, ймовірність порушень, безопасность связи, оценка параметров безопасности, вероятность нарушений, safety communication, assessment of safety parameters, the probability of violations, info:eu-repo/semantics/article, info:eu-repo/semantics/publishedVersion, Рецензована стаття
-
7Academic Journal
المؤلفون: Щебланін Ю. М. (Shcheblanin Yu. M.), Курченко О. А. (Kurchenko O. A.), Гончаренко Н. А. (Goncharenko N. A.)
المصدر: Modern Information Security; № 4 (2019); 82-87 ; Современная защита информации; № 4 (2019); 82-87 ; Сучасний захист інформації; № 4 (2019); 82-87
وصف الملف: application/pdf
-
8Academic Journal
المؤلفون: Шуклін Г. В. (Shuklin G. V.), Кравченко Б. А. (Kravchenko B. A.), Ковальчук В. А. (Kovalchuk V. A.)
المصدر: Modern Information Security; № 4 (2022); 12-16 ; Современная защита информации; № 4 (2022); 12-16 ; Сучасний захист інформації; № 4 (2022); 12-16
وصف الملف: application/pdf
-
9Academic Journal
المؤلفون: Крючкова Л. П. (L.P. Kryuchkova)
المصدر: Modern Information Security; № 1 (2018); 17-22 ; Современная защита информации; № 1 (2018); 17-22 ; Сучасний захист інформації; № 1 (2018); 17-22
وصف الملف: application/pdf
-
10Academic Journal
المؤلفون: Дудатьєв, А. В., Войтович, О. П.
مصطلحات موضوعية: інформаційно-психологічна операція, об’єкти інформаційного впливу, модель інформаційного впливу, мем, информационно-психологическая операция, объекты информационного воздействия, модель информационного воздействия, Information-psychological operation, meme, information impact object, information impact model
وصف الملف: application/pdf
Relation: Інформаційні технології та комп'ютерна інженерія. № 1 : 16-21.; https://itce.vntu.edu.ua/index.php/itce/article/view/657; Доктрина інформаційної безпеки України.[Електронний ресурс] –Режим доступу:http://zakon3.rada.gov.ua/laws/show/514/2009; Хорошко В.О.Інформаційна війна. ЗМІ як інструмент інформаційного впливу на суспільство. Частина 1. / В.О. Хорошко, Ю.Є. Хохлачова //Інформаціцйна безпека. –2016. –No 22 (3). –С.283-288.; Леоненко С. Рефлексивное управление противником / Армейский сборник. –1995. –No 8. –С. 27-32.; Михайлов А.П. Модели информационной борьбы. / А. П. Михайлов, Н. А. Маревцева //Математическое моделирование –2011. –Т. 23. -No10. – С. 19-32. [Електронний ресурс]. – Режим доступу http://www.mathnet.ru/php/archive.phtml? wshow=paper&jrnid=mm&paperid=3162&option_lang=rus; Докинз Р. Эгоистичный ген /Р. Докинз: [пер. з англ. Н. Фомина ]. –М.: Мир, 1993. –318 с. [Електронний ресурс].– Режим доступу http://www.twirpx.com/file/747053; Дудатьев А.В.Метод оценки информационной устойчивости социотехнических систем в условиях информационной войны / А.В. Дудатьєв, В.А Лужецкий, Д.А. Коротаев // Восточно-Европейский журнал передовых технологий. –2016. –No 1. – С.4-11.; Губанов Д.А. Социальные сети: моделиинформационного влияния, управления и противоборства /Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили –М.: Физматлит, 2010. – 225 с.; Chenhao Tan. Adamic Lostin Propagation? Unfolding News Cycles from the Source // Proceedingsof the Tenth International Conferenceon Web and Social Media (ICWSM 2016) – С. 378-387.[Електронний ресурс]. –Режим доступу https://www.aaai.org/ocs/index.php/ICWSM/ICWSM16/paper/view/13011; Gnatyuk S. Information-Psychological Security of Society in the Context of Information Warfare / Gnatyuk S., Zhmurko T. Inżynier XXI wieku projectujemy przyszlosc, monografia [pod red: Jacek Rysiński] -Bielsko-Biała: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Białej, 2016 –C. 321-341.; Дудатьєв А. В. Інформаційна безпека соціотехнічних систем: Модель інформаційного впливу [Текст] / Дудатьєв А. В., Войтович О. П. // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 1. – С. 16-21.; http://ir.lib.vntu.edu.ua//handle/123456789/24601; 004.056:519
-
11Report
المؤلفون: Козюра, В. Д., Хорошко, В. О., Шелест, М. Є., Ткач, Ю. М., Балюнов, О. О.
مصطلحات موضوعية: аналіз трафіку в мережі Internet, механізми безпеки в ОС MS Windows, криптографічні й стеганографічні методи захисту інформації в комп’ютерних системах, класифікація шкідливого програмного забезпечення
Relation: http://ir.stu.cn.ua/123456789/19248
الاتاحة: http://ir.stu.cn.ua/123456789/19248
-
12Dissertation/ Thesis
المؤلفون: Тернавчук, Ігор Васильович, Ternavchuk, Ihor
المساهمون: Оробчук, Олександра Романівна, Orobchuk, Oleksandra, Фриз, Михайло Євгенович, Fryz, Mykhailo, Тернопільський національний технічний університет імені Івана Пулюя
مصطلحات موضوعية: кібербезпека, платіжна система, хакер, атака, платіжний шлюз, внутрішня інфраструктура, зовнішня інфраструктура, payment system, hacker, attack, payment gatewa, internal infrastructure, external infrastructur
Time: 125
Relation: 1. Бурячок В.Л. Інфомаційна та кібербезпека / В.Л.Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. –К.: ДУТ, 2015. –288 с.; 2. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p; 3. Мельник С. Методи цифрової стеганографії: стан та напрями розвитку // С. Мельник, В. Кащук. // Information Security of the Person, Society and State. – 2013. – №3. – С. 65–70; 4. Генне, О. В. Основні положення стеганографії [Електронний ресурс] / О. В. Генне. – 2006. – Режим доступу : http://www.citforum.ru/internet/securities/stegano.штмл.; 5. Козюра В.Д. Захист інформації в комп’ютерних системах :підручник / В.Д.Козюра, В.О.Хорошко, М.Є.Шелест – Ніжин : ФОП Лукяненко В.В., ТПК «Орхідея», 2020. – 236 с.; 6. Конахович Г.Ф. Компютерна стеганографічна обробка й аналіз мультимедійних дан6 : підручник /Г.Ф. Конафович, Д.О.Прогонов, О.Ю. Пузиренко. – К. – «Alex Print Centre», 2018/ – 558 c.; 7. . Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.; 8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.; 9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.; 11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.; 12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.; 13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.; 14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.; 15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.; 16. Кузнецов О.О., Євсеєв С.П., Король О. Г. Стеганографія: навчальний посібник – 232с.; 17. Метод компромісного рішення. [Електронний ресурс]. – Режим доступу до ресурсу: http://studopedia.org/3-22614.html; 19. Хорошко B.O. Азаров О.Д., Шелест М.Є. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. – Вінниця: ВДТУ, 2003, – 143 с.; 20. web.archive.org/web/20140221205846/http://er.nau.edu.ua/bitstream/NAU/8049/1/CompSteganoRU.pdf; 21. https://books.google.com.ua/books?id=-clcDwAAQBAJ&printsec=frontcover&hl=ru&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false; 22. Персональні навчальні системи кафедри кібербезпеки НТУ “ХПІ” за дисципліною “ Основи стеганографічного захисту інформації ” https://iiiii-my.sharepoint.com/:f:/g/personal/ serhii_yevseiev_khpi_eduua1/EpzTd_YZEZxKvyFvbzuXaiUBW3rVHBcQzLla6C1XvfbaEQ?e=H0hXDc.; 23. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.; 24. . Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdf; 25. Ahmed N., Natarajan T., Rao K. Discrete Cosine Transform // IEEE Trans. Computers. – 1974. – V. 23.; 26. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999. – 548c.; 27. Lu, C. -S. Multimedia security: Steganography and digital watermarking techniques for protection of intellectual property / C. -S. Lu. – Hershey: Idea Group Publishing, 2005. – 255 c.; 28. Masoumi, M. A blind scene-based watermarking for video copyright protection / M. Masoumi, S. Amiri // AEU - International Journal of Electronics and Communications. – 2013. – № 67(6). – С. 528-535.; 29. Singh, H. V. Robust copyright marking using Weibull distribution / H. V. Singh, S. Rai, A. Mohan, S. P. Singh // Computers & Electrical Engineering. – 2011. – № 37(5). – С. 714-728.; 30. Стеганографія [Електронний ресурс]. – Режим доступу до ресурсу http://patents.com/search?top_keyword=steganography&keyword=steganography; 31. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв 70 С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6; 32. Тop100-UA Рейтинг найпопулярніших сайтів. [Електронний ресурс]. – Режим доступу до ресурсу http://top.i.ua/; 33. Теорема Котельнікова. [Електронний ресурс]. – Режим доступу до ресурсу http://sernam.ru/book_tec.php?id=14; Тернавчук І. В. Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. В. Тернавчук. — Тернопіль: ТНТУ, 2023. — 80 с.; http://elartu.tntu.edu.ua/handle/lib/43342
-
13Dissertation/ Thesis
المؤلفون: Ремінник, Микола Михайлович, Reminnyk, Mykola
المساهمون: Загородна, Наталія Володимирівна, Zagorodna, Natalia, Луцків, Андрій Мирославович, Lutskiv, Andrii, Тернопільський національний технічний університет імені Івана Пулюя
مصطلحات موضوعية: кібербезпека, факторизація, частотний аналіз, квадратичне решето, атака, вразливість, rsa, factorization, frequency analysis, quadratic grid, attack, vulnerability, 004.056
Time: 125
Relation: 1. Directions in Cryptography. Diffie W., Hellman M. E. 1976 — [Електронний ресурс] - Режим доступа: https://ee.stanford.edu/~hellman/ publications/24.pdf (дата звертання: 12.04.2023); 2. Factoring numbers using singular integers, Proceedings 23rd Annual ACM Symposium on Theory of Computing (STOC) (1991)/ L.M. Adleman, 1991. — p. 64–71.; 3. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В. Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.; 4. Завало С.Т. та ін. Алгебра і теорія чисел: Практикум. Частина 2. К.: Вища школа, 1986. 264 с.; 5. Остапов С. Е., Валь Л.О. Основи криптографії: навчальний посібник. Чернівці: Книги–ХХІ, 2008. 188 с.; 6. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О. Сушко, Л.Я. Фомичова. Д.: Національний гірничий університет, 2013. 318 c.; 7. Горбенко І. Д. Прикладна криптологія. Теорія. Практика. Застосування [Текст] / І. Д. Горбенко, Ю. І. Горбенко. Х. : Форт, 2012. 870 с.; 8. Основи криптографічного захисту інформації / Г.М.Гулак, В.А. Мухачов, В.О. Хорошко, Ю.Є. Яремчук. В.: ВНТУ, 2011. 198 с.; 9. Сушко С.О., Фомичова Л.Я., Барсуков Є.С. Частоти повторюваності букв і біграм у відкритих текстах українською мовою. Захист інформації. Київ, 2010. Т. 12, № 3. С. 94-102 DOI: https://doi.org/10.18372/2410-7840.12.1968; 11. The complete WPF tutorial. [Електронний ресурс] - Режим доступа :https://wpf-tutorial.com/ (дата звернення 22.04.2023).; 12. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey. — 17 pp. : http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.67.1740&rep=rep1&type=pdf.; 13. YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005. 34 pp.; 14. Song Y.Yan.Cryptanalytic Attacks on RSA. Springer. 2008. 255 pp.; 15. Kocher, P.C. (1996). Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems. In: Koblitz, N. (eds) Advances in Cryptology CRYPTO ’96. CRYPTO 1996. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg. — 110-113 pp.; 16. B. Kaliski, “Timing Attacks on Cryptosystems”, RSA Laboratories Bulletin, Number 2, January 1996; 17. Koc Cetin Kaya. Cryptographic Engineering. Springer. 2009. - 517 pp.; 18. Hoffstein, J. An Introduction to Mathematical Cryptography [Text] / J. Hoffstein, J. Pipher, J.H. Silverman. Springer, 2008. 523 p.; 19. Baigneres, T. A Classical Introduction to cryptography Exercise Book [Text] / T. Baigneres, P. Junod, Y. Lu, J. Monneart, S. Vaudenay. Springer, 2006. 254 p.; 20. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. Львів: Манголія 2006, 2007. 499 с.; 21. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.; 22. Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c.; 23. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навчальний посібник. 2011. 215 с.; Ремінник М. М. Дослідження та порівняння атак на криптосистему RSA: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Ремінник Микола Михайлович. – Тернопіль : ТНТУ, 2023. – 51 c.; http://elartu.tntu.edu.ua/handle/lib/41798
-
14Dissertation/ Thesis
المؤلفون: Марусяк, Віталій Миколайович, Marusiak, Vitalii
المساهمون: Гром’як, Роман Сильвестрович, Михалик, Дмитро Михайлович, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна
مصطلحات موضوعية: комп’ютерні науки, інформаційні технології, структура, безпека, архітектура, стандарти, 004.9
Time: 122
Relation: 1. Избачков С. Ю. Информационные системы. Учебни для вузов.2–е изд. / С. Ю. Избачков, В. Н. Петров. – СПб.: Питер, 2006. – 656 с. 2. Хорошко В.О. Основи інформаційної безпеки / В.О. Хорошко, B.C. Чередниченко, М.Є. Шелест. – К.: ДУІКТ, 2008. – 186 с. 3. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 4. НД ТЗІ 3.7-003 -2005 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. 5. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. 6. А.Ю. Щеглов Защита компьютерной информации от несанкциони-рованного доступа – СПб.: Наука и Техника, 2004. – 384 с. 7. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 8. AltirixSystems Внедрение системы управления информационной безопасностью [В Интернете] // Альтирикс системс. - 2015 г. - http://altirix.ru/index.php/services/vnedrenie-sistemy-upravleniya. 9. AV-Comparatives Опрос по вопросам безопасности за 2015 год [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.avcomparatives.org/wp-content/uploads/2015/03/security_survey 2015_ru.pdf. 10. DrWeb «Доктор Веб»: обзор вирусной активности в августе 2015 года [В Интернете] // DrWeb. - http://news.drweb.ru/show/ review/?lng=ru&i=9541. 11. Дрозд А. Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.antimalware.ru/analytics /Technology _Analysis/Overview_SECURITY_systems_global_and_Ru ssian_market. 12. Kaspersky Lab Регулярные обновления антивирусных программ [В Интернете] // Kaspersky Lab. - http://www.kaspersky.ru/internet-securitycenter/ internet-safety/antivirus-updates. 13. Kaspersky Lab О вирусах: Общая информация [В Интернете] // Kaspersky Lab. - http://support.kaspersky.ru/viruses/general/1870. 14. Securitylab Невероятно простой трюк социальной инженерии стоил банку 70 млн евро [В Интернете] // Securitylab by Positive Technologies. - 26 Январь 2016 г. - 10 Апрель 2016 г. - http://www.securitylab.ru/news/478953.php. 15. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security [Конференция] // Implementing a distributed firewall. : ACM, 2000. 16. YourPrivateNetwork Обеспечение информационной безопасности сетей [В Интернете] // Лаборатория Сетевой Безопасности. - 9 Август 2009 г. - 13 Апрель 2016 г. - http://ypn.ru/146/securing-networking-information/. 17. ГОСТ-50922-2006 Защита информации. Основные термины и определения. 36 Горобец А.А., Куницкий А.В., Парфентий А.Н., Чувило О.А. Проблемы антивирусной индустрии, методы борьбы с компьютерными угрозами и ближайшие перспективы развития [Журнал] // Радиоэлектроника и информатика. - 2006 г. - стр. 38-43. 18. Зобнин Евгений Методы борьбы с DoS-атаками [В Интернете] // Журнал «Хакер». - 14 Октябрь 2009 г. - 21 Февраль 2016 г. - https://xakep.ru/2009/10/14/49752/. 19. Міжнародний стандарт OHSAS 18001:2007 Occupational health and safety management systems — Requirements. Системи менеджменту охорони праці — Вимоги. 20. Основи охорони праці : підручник / за ред. проф. В. В. Березуцького. — Х. : Факт, 2005. — 480 с. 21. ISO 14001:2004 Системи екологічного менеджменту. Вимоги та настанови щодо застосовування 22. ISO 9001:2015, IDT Системи управління якістю. Вимоги. 23. Орел В. Е. Феномен «выгорания» в зарубежной психологии: эмпирические исследования // Журнал практической психологии и психоанализа. – 2001. – №3. – Режим доступу: http://psyjournal. ru/j3p/vol. php?id=200103. 24. Широкова Ю. Г. Синдром выгорания и снижение его влияния на сотрудников ИТ подразделения, построение системы мотивации – Режим доступу: http://journal. itmane. ru/node/594 25. Кривцов А.Н. Гультяев А.К., Ткаченко Б.И. Безопасность информационных систем [Книга]. - Санкт-Петербург : ОЦЭиМ, 2006. 26. Лапонина О. Р. Основы сетевой безопасности. Криптографические алгорит-мы и протоколы взаимодействия [Книга]. - Москва : Бином, 2009. 27. Орлов Сергей Шлюзы безопасности: новая волна [В Интернете] // Журнал сетевых решений LAN. http://www.osp.ru/lan/2010/09/13004319/. 28. Парфентьев Алексей Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.anti; 1. ISO/IEC 15408–1:2009 Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model. 2. http://www.dsszzi.gov.ua/dsszzi/control/uk/index 3. ISO/IEC 15408–2:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components. 4. ISO/IEC 15408–3:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components. 5. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 6. Anti-Malware Intrusion Detection/Prevention System (IDS/IPS) [В Интернете] // AntiMalware. - 2016 г. - https://www.anti-malware.ru/IDS_IPS. 4 Anti-Malware (Network security). - - https://www.anti-malware.ru/ network_security#. 7. AV-Comparatieves IT Security Survey [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.av-comparatives.org/wpcontent/uploads/2013/03/ security_survey2013_en.pdf. 8. Aycock John Computer Viruses and Malware [Книга]. - Calgary : Springer, 2006. 9. Bruce J. Neubauer, James D. Harris Protection of computer systems from computer viruses: ethical and practical issues [Журнал] // Journal of Computing Sciences in Colleges. - 2002 г. - стр. 270. 10. CBS Interactive Inc Most popular in Antivirus Software [В Интернете] // http://download.cnet.com/windows/antivirus-software/mostpopular/3101-2239_4-0.html. 11. CheckPoint Next Generation Threat Prevention Software Bundles [В Интернете] // Check Point. - 1 January 2016 г. - 10 April 2016 г. - https://www.checkpoint.com/products/nextgeneration-threat-prevention/index.html. 12. Few S. Common pitfalls in Dashboard Design [Книга]. - Boise : Perceptual Edge, 2006. 13. Few S. Information Dashboard Desigh. The effective Visual Communacation of Data [Книга]. - Sebastopol : O'REILLY, 2006. 14. Ludwig Mark A. The Giant Black Book of Computer Viruses [Книга]. - [б.м.] : American Eagle, 1998. 15. Nachenberg Carey Computer virus-antivirus coevolution [Журнал] // Communications of the ACM. - 1997 г. - стр. 46-47. 16. OPSWAT Inc OPSWAT Market Share Reports [В Интернете] // OPSWAT. - https://www.opswat.com/resources/reports/antivirus-and-compromised-device-january2015. 17. Peltier Thomas R. Information Security Fundamentals [Книга]. - [б.м.] : CRC Press, 2013. 18. Prince Matthew The DDoS That Almost Broke the Internet [В Интернете] // CloudFrare. - 27 March 2013 г. - 7 April 2016 г. - https://blog.cloudflare.com/the-ddos-that-almostbroke-the-internet/. 19. Ralph Langner Stuxnet: Dissecting a Cyberwarfare Weapon [Статья] // IEEE Security & Privacy. - [б.м.] : IEEE, 2011 г. - 3 : Т. 9. 20. Ritstein Charles Executive Guide to Computer Viruses [Книга]. - [б.м.] : DIANE Publishing, 1992. 28 Rivera Janessa Gartner Says Worldwide Security Software Market Grew 5.3 Percent in 2014 [В Интернете] // Gartner. - http://www.gartner.com/newsroom/id/3062017. 21. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security // Implementing a distributed firewall. : ACM, 2000. 22. Vacca John R. Computer and Information Security [Книга]. - Waltham : Elsevier, 2013. 23. Zeltser Lenny How antivirus software works: Virus detection techniques // TechTarget. - http://searchsecurity.techtarget.com/tip/How-antivirussoftware-works-Virus-detection-techniques.; Марусяк В.М. Дослідження архітектури систем керування інформаційною безпекою для підприємств : дипломна робота магістра за спеціальністю „122 — комп’ютерні науки“ / В.М. Марусяк. — Тернопіль: ТНТУ, 2019. — 108 с.; http://elartu.tntu.edu.ua/handle/lib/31264