Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Bezpieczeństwo w e-biznesie
Tok studiów:
2016/2017
Kod:
ZIE-2-204-s
Wydział:
Zarządzania
Poziom studiów:
Studia II stopnia
Specjalność:
-
Kierunek:
Informatyka i Ekonometria
Semestr:
2
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma i tryb studiów:
Stacjonarne
Osoba odpowiedzialna:
Petrov Oleksandr (opietrov@zarz.agh.edu.pl)
Osoby prowadzące:
Gaweł Bartłomiej (bgawel@zarz.agh.edu.pl)
dr Basiura Beata (bbasiura@zarz.agh.edu.pl)
Petrov Oleksandr (opietrov@zarz.agh.edu.pl)
Krótka charakterystyka modułu

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W001 Ma wiedzę o zastosowaniach technologii informacyjno-komunikacyjnych w zarządzaniu organizacjami IE2A_W06, IE2A_W03, IE2A_W02, IE2A_W04 Aktywność na zajęciach
M_W002 Zna metody i narzędzia informatyczne, statystyczne i ekonometryczne służące do modelowania oraz analizy danych ekonomicznych i technicznych IE2A_W03 Sprawozdanie
M_W003 Posiada wiedzę w zakresie bezpieczeństwa, jakości, ekonomiki i cyklu życia systemów informatycznych IE2A_W06 Projekt
Umiejętności
M_U001 Potrafi projektować i realizować systemy informatyczne przy użyciu zaawansowanych metod projektowych i kosztowych IE2A_U04 Wykonanie projektu
M_U002 Potrafi zastosować odpowiednie technologie informacyjne stosownie do potrzeb organizacji IE2A_U09 Prezentacja
M_U003 Potrafi oceniać i zarządzać bezpieczeństwem systemów inofrmatycznych IE2A_U12 Kolokwium
Kompetencje społeczne
M_K001 Potrafi współdziałać i pracować w grupie (także w środowisku międzynarodowym), przyjmując w niej różne role IE2A_K02 Aktywność na zajęciach
M_K002 Umie uczestniczyć w przygotowaniu projektów społecznych, gospodarczych i technicznych, potrafi przewidywać wielokierunkowe skutki społeczne i gospodarcze swojej działalności IE2A_K05 Projekt
M_K003 Potrafi myśleć i działać w sposób twórczy i przedsiębiorczy IE2A_K06 Prezentacja
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W001 Ma wiedzę o zastosowaniach technologii informacyjno-komunikacyjnych w zarządzaniu organizacjami + - - + - - - - - - -
M_W002 Zna metody i narzędzia informatyczne, statystyczne i ekonometryczne służące do modelowania oraz analizy danych ekonomicznych i technicznych + - - - - - - - - - -
M_W003 Posiada wiedzę w zakresie bezpieczeństwa, jakości, ekonomiki i cyklu życia systemów informatycznych + - - + - - - - - - -
Umiejętności
M_U001 Potrafi projektować i realizować systemy informatyczne przy użyciu zaawansowanych metod projektowych i kosztowych + - - + - - - - - - -
M_U002 Potrafi zastosować odpowiednie technologie informacyjne stosownie do potrzeb organizacji + - - + - - - - - - -
M_U003 Potrafi oceniać i zarządzać bezpieczeństwem systemów inofrmatycznych + - - + - - - - - - -
Kompetencje społeczne
M_K001 Potrafi współdziałać i pracować w grupie (także w środowisku międzynarodowym), przyjmując w niej różne role + - - + - - - - - - -
M_K002 Umie uczestniczyć w przygotowaniu projektów społecznych, gospodarczych i technicznych, potrafi przewidywać wielokierunkowe skutki społeczne i gospodarcze swojej działalności + - - + - - - - - - -
M_K003 Potrafi myśleć i działać w sposób twórczy i przedsiębiorczy + - - - - - - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład:
  1. 1. Istota i znaczenie bezpieczeństwa e-biznesu

    Istota i znaczenie bezpieczeństwa e-biznesu, polityka bezpieczeństwa, ryzyko
    bezpieczeństwa, audyt bezpieczeństwa , międzynarodowe standardy bezpieczeństwa.
    Problematyka bezpieczeństwa systemów informatycznych.
    Zagrożenia bezpieczeństwa.
    Komponenty systemu informatycznego w kontekście bezpieczeństwa.
    Ogólne problemy konstrukcji zabezpieczeń.
    Strategia bezpieczeństwa. Polityka bezpieczeństwa.
    Normy i zalecenia zarządzania bezpieczeństwem.

  2. 2. Problematyka bezpieczeństwa systemów informatycznych

    Zagrożenia bezpieczeństwa.
    Komponenty systemu informatycznego w kontekście bezpieczeństwa.
    Ogólne problemy konstrukcji zabezpieczeń.
    Strategia bezpieczeństwa.
    Polityka bezpieczeństwa.
    Normy i zalecenia zarządzania bezpieczeństwem.

  3. 3. Podstawowe definicje i zagadnienia

    Klasyfikacja ataków. Ogólne formy ataku elektronicznego.
    Ewolucja typowych ataków. Podstawowe fazy ataku.
    Podstawowe środki ostrożności. Elementarna ochrona usług sieciowych.
    Złożoność problemu stosowania zabezpieczeń. Stosowanie mechanizmów bezpieczeństwa. Zasada naturalnego styku z użytkownikiem.
    Zasada spójności poziomej i pionowej. Zasada minimalnego przywileju.
    Zasada domyślnej odmowy dostępu. Klasy bezpieczeństwa systemów komputerowych.

  4. 4. Mechanizmy kontroli dostępu

    Mechanizmy lokalnej kontroli dostępu.
    Domeny zaufania.
    Mechanizmy kontroli zdalnego dostępu.
    Skanowanie sieci.

  5. 5. Umacnianie ochrony systemu operacyjnego serwerowych środowisk MS Windows

    Umacnianie ochrony systemu operacyjnego serwerowych środowisk MS Windows.
    Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych:
    RSBAC.
    Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego.

  6. 6. Koncepcja bezpieczeństwa aplikacji, klasyfikacja zagrożeń i jak ich uniknąć

    Znaczenie bezpieczeństwa w aplikacjach WWW.
    SDL – Security Development Lifecycle.
    Klasyfikacja zagrożeń – technika STRIDE.
    Przegląd technologii używane dla bezpieczeństwa:
    - algorytmy kryptograficzne
    - SSL / TSL
    - Bezpieczne uwierzytelnianie i autoryzacja
    - Ograniczenie dostępu do ważnych obiektów.

  7. 7. Bezpieczne uwierzytelnianie i autoryzacja

    Metody uwierzytelniania i autoryzacji.
    Niebezpieczne i bezpieczne metody uwierzytelniania użytkowników.
    Metody przekazywania i przechowywania danych uwierzytelniających.
    Zalecenia dotyczące korzystania z uwierzytelniania na stronie WWW.

  8. 8. Podstawowe ataki na aplikacji internetowe

    Ataki XSS.
    Luki w XSS ataków.
    SQL injection.
    Metody i zasady wejścia sterującego.
    Zalecenia dotyczące wejścia sterującego.

  9. 9. Inne ataki na aplikacji internetowej. Modyfikacja i ujawnienie poufnych danych

    Iniekcja kodu wykonywalnego. Korzystanie z “furtki”.
    Nieodpowiednia obsługa błędów. Ujawnianie informacji na sesje.
    Wycieki informacji i ujawnienie poufnych danych. Niezawodna przechowywania danych.
    Znaczenie czynnika ludzkiego. Zalecenia dotyczące opieki ataków związanych z modyfikacją danych.

  10. 10. Typologia źródeł zagrożenia e-biznesu

    Typologia źródeł zagrożenia e-biznesu, sposoby zabezpieczeń , wymogi
    bezpieczeństwa w e-biznesie. Typowe ataki na infrastrukturę sieciową. Mechanizmy
    bezpieczeństwa zdalnego dostępu. Tunele wirtualne VPN.

  11. 11. Tworzenie sieci VPN w środowisku Linux i Windows

    Tworzenie sieci VPN w środowisku Linux i Windows
    Testy penetracyjne (Penetration Testing).
    Tworzenie sieci VPN w środowisku Linux i Windows.
    Połączenie VPN Linux – Linux z wykorzystaniem mechanizmu certyfikatów cyfrowych.
    Połączenie VPN Linux – Windows z wykorzystaniem mechanizmu współdzielonego
    klucza.

  12. 12. Systemy programowych zapór sieciowych.

    Systemy programowych zapór sieciowych.
    System antywirusowy.
    Trojany i programy typu backdoor.
    Wirusy i robaki.
    Systemy wykrywania włamań IDS (snort).

  13. 13. Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.

    Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.
    Bezpieczeństwo e-transakcji, płatności i bezpieczeństwo w Internecie. Rejestry i
    ich bezpieczeństwo (REGON, KRS, NKW, NIP, PESEL, TERYT, IBAN).

  14. 14. Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu

    Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu (umowy zawierane
    przez Internet, rozliczenia pieniężne, ochrona baz danych i danych osobowych, podpis
    elektroniczny, prawo autorskie, poufność i prywatność w Internecie, odpowiedzialność
    prawna dostawców usług internetowych, przyznawanie i rejestracja domen, ochrona i
    bezpieczeństwo konsumenta w transakcjach elektronicznych).

Ćwiczenia projektowe:
  1. 1. Istota i znaczenie bezpieczeństwa e-biznesu

    Istota i znaczenie bezpieczeństwa e-biznesu, polityka bezpieczeństwa, ryzyko
    bezpieczeństwa, audyt bezpieczeństwa , międzynarodowe standardy bezpieczeństwa.

  2. 2. Mechanizmy kontroli dostępu

    Mechanizmy lokalnej kontroli dostępu.
    Domeny zaufania.
    Mechanizmy kontroli zdalnego dostępu.
    Skanowanie sieci.
    Ochrona przed szkodliwym oprogramowaniem.

  3. 3. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej

    Potwierdzanie autentyczności danych. Podpis cyfrowy.
    Algorytmy skrótu. Algorytm MD5.
    Algorytm SHA.
    Zarządzanie kluczami.
    Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami.
    Kryptograficzne zabezpieczenie danych.

  4. 4. Tworzenie sieci VPN w środowisku Linux i Windows

    Testy penetracyjne (Penetration Testing).
    Tworzenie sieci VPN w środowisku Linux i Windows.
    Połączenie VPN Linux – Linux z wykorzystaniem mechanizmu certyfikatów cyfrowych.
    Połączenie VPN Linux – Windows z wykorzystaniem mechanizmu współdzielonego
    klucza.

  5. 5. Typologia źródeł zagrożenia e-biznesu

    Typologia źródeł zagrożenia e-biznesu, sposoby zabezpieczeń, wymogi bezpieczeństwa
    w e-biznesie. Najnowsze rodzaje zagrożeń. Zapewnianie bezpieczeństwa klienta.
    Wykrywanie i usuwanie luk. Zabezpieczanie transakcji w internecie.
    Ochrona przed szkodliwym oprogramowaniem.

  6. 6. Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.

    Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.
    Bezpieczeństwo e-transakcji, płatności i bezpieczeństwo w Internecie. Rejestry i
    ich bezpieczeństwo (REGON, KRS, NKW, NIP, PESEL, TERYT, IBAN).

  7. 7. Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu

    Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu (umowy zawierane
    przez Internet, rozliczenia pieniężne, ochrona baz danych i danych osobowych, podpis
    elektroniczny, prawo autorskie, poufność i prywatność w Internecie, odpowiedzialność
    prawna dostawców usług internetowych, przyznawanie i rejestracja domen, ochrona i
    bezpieczeństwo konsumenta w transakcjach elektronicznych).

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 120 godz
Punkty ECTS za moduł 4 ECTS
Udział w ćwiczeniach projektowych 14 godz
Udział w wykładach 28 godz
Przygotowanie do zajęć 20 godz
Wykonanie projektu 20 godz
Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp. 16 godz
Dodatkowe godziny kontaktowe z nauczycielem 2 godz
Samodzielne studiowanie tematyki zajęć 20 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

Ocena końcowa wystawiana jest przez prowadzącego wykład jako średnia z oceny z kolokwium (pytania
z wyladów) oraz oceny z laboratoriów. Ocena z laboratoriów wystawiana jest na podstawie ocen
uzyskanych z udziału w ćwiczeniach projektowych oraz oceny z projektu.

Wymagania wstępne i dodatkowe:

Wymagana znajomość podstaw informatyki, sieci komputerowe, modelowania matematycznego oraz
programowania.

Zalecana literatura i pomoce naukowe:

1.Paco Hope, Ben Walther. Testowanie bezpieczeństwa aplikacji internetowych. Receptury. 2010. – 312
s.
2.Jacek Ross. Bezpieczne programowanie. Aplikacje hakeroodporne. 2009.–313 s.
3.Marek Serafin. Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. 2009. – 248
s.
4.Krysiak K. Sieci komputerowe. Kompendium. Wydanie II Helion 2005 – 568 s.
5.Dhanjani N., Clarke J. Bezpieczeństwo sieci. Narzędzia. Helion 2005 – 320 s.
6.Szmit M., Gusta M., Tomaszewski M. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion
2005 – 560 s.
7.Tanenbaum A. S. Sieci komputerowe. Helion 2004 – 808 s.
8.Schetina E., Green K., Carlson J. Bezpieczeństwo w sieci. Helion 2002 – 440 s.
9.„Vademecum teleinformatyka” IDG Poland S.A. 2000 r.
10.Bruce Schneier. Applied Cryptography. – John Wiley & Sons, 1996 ISBN 0-471-11709-9
11.Denning D.E.: Wojna informacyjna i bezpieczeństwo informacji, Warszawa WNT 2002
12.Pipkin D.L.: Bezpieczeństwo informacji Warszawa WNT 2002
13.Maiwald E.: Bezpieczeństwo w sieci . Kraków: Wydawnictwo Edition 2000, 2002
14. Barta J., Markiewicz R.: Ustawa o ochronie baz danych Dom Wydawniczy ABC 2002
15.Barta J i inni: Ustawa o prawie autorskim i prawach pokrewnych Dom Wydawniczy ABC 2001
16.Dąbrowski W., Kowalczuk P.: Podpis elektroniczny Warszawa: MIKOM 2003
17. Sebastian Dobrzyński, Leszek Kępa, Paweł Tomasik. Bezpieczeństwo systemu e-commerce, czyli
jak bez ryzyka prowadzić biznes w internecie. ISBN: 978-83-246-3873-4, Warszawa, Helion, 2012, 240
s.
18. Jonathan Reuvid. E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci. Warszawa, Helion,
2007, 256 s.

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. Algorithm of superposition of Boolean functions given with truth vectors / Anatoly Plotnikov, Aleksander PETROV, Anton Petrov // International Journal of Computer Science Issues ; ISSN 1694-0784. — 2012 vol. 9 iss. 4 no. 1, s. 19–23. — Bibliogr. s. 23, Abstr.. — A. PETROV dod. afiliacja: Department of Computer Systems and Networks, the Dalh East-Ukrainian national university. — tekst: http://www.ijcsi.org/papers/IJCSI-9-4-1-19-23.pdf
2. Analìz stanu ekonomìčnoï bezpeki u sferì ekonomìki ta bìznesu — Analysis of economic security in economics and business / PETROV O. C., Jona O. O. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2012 no. 2, s. 7–12. — Bibliogr. s. 12
3. Elektronno-infrovij pìdpis âk mehanìzm elektronnoï vzaèmodìï deržavi z fìzičnimi ta ûridičnimi osobami — Electronic digital signature as a mechanism for electronic interaction of the state with individuals and legal entities / O. S. PETROV, M. M. Samozdra, Borodulìn A. V. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative afety. — 2013 no. 2, s. 117–122. — Bibliogr. s. 122
4. Formation of values and meaning orientations and professional competence of students on the basis of information and pedagogical technologies use / PETROV O. S., Degtyaryova L. N., Burtseva I. I // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 259–262. — Bibliogr. s. 262. — PETROV O. S. dod. afiliacja: Volodymyr Dahl East Ukraine National University
5. Metodika upravleniâ zaŝitoj informacionnoj sistemoj v besprovodnoj seti na baze teorii igr — Methods of management defence information system in wireless network on base of game theory/ PETROV O. S., Vel’čenko S. A. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 69–79. — Bibliogr. s. 78. — PETROV O. S. afiliacja: Akademia Górniczo-Hutnicza im. Stanisława Staszica, Polska ; Vostočnoukrainskij nacional’nyj universitet imeni V. Dalâ, g. Lugansk
6. Metod ta model’ ìntelektual’nogo rozpìznavannâ zagroz ìnformacìjno-komunìkacìjnomu ceredovicìjnomu seredoviŝu transportu — Method and model of intellectual threats detection for information and communication transport environment / Oleksandr PETROV, Oleksandr Korčenko, Valerìj Lahno // Bezpeka Ìnformacìï : Ukrainian Scientific Journal of Information Security ; ISSN 2225-5036. — 2015 vol. 21 iss. 1, s. 26–34. — Bibliogr. s. 33–34, Abstr.. — O. Petrov – afiliacja: Gìrničo-metalurgìjna akademìâ
7. Modeling survivable information network / Oleksander PETROV, A. V. Minin, Aleksander Marek, E. G. Mikvabiya // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Oleksandr Petrov, Wydział Zarządzania Informative Safety. — 2013 no. 1, s. 117–123. — Bibliogr. s. 122. — Oleksander Petrov – dod. afiliacja: Volodymyr Dahl East Ukrainian National University, Luhansk
8. Modelirovanie zaŝity uzlov seti na osnove sistem i setej massovogo obsluživaniâ — Simulation of defense units based on the network and queuing networks / PETROV A., Velchenko S. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2013 no. 15 č. 1, s. 33–40. — Bibliogr. s. 40. — A. Petrov – dod. afiliacja: Shìdnoukra ns’kij nacìonal’nij unìversitet ìmenì Volodimira Dalâ, m. Lugans’k
9. Modelling of discrete recognition and information vulnerability search procedures / Valerie Lahno, Alexander PETROV // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2011 vol. 11A, s. 129–136. — Bibliogr. s. 135–136, Summ., Annotaciâ. — Dod. afiliacja: Department of Computer Systems and Networks, Volodymyr Dahl East Ukrainian National University, Lugansk, Ukraine
10. Ocìnka živučostì mereževih ìnformacìjnih sistem z vikoristannâm modelì nejronnoï merežì — Assessment of the survivability of network information aystems using neural network model / O. S. Petrov, A. V. Mìnìn, Aleksander Marek // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2013 no. 3, s. 130–138. — Bibliogr. s. 136–137. — O. S. Petrov – dod. afiliacja: Shidnoukraïns’kij nacìonal’nij universitet ìmenì Volodimira Dalâ
11. Peretvorennâ ta obrobka tekstovoï ìnformaciï v elektronnu formu — Convert and processing of text information in electronic form / Golovan’ S. M., PETROV O. S., Ščerbak L. M. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2012 no 1, s. 4–7. — Bibliogr. s. 7
12. Prognozirovanie nadežnosti informacionnyh sistem — Prediction reliability of information systems / A. S. PETROV, A. V. Minin, A. A. Petrov, L. N. Ŝerbak, Aleksander Marek // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2013 no. 2, s. 123–134. — Bibliogr. s. 134
13. The mechanism of the analysis of entering Internet traffic for the presence of threats / Alexander PETROV, Sergey Velchenko // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2012 vol. 12 no. 4, s. 196–203. — Bibliogr. s. 202, Summ., Annot.
14. Zastosuvannâ ìmìtacìjnogo modelûvannâ dlâ ocìnki živučostì komp’ûternoï merežì — Using simulation modeling for assessment survivability of computer networks / PETROV A., Minin A. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2013 no. 15 č. 1, s. 135–137. — Bibliogr. s. 137. — O. S. Petrov – dod. afiliacja: Shìdnoukraïns’kij nacìonal’nij unìversitet ìm. V. Dalâ
15. Application of the theory of games at the choice of information security / Valerie Lahno, Alexander PETROV // W: Informacje i marketing w działalności organizacji : monografia = Information and marketing in activities of organization : [monograph] / red. nauk. Honorata Howaniec, Irena Szewczyk, Wiesław WASZKIELEWICZ. — Bielsko-Biała : Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej, 2013. — ISBN: 978-83-63713-42-3. — S. 69–92. — Bibliogr. s. 91, Summ.. — Aleksander Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk
16. Encipher of information on the basis of geometrical presentations [Dokument elektroniczny] / O. PETROV, A. D. Plotnikov. — Wersja do Windows. — Dane tekstowe. — [NY : Cornel University], 2011. — 7 ekranów. — Tryb dostępu: http://lanl.arxiv.org/pdf/1103.5199v1.pdf [2012-12-17]. — Bibliogr. ekran 7, Abstr.. — O. S. PETROV –afiliacja: Department “Computing systems and networks” East-Ukrainian national univeristy nemed for V. Dal
17. Formalizaciâ struktury sistemy predupreždeniâ utečki informacii — The formal structure of the system preventing information leakage / Petrov O. S., Ukrainskij A. P. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 58–62. — Bibliogr. s. 61. — PETROV O. S. afiliacja: Vostočnoukrainskij nacional’nyj universitet imeni Vladimira Dalâ, g. Lugansk
18. Model’ sistemy zaŝity ot informacionnoj ataki — A model of protection from attacks of information / Garagulâ N. V., PETROV O. S. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 101–105. — Bibliogr. s. 105. — Petrov O. S. – afiliacja: Vostočnoukrainskij nacional’nij universitet imeni Vladimira Dalâ, g. Lugansk
19. Tasks and methods of the static optimum encoding of service request relative priorities in the information protection system of local area network — Zadania i metody optymalnego statycznie kodowania względnych priorytetów zapytań o usługi w systemach zabezpieczeń informacji w sieciach lokalnych / V. A. Lahno, A. S. Petrov // W: Zarządzanie produkcją – planowanie, wytwarzanie, optymalizacja i kontrola : monografia = Management of production – planning, production, optimization and control / red. nauk. Ryszard Barcik, Marek Dudek, Wiesław Waszkielewicz. — Bielsko-Biała : Wydawnictwo Akademii Techniczno-Humanistycznej, 2010. — ISBN: 978-83-62292-76-9. — S. 245–262. — Bibliogr. s. 262, Summ., Streszcz.. — A. S. Petrov – afiliacja: Katedra Systemów i Sieci Komputerowych, Wschodnio-Ukraiński Narodowy Uniwersytet w Ugańsku, Ukraina
20. Tasks and methods of the static optimum encoding of service request relative priorities in the information protection system of local area network / Valeriy Lahno, Alekxander Petrov // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2010 vol. 10A, s. 351–360. — Bibliogr. s. 360, Summ., Annotaciâ. — Alekxander Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk, Ukraine
21. The research of the conflict request threads in the data protection systems / V. A. Lahno, A. S. PETROV // W: Marketing and logistics problems in the management of organisation / eds. Honorata Howaniec, Wiesław Waszkielewicz. — Bielsko-Biała : Wydawnictwo Akademii Techniczno-Humanistycznej, 2011. — ISBN: 978-83-62292-81-3. — S. 230–251. — Bibliogr. s. 250–251, Abstr.. — A. S. Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk, Ukraine
22. Vpliv ìnformacìjnoï bezpeki na evolûcìû sučasnogo suspìl’stva — Influence of information security of the evolution of modern society / Golubenko O. L., Petrov A. O., PETROV O. S., Horoško V. O. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 7–12. — Bibliogr. s. 11. — PETROV O. S. – afiliacja: Shìbnoukraïns’kij nacìonal’nij unìversitet ìm. V. Dalâ, m. Lugans’k ; Deržabnij unìversitet ìnformacìjno-komunìkacìjnih tehnologìj, m. Kiïv

Informacje dodatkowe:

Brak