Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=вразливості<.>)
Загальна кількість знайдених документів : 39
Показані документи с 1 за 20
 1-20    21-39 
1.

Назва журналу :Вища школа -2017р.,N 2
Цікаві статті :
Прес-служба МОН України інформує (стр.3-6)
Зіньковський Ю. Імператив стандартизації в освіті/ Ю. Зіньковський, Б. Уваров (стр.7-16) Кл.слова: система вищої освіти,інтернаціоналізація,європеїзація
Півняк Г. Формування державного замовлення на підготовку фахівців інженерних та фізико-математичних спеціальностей/ Г. Півняк, О. Азюковський, М. Трегуб (стр.17-32) Кл.слова: економічний потенціал,інноваційний розвиток,співпраця з бізнесом
Дебич М. Перспективи розвитку інтернаціоналізації вищої освіти: європейський вимір для України/ М. Дебич (стр.33-42) Кл.слова: інтернаціоналізація,цифрове навчання,глобалізація
Ляшенко Л. Нова спроба пояснення появи та еволюції протоіндоєвропейської мови на основі новоісторії України/ Л. Ляшенко (стр.43-52) Кл.слова: нооісторія,анатолійська гіпотеза,високі технології
Курмишева Н. Кар'єра педагога: професійне зростання чи становлення фахівця?/ Н. Курмишева (стр.53-60) Кл.слова: кар’єра педагога,професіоналізм,рух персоналу
Ляшенко Г. Інтелектуальний капітал: його зміст і роль в економічному розвитку підприємства/ Г. Ляшенко (стр.61-68) Кл.слова: інтелектуальний капітал,структурний капітал,техноструктура
Якимець Н. Ефективність лекційної діяльності викладача фундаментальних дисциплін у медичному коледжі/ Н. Якимець (стр.69-75) Кл.слова: адаптація пізнавального процесу,передумови ефективної дидактичної роботи
Дударенко Л. Візуальна екологія як наслідок збільшення екологічних проблем людства/ Л. Дударенко (стр.76-85) Кл.слова: візуальна екологія,зорова система людини,вплив на освіту
Корсак Ю. Причини вразливості молоді в сучасній консцієнтальній війні/ Ю. Корсак (стр.86-93) Кл.слова: телебачення,інтернет,етологія
Орищенко І. Педагогічна спадщина Віталія Шульгіна за матеріалами фонду ДНПБ України імені В. О. Сухомлинського/ І. Орищенко (стр.94-103) Кл.слова: підручники,гімназії,освіта
Гогунський В. Scopus: публікації науковців України/ В. Гогунський, А. Білощицький (стр.104-106)
Цікаві статті :
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Корсак Ю.
Назва : Причини вразливості молоді в сучасній консцієнтальній війні
Місце публікування : Вища школа: наук.-практ. видання/ М-во освіти і науки України. - Київ: Вид-во "Знання", 2017. - № 2. - С. 86-93. - ISSN 1682-2366 (Шифр В730231/2017/2). - ISSN 1682-2366
Примітки : Бібліогр. в кінці ст. 92-93 (17 назв)
Ключові слова (''Вільн.індекс.''): консцієнтальні війни--телебачення--інтернет--психологія--психотроніка--етологія--этология
Анотація: Метою статті є дослідження можливості українських громадян успішно протистояти застосуванню новітньої психологічної зброї в умовах світової консцієнтальної війни. За допомогою сучасних інформаційних засобів зацікавлені кола намагаються вплинути на суспільну свідомість, порушити принципи голічного мислення, викликати негативні емоції, скерувати думки у наперед визначене замовником русло.
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Летичевський О. О., Гринюк Я. В., Яковлев В. М.
Назва : Алгебраїчний підхід у формалізації вразливостей в бінарному коді
Місце публікування : УСиМ: международный научный журнал/ Национальная академия наук Украины, Международный научно-учебный центр информационных технологий и систем, Институт кибернетики имени В.М. Глушкова НАН Украины, Фонд Глушкова. - Київ: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України, 2019. - N 6. - С. 5-20. - ISSN 0130-5395ISSN 2518-1262ISSN 27068145 (Шифр У291251698/2019/6). - ISSN 0130-5395ISSN 2518-1262ISSN 27068145. - ISSN 0130-5395ISSN 2518-1262ISSN 27068145. - ISSN 0130-5395ISSN 2518-1262ISSN 27068145
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): вразливості програмного забезпечення--символьне моделювання--алгебраїчне зіставлення--алгебра поведінок
Знайти схожі

4.

Форма документа : Багатотомне видання
Шифр видання : 364.4-055.5/.7(07/К 46-803259409
Автор(и) :
Назва : Соціальна робота із вразливими сім’ями та дітьми: посібник : у 2-х частинах/ Міністерство соціальної політики України, Партнерство "Кожній дитині". Ч. 2: Ознаки вразливості та специфіка підтримки сім’ї і дитини
Вихідні дані : Київ: ОБНОВА КОМПАНІ, 2017
Кільк.характеристики :352 с.: табл.
Колективи : Міністерство соціальної політики України, Партнерство "Кожній дитині"
ISBN, Ціна 978-617-7239-20-7: 100.00 грн.
ДРНТІ : 04.81
УДК : 364.4-055.5/.7(072)
Предметні рубрики: Соціальна робота-- Технології
Ключові слова (''Вільн.індекс.''): соціальна адаптація--соціальна інтеграція--попередження насильства--особи, залежні від психоактивних речовин--проблема сніду--конфлікт із законом
Анотація: Розкриваються особливості організації надання послуг сім’ям з дітьми з урахуванням ключової ознаки вразливості. Лаконічно розкрито інформацію щодо професійних обов’язків і основних напрямків роботи фахівця соціальної роботи.
Примірники : всього : Ф2(10)
Вільні : Ф2(10)
Знайти схожі

5.

Назва журналу :Економіка України -2022р.,N 6
Цікаві статті :
Гаєць В. М. Актуальні аспекти політики соціальної якості в постконфліктній економіці України/ В. М. Гаєць, В. В. Близнюк, О. І. Никифорук (стр.3-22)
Устименко В. А. Економіко-правовий вимір забезпечення урбоекологічної безпеки: світовий досвід і висновки для України/ В. А. Устименко, О. В. Тарасевич, Р. С. Кірін (стр.23-40)
Бородіна О. М. Воєнні загрози глобальній продовольчій безпеці та перші міжнародні реакції щодо подолання їх наслідків: політекономічний зріз/ О. М. Бородіна (стр.41-53)
Риндзак О. Т. Оцінювання соціальної вразливості: теоретико-методологічні аспекти/ О. Т. Риндзак (стр.54-65)
Safarli E. Assessment of the customer satisfaction in Azerbaijan private banking system/ E. Safarli, N. Gasimzade (стр.66-83)
Цікаві статті :
Знайти схожі


6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Риндзак О. Т.
Назва : Оцінювання соціальної вразливості: теоретико-методологічні аспекти
Місце публікування : Економіка України: науковий журнал/ Нац. акад. наук України, М-во екон. розв. і торгівлі України, М-во фінансів України. - Київ, 2022. - № 6. - С. 54-65. - ISSN 0131-775X (Шифр Е667239/2022/6). - ISSN 0131-775X
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): соціальна вразливість--небезпечна подія--компоненти і фактори вразливості--індикатори вразливості
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Якименко, Юрій, Рабчун, Дмитро, Мужанова, Тетяна, Запорожченко, Михайло, Щавінський, Юрій
Назва : Технічний аудит захищеності інформаційно - телекомунікаційних систем підприємств
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 45-61. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.4561 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.4561
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпека--нфраструктура--підприємство--інформаційно-телекомунікаційна система--тестування
Анотація: Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства. Оцінку захищеності ІТС пропонується проводить, використовуючи тестування на проникнення за наступними напрямками: тестування на проникнення ззовні і зсередини інформаційної інфраструктури, тестування соціальною інженерією персоналу підприємства і тестування на стійкість до DDoS атакам; оцінка захищеності мобільного додатку, веб-ресурсу і бездротових мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Трофименко, Олена, Дика, Анастасія, Лобода, Юлія
Назва : Аналіз інструментів тестування вебзастосунків
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 62-71. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.6271 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.6271
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): вебзастосунок--безпека вебзастосунків--уразливості безпеки--інструменти тестування
Анотація: У статті проаналізовані сучасні методи та інструменти, які використовуються для тестування безпеки вебзастосунків. Поширеність порушень безпеки вебзастосунків та важливість їх запобігання зробило тестування безпеки невіддільною складовою життєвого циклу розробки відповідного ПЗ, яка має виявляти вразливості, пов'язані із забезпеченням цілісного підходу до захисту програми від хакерських атак, вірусів, несанкціонованого доступу до конфіденційних даних.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Соколов, Володимир, Складанний, Павло
Назва : Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека»
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 183-204. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.183204 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.183204
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпека--інформаційні технології--захист інформації--вразливості--навчальний процес;--освітній стандарт
Анотація: В статті проаналізований світовий ринок з надання освітніх послуг в сфері інформаційної безпеки та кібербезпеки. Дослідження має на меті порівняти стратегій побудови навчальних програм для другого та третього освітнього рівня для спеціальностей, пов’язаних з інформаційними технологіями, інформаційною та кібербезпекою, а також сформувати рекомендації для гармонізації процесу навчання та міжнародних стандартів.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Khrypko S.
Назва : The valued focus of a widow and an orphan statuses and scale of protection in the Old and New Testament tradition
Паралельн. назви :Ціннісна акцентуація статусу і обсягу захищеності вдови і сироти в старо- та новозаповітній традиції
Місце публікування : Схід: аналітично-інформаційний журнал/ Київський університет імені Бориса Грінченка. - Маріуполь: Український культурологічний центр, 2018. - № 3. - С. 51-55. - ISSN 1728-9343ISSN 2411-3093 (Шифр С794174244/2018/3). - ISSN 1728-9343ISSN 2411-3093. - ISSN 1728-9343ISSN 2411-3093
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): вдова--цінність--образ--аксіологія--сирота--символічність--семантика--самотність--обраність--захищеність--окремішність--заступництво
Анотація: Постать жінки завжди асоціюється з таїнством дітонародження, материнством, продовженням роду. Це, апріорі, вічно актуальна тема як у житті всіх і кожного, так і в просторі науково-дослідного пошуку осмислення життя, сенсу життя, призначенння, життевого покликання тощо. Проблема материнства червоною ниткою проходить крізь долю кожної людини і крізь сторінки Святого Письма. Але є жінки, доля і ціннісний статус яких дещо по-іншому втілює і проблему шлюбу, і проблему вірності, і проблему можливості чи неможливості дітонародження, і проблему самотності, і феномен беззахисності і захищеності одночасно. Осмисленню аксіологічної полівекторності цих проблем і присвячена публікація. Ціннісний зріз репрезентації Біблійних жіночих образів є стрижневим фокусом уваги цієї роботи. Пріоритети роботи полягають у забезпеченні філософського розгляду образу вдови образного сакрального контексту в біблійній традиції та з'ясування духовного статусу вдови. Основна мета роботи - осмислення місця, статусу, обсягу захищеності і вразливості, обсягу самотності і задіяності вдови та сироти в просторі Біблійної традиції. Методи. Робота базується на методичному описі жіночих образів, обраних зі Старого та Нового Завіту. Більше того, принципи порівняльного аналізу застосовуються для того, щоб виявити риси вдової образності в блоках історичних текстів та порівняти український контекст існування вдів з біблійним. Результати. Проаналізовано питання статусу вдів і сиріт та шкали охорони. Основна увага приділялася наступним ознакам: самотність вдови, семантичне значення одягу вдови, показник отриманої охорони, їх права та закони, які гарантували соціальну підтримку, рівень поваги. На відміну від творів, в яких зображення вдови (а також периферійно сироти) розглядаються в контексті, питання про статус і зображення вдови в Біблійній традиції було безпосередньо адресоване темі соціального визнання. Крім того, включено український контекст соціального ставлення до найбільш беззахисних категорій (особливо вдів та сиріт). У результаті доведено, що підстави констатувати вартісну окремішність і потужний чинник сили місця вдови в духовному вимірі буття. З авторської точки зору, воно зумовлене не тільки власними труднощами, але й існуючим досвідом ранньої смерті чоловіка (дружини душі). Самотність, ізоляція, необхідність самій представляти родину є рисами морального та духовного втілення стану та статусу вдови в біблійні часи. Зауважено невизначеність розуміння образу вдови в біблійній традиції, яка стала можливою через різноманітну поведінку вдів. Участь або неучасть вдів у соціальних заходах залежала від їх відповідності високим стандартам, які застосовувались до образу "неодруженої вдруге". Показано, що основною формою участі вдови в активному суспільному житті є молитва. Вона входила в основні традиції обряду, а саме - передвікові традиції, практику оборони, похоронні. Акцентовано семантичну, історичну і духовну складність та глибину відомого Шевченкового ототожнення України зі "скорбною вдовою". Окрім того, зауважено, що стійкою тенденцією українського фольклору є порівняння вдови із зозулею та з іншою пророчою птицею совою. В першому варіанті містично спрацьовувало ототожнення зозулі й самотньої матері, а в другому - простежується тема зв'язку з потойбіччям.
Знайти схожі

11.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бржевська З. М., Довженко Н. М., Киричок Р. В.
Назва : Інформаційні війни: проблеми, загрози та протидія
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 3. - С. 88-96. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.8896 (Шифр К667665926/2019/3). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.8896
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпека україни--національний інформаційний простір--інформаційні загрози--інформаційно-психологічні впливи--інформаційні війни та операції--інформаційні ресурси--механізми протидії інформаційним загрозам--державна інформаційна політика
Анотація: У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

12.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Мелешко, Єлизавета Владиславівна, Хох, Віталій Дмитрович, Улічев, Олександр Сергійович
Назва : Дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 5. - С. 95-104. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.5.95104 (Шифр К667665926/2019/5). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.5.95104
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): рекомендаційні системи--колаборативна фільтрація--інформаційна безпека--інформаційна атака--робастність--ідентифікація атаки
Анотація: У даній статті здійснено дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак, метою яких є накручування рейтингів деяких об’єктів системи. Досліджено вразливості методів колаборативної фільтрації до інформаційних атак, а також розглянуто основний вид атак на рекомендаційні системи –атаку ін’єкцією профілів. Розглянуто способи оцінки робастності рекомендаційних систем до атак ін’єкцією профілів за допомогою таких показників як середній зсув прогнозуванняоцінок та коефіцієнт звернень користувачів до рекомендацій.Описано загальний спосіб тестування робастності рекомендаційних систем. Наведено класифікацію методів колаборативної фільтрації та здійснено порівняння їх робастності до інформаційних атак. Виявлено, що методи колаборативної фільтрації засновані на моделі більш робастні, ніж методи засновані на пам’яті, а методи на основі коефіцієнтів подоби об’єктів, більш стійкі до атак, ніж методи засновані на коефіцієнтах подоби користувачів. Досліджено методи виявлення інформаційних атак на рекомендаційні системи на основі класифікації профілів користувачів. Розглянуто показники, на основі яких можна виявити як окремі профілі ботів у системі, так і групи ботів. Наведено способи оцінки якості роботи класифікаторів профілів користувачів, зокрема, обчислення таких показників як точність, повнота, точність негативного прогнозу та специфічність. Розглянуто спосіб підвищення робастності рекомендаційних систем за допомогою введення параметра репутація користувачів, а також методів одержання числового значення параметру репутації користувачів. Результати даних досліджень у подальшомубудуть спрямовані на розробку програмної моделі рекомендаційної системи для тестування робастності різних алгоритмів колаборативної фільтрації до відомих інформаційних атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

13.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гречко, Вікторія Володимирівна, Бабенко, Тетяна Василівна, Мирутенко, Лариса Вікторівна
Назва : Безпечне програмне забезпечення, що розробляє рекомендації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 6. - С. 83-93. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293 (Шифр К667665926/2019/6). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): розробка безпечного програмного забезпечення--життєвий цикл розробки програмного забезпечення--вразливості--переповнення буфера--статичний та динамічний аналіз--механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

14.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бурячок, Володимир Леонідович, Соколов, Володимир Юрійович, Таджіні Махіяр
Назва : Дослідження спуфінгу ідентифікатора абонентапри реєстрації: виявлення та протидія
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 7. - С. 6-16. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.616 (Шифр К667665926/2020/7). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.616
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): ідентифікатор абонента--спуфінг--визначення абонента--перевірка абонента--абонент--протокол ініціювання сесії
Анотація: При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference & VErification) —можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення —політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

15.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ільєнко, Анна Вадимівна, Ільєнко, Сергій Сергійович, Куліш, Тетяна Миколаївна
Назва : Перспективні методи захисту операційної системи Windows
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 8. - С. 124-134. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.124134 (Шифр К667665926/2020/8). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.124134
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): windows--операційна система--вразливості--захист--active directory--blockchain
Анотація: Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати в комп'ютерній системі цілеспрямоване порушення конфіденційності,цілісності та доступності інформації та системи в цілому. На підставі проведеногоаналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрямирозвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізаціїBlockchainдля перевірки сертифікатів, враховуючи деякі із варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

16.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович
Назва : Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 9. - С. 6-23. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623 (Шифр К667665926/2020/9). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--достовірність--функціональна безпека--функціональна безпека криптографічної підсистеми--криптографічна атака--стійкість криптографічного перетворення--списочне декодування--відстань геммінга--швидке перетворення адамара--перетворення уолша-адамара--код ріда-маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

17.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович, Бурячок, Володимир Леонідович, Складанний, Павло Миколайович
Назва : Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 6-28. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.628 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.628
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): криптовірологія--гарантоздатні інформаційні системи--кібератака--шифрування--криптографія--криптоаналіз--криптоалгоритм--програмовані логічні інтегральні схеми--програмні засоби реалізації атак
Анотація: В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що всучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами –вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість -отриманий результат”найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атакдоцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

18.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Карпенко, Андрій Олександрович, Бондаренко, Тетяна Василівна, Овсянніков, Вячеслав Володимирович
Назва : Забезпечення інформаційної безпеки в бездротових сенсорних мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 54-66. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.5466 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.5466
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): бездротова сенсорна мережа--інформаційна безпека--мережева модель osi--автентифікація--криптографія--система виявлення вторгнень
Анотація: У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

19.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Літвінчук, Ірина Сергіївна, Корчомний, Руслан Олександрович, Коршун, Наталія Володимирівна
Назва : Підхід до оцінювання ризиків інформаційної безпеки для автоматизованої системи класу «1»
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 98-112. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.98112 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.98112
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): автоматизована система--управління ризиками--система управління інформаційною безпекою--інформаційна безпека--вразливість
Анотація: Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 та ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Працездатність та способи реалізації підходу доведено на прикладі розгляду реальних загроз та вразливостей АС класу “1”. Основною вимогою при створенні системи управління інформаційною безпекою в організації є оцінювання ризиків та визначення загроз для інформаційних ресурсів,які обробляються в інформаційно-телекомунікаційних системах та АС. Розглянуто базові стандарти щодо інформаційної безпеки в Україні, які дають загальні рекомендації щодо побудови і оцінювання ризиків інформаційної безпеки в рамках СУІБ.Проаналізовано найпоширеніші методи й методології з оцінювання ризиків інформаційної безпеки міжнародного зразка, зокрема, CRAMM, OCTAVE, NIST SP800-30 визначено їх переваги і недоліки. Визначено порядок проведення робіт з оцінки ризиків інформаційної безпеки АС класу «1». Наведено вразливості, що враховуються експертом відповідно до стандарту ISO/IEC 27002:2005 та Методики а також умовну шкалу визначення впливу на реалізацію загроз цілісності, доступності, спостережності. Запропоновані заходи та засоби протидії виникненню загроз. Даний підхід можна використовувати як для безпосереднього оцінювання інформаційного ризику, так і в навчальних цілях. Він дозволяє отримати кінцевий результат незалежно від досвіду та кваліфікації фахівця, що проводить оцінку ризиків, з подальшим впровадженням та удосконаленням існуючої системи управління ризиками в організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

20.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Опірський, Іван Романович, Головчак, Романа Василівна, Мойсійчук, Ірина Русланівна
Назва : Проблеми та загрози безпеці ІоТ пристроїв
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 11. - С. 31-42. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.3142 (Шифр К667665926/2021/11). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.3142
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): іот пристрої--безпека--інформація--загрози--технології--мережеві технології--безпровідний зв’язок--ризики використання
Анотація: Інтернет речей або IoT -це мільярди фізичних пристроїв підключених до Інтернету. Його основна передумова -це просто розширений тип підключення, який потім може бути використаний як основа для виконання всіх видів функцій. IoT описує мережу фізичних об'єктів -"речей", які вбудовані в датчики, програмне забезпечення та інші технології з метою підключення та обміну даними з іншими пристроями та системами через Інтернет. Проблеми захисту систем які, включають використання IoT пристроїв досліджуються багатьма науковцями та спеціалістами цієї галузі, проте в сучасному світі далеко не кожна компанія-виробник готова заявити про вразливості і загалом незахищеність своїх продуктів (пристроїв). У всьому середовищі IoT, від виробників до користувачів, все ще існує багато проблем безпеки IoT, таких як: норми виготовлення, управління оновленнями, фізичне загартовування, знання та обізнаність користувачів. У цій статті проведено дослідження вразливостей систем інтернету речей. Проведено аналіз технологій передачі інформації IoT пристроїв (зокрема ZigBee, Signfox та Bluetooth). Визначено та проаналізовано найпоширеніші загрози, з якими може зустрітися користувач. Встановлено також, що зазвичай не лише виробник створює загрози безпеці IoT пристроїв. Також наведено ряд порад для користувачів, котрі хочуть знизити ризик витоку даних, пов’язаний із вразливостями систем інтернету речей. Нажаль, неодиничними випадками є некоректне налаштування, використання та зберігання таких приладів. Надзвичайно поширеним явищем є відмова користувача від оновлення програмного забезпечення, що в свою чергу залишає відкритими ті вразливості, які виробник намагається усунути. Основною метою статті є визначення причин виникнення загроз безпеці пристроїв інтернету речей, шляхом аналізу технологій передачі даних, аналіз самих загроз, визначення найкритичніших із них та шляхів зменшення ризиків викрадення даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-20    21-39 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)