Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2022/15<.>
Загальна кількість знайдених документів : 15
Показані документи с 1 за 15
1.


    Жураковський, Богдан Юрійович.
    Система захисту інформації при передачі даних в радіоканалі / Б. Ю. Жураковський, О. Л. Недашківський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 6-34, DOI 10.28925/2663-4023.2022.15.634. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
авторизація -- автентифікація -- безпровідна мережа -- модель -- алгоритм шифрування -- ключі -- цифровий підпис -- пароль -- інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Недашківський, Олексій Леонідович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Ахрамович, Володимир Миколайович.
    Розробка методу розрахунку захисту персональних даних від центральності мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 35-52, DOI 10.28925/2663-4023.2022.15.3552. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
параметри -- центральність -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від параметрів центральності мережі.Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від параметрів центральності мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Кива, Владислав Юрійович.
    Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу / В. Ю. Кива // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 53-70, DOI 10.28925/2663-4023.2022.15.5370. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
вищий військовий навчальний заклад -- інформаційно-комунікаційні технології -- чинники -- кібербезпека -- кібератаки
Анотація: У статті розглянуто вплив розвитку та поширення інформаційно-комунікаційних технологій (ІКТ) у вищому військовому навчальному закладі (ВВНЗ), оскільки з одного боку –підвищує ефективність його функціонування та сприяє підготовці висококваліфікованих кадрів (тактичного, оперативного та стратегічного рівня військової освіти) для Сектору безпеки і оборони України, що є вкрай необхідним в умовах протистояння збройній агресії Російської Федерації, а з іншого –робить вразливим його інформаційний простір до кібератак, що актуалізує проблемне питання забезпечення кібербезпеки ВВНЗ. При цьому, автор зосереджує увагу на аналізі кібератак на заклади освіти останніх років, які обумовлені розвитком методів (засобів) їх виконання та широким доступом до них різних користувачів, зокрема зловмисників. До того ж визначено, що розподілена кібератака на відмову в обслуговуванні (Distributed Denial of Service–DDoS) є найпоширенішою кіберзагрозою міжнародних освітніх закладів, що відображено в аналітичному звіті компанії Netscout(компанія розробник ІКТ рішень для протидії DDoSкібератакам –США). Проаналізовано, що останнім часом зловмисники використовують DDoSкібератаки з метою вимагання грошей. При чому DDoSкібератаки були спрямовані, як на банки, фондові біржі, туристичні агентства, валютні біржі,так і на заклади освіти. Тому, кібербезпека ВВНЗ потребує постійної уваги з боку учасників її забезпечення. Окрім того, проведений аналіз свідчить, що на кібербезпеку будь-якого ВВНЗ впливають зовнішні та внутрішні чинники, що підтверджує актуальність обраного напряму дослідження. У зв’язку з цим кібербезпека ВВНЗ вимагає аналізу чинників, які на неї впливають, з метою вибору кращого варіанту її реалізації. Відповідно у статті визначено сутність та основні особливості впливу чинників на кібербезпеку ВВНЗ та наведено їх характеристику. Зроблено декомпозицію впливу чинників на кібербезпеку ВВНЗ, зокрема за взаємозалежністю та критичністю їх впливу. Обґрунтовано необхідність врахування та постійного моніторингу впливу зовнішніх та внутрішніх чинників на кібербезпеку ВВНЗ, що дає змогу отримати ситуаційну обізнаність сучасного стану кібербезпеки та прийняти керівництву відповідні рішення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Булатецький, Віталій Вікторович.
    Аналіз файлових об’єктів операційної системи Windows 10 для очищення й оптимізації простору системного розділу / В. В. Булатецький, Л. В. Булатецька, Т. О. Гришанович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 71-84, DOI 10.28925/2663-4023.2022.15.7184. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
операційна система -- системний розділ -- оптимізація -- надмірні дані -- системний реєстр -- пакетний файл -- інтерпретатор командного рядка
Анотація: У роботі проведено аналіз причин та ряд способів вирішення проблеми браку вільного місця на системномурозділі в процесі експлуатації операційної системи Windows 10. Досліджено особливості організації розділів носія при встановленні на нього поширених операційних систем Microsoft. Розглянуто основні системні файлові об’єкти, шляхи до них, їх призначення тароль у використанні простору системного розділу та у функціонуванні операційної системи. Наведено перелік шляхів до файлів та папок, що займають найбільші об’єми на системному розділі, коректно очистивши або налаштувавши які можна зекономити значний простір на системному розділі. Розглянуто основні інструменти операційної системи для реалізації методів очищення: інтерпретатор командного рядка, середовище PowerShell, засоби редагування системного реєстру та засоби виклику функцій системних бібліотек. Особливу увагу приділено пакетним файлам, як найпростішим та ефективним засобам реалізації автоматизованого використання можливостей системних утиліт, з врахуванням особливостей роботи інтерпретатора командного рядка. Як один із способів маніпулювання об’єктами за допомогою командлетів, розглядається середовище PowerShell, яке здатне не обробляти команди, а генерувати потоки об’єктів, що стосуються цієї команди та формувати їх оброблене представлення за допомогою як командного, так і графічного інтерфейсу. Описана логічна та фізична будова системного реєстру, як одного із засобів керування налаштуваннями Windows. Проведено порівняльний аналіз деяких програмних продуктів, таких як системна консольна утиліта обслуговування образів розгортання і управління ними та ряд безкоштовних програмних засобів. Сформовано перелік функціоналу, який використовується для оптимізації та очистки системного розділу від надмірної інформації. На основі сформованого переліку проаналізовано ефективність використання розглянутих програмнихзасобів для очистки системного розділу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Булатецька, Леся Віталіївна
Гришанович, Тетяна Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Смірнова, Тетяна Віталіївна.
    Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах / Т. В. Смірнова, Н. М. Якименко, О. С. Улічев // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 85-92, DOI 10.28925/2663-4023.2022.15.8592. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
лінійні перетворення -- функція гешування
Анотація: У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжини повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій криптостійких методів шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведене експериментальне дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Якименко, Наталія Миколаївна
Улічев, Олександр Сергійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Арсенович, Леонід Антонович.
    Інструментарій підвищення рівня цифрової компетентності фахівців із кібербезпеки в освітньому процесі / Л. А. Арсенович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 93-109, DOI 10.28925/2663-4023.2022.15.93109. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фахівці із кібербезпеки -- цифрова грамотність -- цифрова компетентність -- цифрові інструменти -- цифрові технології
Анотація: У статті проаналізовано вітчизняні та зарубіжні напрацювання щодо проблем формування цифрової компетентності та ефективного використання інформаційних технологій у навчанні. Розглянуто складові цифрової компетентності, які передбачають впевнену, критичну і відповідальну взаємодію з цифровими технологіями для навчання, роботи та участі у житті суспільства. Наведено результати глобального дослідження з інформаційної безпеки, а також опитування працівників провідних кіберкомпаній у всьому світі, у тому числі в Україні, які вказують на подальшу необхідність застосування та впровадження комплексного підходу у сфері освіти, із використанням організаційних заходів, програмно-технічних засобів і процесів управління на всіх рівнях діяльності будь якої організації, а також відповідного інструментарію задля підвищення рівня цифрової компетентності. Сформульовано сутність значення цифрових інструментів сфери кібербезпеки, яке має на увазі сукупність інтернет-засобів (ресурсів) для захищеності суб’єктів мережевого середовища від різних видів інформаційних та кіберзагроз,забезпечення належної організації протидії їхньому впливу, формування, функціонування й еволюції кіберпростору, а також розвитку освітніх кібертехнологій та інформаційного суспільства в цілому. Проаналізовано, виділено та запропоновано три основні групи цифрових інструментів сфери кібербезпеки (професійні кіберінструменти, інструменти кіберосвіти та комунікативні кіберінструменти), які надають можливість використовувати, доступатись, фільтрувати, оцінювати, створювати, програмувати та поширювати цифровий контент, керувати та захищати інформацію, вміст, дані та цифрові ідентичності, а також ефективно працювати з програмами, пристроями, штучним інтелектом та роботами тощо. Доведено, що на сьогодні робота з цифровими кіберінструментами та їх вмістом вимагає рефлексивного та критичного і водночас допитливого, відкритого та перспективного ставлення до їх розвитку,а також етичного, безпечного, ефективного та відповідального підходу до їх використання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Дудикевич, Валерій Богданович.
    Дослідження оптимізації параметрів лазерного датчика вібрації для протидії лазерним системам розвідки / В. Б. Дудикевич, І. Р. Опірський, Н. Р. Дзяний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 110-123, DOI 10.28925/2663-4023.2022.15.110123. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
лазерні системи акустичної розвідки -- лазер -- скло -- вібрація -- пасивний захист -- відбивання -- лазерний сигнал -- протидія технічній розвідці
Анотація: Одним з найуразливіших питань в технічному захисті інформації –це отримання даних, приватних або конфіденційних, за рахунок витоку по оптоелектронному каналу, основним джерелом отримання цих даних є лазерні системи акустичної розвідки або лазерні мікрофони. Від лазерних систем акустичної розвідки (ЛСАР) єактивні та пасивні методи захисту. Активні методи використовують різні зашумлюючі або вібруючі пристрої, які створюють небезпеку для людського здоров’я. При пасивному захисті, зараз рекомендують використовувати або спеціальні гофровані вікна або повністю закриті ролети, що створюють певні незручності і тепер. Виявлення працюючого лазерного мікрофона дуже складне, а в ряді випадків технічно нездійсненно. Наприклад, зняття інформації за допомогою ЛСАР відбувається через скляні будівельні конструкції, як правило –вікна. Ця стаття присвячена аналізу принципу дії лазерних систем акустичної розвідки та пасивних методів від зчитування акустичної інформації. Тріангуляційні лазерні датчики призначені для безконтактного вимірювання і контролю положення, переміщення, розмірів, профілю поверхні, деформацій, вібрацій, сортування, розпізнавання технологічних об'єктів, вимірювання рівня рідин і сипучих матеріалів. Відповідно їх можна використовувати для дослідження вібраційних властивостей скла і плівок, що на них нанесені.Описанометодика роботи з лазерними триангуляційними датчиками вібрації, що дозволяє досліджувати відхилення скла різних виробників від звукових вібрацій, тим самим досліджувати антилазерні властивості існуючого скла, а також різних типів напилення таплівок. Крім того даний метод дозволяє проводити і перевіряти відхилення від звукових вібрацій для нових типів скла, плівок та напилення, доводячи результати спектральних досліджень і їхнього впливу на амплітуду вібрації скла. Проведено налаштування вібраційного датчика і проведено експериментальну оптимізацію параметрів програмного забезпечення для отримання найбільш істинних значень відхилення, що необхідно для роботи з напиленими зразками для пасивного захисту
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван Романович
Дзяний, Назарій Ростиславович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Хлапонін, Юрій Іванович.
    Функції системи захисту інформації і кібербезпеки критичної інформаційної інфраструктури / Ю. І. Хлапонін, Л. М. Козубцова, І. М. Козубцов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 124-134, DOI 10.28925/2663-4023.2022.15.1241341. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
функція -- система -- захист інформації -- кібербезпека -- об’єкт критичної інформаційної інфраструктури
Анотація: Предметом дослідження у науковій статті є система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури. Система захисту інформації і кібербезпеки –це складний комплекс програмних, криптографічних, організаційних та інших засобів, методів і заходів призначених для захисту інформації та кібербезпеки. Оскільки система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури є відносно новою, тому відсутній єдиний погляд на те, які функції має виконувати ця система. В результаті продовжується процес її формування та становлення як системи. Постала необхідність у визначенні функцій для подальшого оцінювання ефективності функціонування її як системи. Оцінювання передбачається здійснювати як в процесі створення, приймання, так і повсякденній експлуатації. Для реалізації процедури оцінювання ефективності функціонування системи захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури необхідні часткові показники ефективності. За допомогоюцих показників, можна охарактеризувати ступінь досягнення системою поставлених перед нею завдань. Запропоновано згідно функцій наступні показники ефективності: ID Ідентифікація ризиків кібербезпеки; PR Кіберзахист; DE Виявлення кіберінцидентів; RS Реагування на кіберінциденти; RC Відновлення стану кібербезпеки. Наукова новизна одержаного результату полягає в тому, що запропоновано універсальні функції, які має реалізовувати система захисту інформації і кібербезпеки на об’єктах критичної інформаційної інфраструктурі. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування показників та критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козубцова, Леся Михайлівна
Козубцов, Ігор Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Лахно, Валерій Анатолійович.
    Модель адаптивного управління правами доступу з використанням апарату мереж Петрі / В. А. Лахно, В. В. Смолій, А. І. Блозва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 135-147, DOI 10.28925/2663-4023.2022.15.135147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-освітнє середовище університету -- кібербезпека -- управління правами доступу -- політика безпеки -- математична модель -- мережі Петрі -- коригування правил
Анотація: У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петрі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Смолій, Віктор Вікторович
Блозва, Андрій Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Bessalov, A. V.
    How to construct CSIDH on quadratic and twisted Edwards curves = Як побудувати CSIDHНА квадратичних і скручених кривих Едвардса / A. V. Bessalov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 148-163, DOI 10.28925/2663-4023.2022.15.148163. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
крива в узагальненій формі Едвардса -- повна крива Едвардса -- квадратична крива Едвардса -- порядок кривої -- порядок точки -- ізоморфізм -- ізогенія -- квадратичний лишок
Анотація: В одної з відомих робіт виявлені некоректна постановка і невірне рішення задачі імплементації алгоритму CSIDH на кривих ЕдвардсаdE. Дана розгорнена критика цієї роботи с доведенням неспроможності її концепції. Розглянуті специфічні властивості трьох неізоморфних класів суперсингулярних кривих в узагальненої формі Едвардса: повних, квадратичних та скручених кривих Едвардса. Визначені умови існування кривих усіх 3-х класів зпорядком кривих1+pнад простим полемpF. Імплементація алгоритму CSIDH на ізогеніях непарних простих степенів базується на застосуванні пар квадратичного кручення еліптичних кривих. З цією метою алгоритм CSIDH можна будувати якна повних кривих Едвардса з квадратичним крученням всередині цього класу, або на квадратичних і скручених кривих Едвардса, які створюють пари квадратичного кручення. В противагу до цього автори відомої роботи намагаються довести теореми, які стверджують о наявності рішення всередині одного класу кривих dEз параметромd, який є квадратом. Проведено критичний аналіз теорем, лем, помилкових стверджень в цієї роботі. Доведено теорема 2 про квадратичне кручення в класах кривих Едвардса. Приведе номодифікація алгоритму CSIDH, побудованого на ізогеніях квадратичних і скручених кривих Едвардса, Для ілюстрації коректного рішення задачі розглянуто прикладобчислень Аліси і Боба в схемі розподілу секретів згідно алгоритму CSIDH при =239
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бессалов Анатолій Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Бржевська, Зореслава Михайлівна.
    Оцінка передумов формування методики оцінки достовірності інформації / З. М. Бржевська, Р. В. Киричок, А. В. Платоненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 164-174, DOI 10.28925/2663-4023.2022.15.164174. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
достовірність інформації -- інформаційний простір -- інформаційні ресурси -- засоби масової інформації
Анотація: Концептуальна модель достовірності інформації включає: інформаційні ресурси, джерела інформації, фактори інформаційного протиборства, джерела факторів інформаційного протиборства (загроз достовірності), цілі зловмисників, функції, методи та засоби забезпечення достовірності, показники достовірності. Достовірність інформації (ступінь довіри до даних), яка міститься в інформаційних ресурсах багато в чому визначається якістю джерел та можливістю індивідів впливати на інформаційні процеси. При цьому поняття достовірності інформації часто пов’язується з категоріями цілісності та доступності інформаційних ресурсів. Все це повинно бути забезпечено при функціонуванні інформаційного простору в умовах випадкових чи навмисних інформаційних впливів. Необхідною умовою досягнення необхідного рівня достовірності інформації є побудова комплексної системи забезпечення достовірності інформації. Інформаційних простір підприємств існують в системі товарно-грошових відносин, в основі якої лежить поняття економічної ефективності, і не можуть собі дозволити безконтрольно і безпідставно витрачати матеріальні ресурси на проведення будь-яких заходів. Внаслідок цього оцінка рівня достовірності інформації і прийняття рішень щодо проведення заходів для його підвищення піднімають супутню завдання оцінки економічного ефекту від їх проведення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Киричок, Роман Васильович
Платоненко, Артем Вадимович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Шевченко, Світлана Миколаївна.
    Інсайдери та інсайдерська інформація: суть, загрози, діяльність та правова відповідальність / С. М. Шевченко, Ю. Д. Жданова, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 175-185, DOI 10.28925/2663-4023.2022.15.175185. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- внутрішні загрози -- інсайдер -- інсайдерська інформація -- інсайдерська загроза -- інсайдерська діяльність
Анотація: Постійний розвиток інформаційних технологій, зростаюча роль на сучасному етапі людського потенціалу створюють нові внутрішні загрози для інформаційної безпеки підприємств. У статті досліджено і проаналізовано проблеми інформаційної безпеки, пов’язані з внутрішніми порушниками компаній та їх інсайдерською діяльністю. Економічні звіти та аналітичні матеріали дозволили визначити актуальність і важливість даної роботи. Спираючись на наукову літературу, було здійснено огляд різних підходів до визначення поняття«інсайдер» та «інсайдерська інформація». Охарактеризовані основні ключові індикатори інсайдера та ознаки інсайдерської інформації. Представлена класифікація джерел даних для дослідження інсайдерських загроз, серед яких виділяють реальні дані системного журналу та дані із соціальних мереж; аналітична інформація з синтетичними аномаліями; змодельовані дані внаслідок формування стохастичних моделей; теоретико-ігровий підхід. Описані алгоритми виявлення інсайдерських загроз в залежності від намірів, поведінки, можливостей інсайдерів, від способів використання ресурсів, а також моделі, що включають декілька алгоритмів. Висвітлюються нормативні питання захисту інсайдерської інформації від несанкціонованого розголошення та правової відповідальності за неправомірне використання інсайдерської інформації в українському законодавстві
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія Дмитрівна
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Назаркевич, Марія Андріївна.
    Проектування захищеної інформаційної системи для створення продукту в умовах адаптації / М. А. Назаркевич, Г. Я. Назаркевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 186-195, DOI 10.28925/2663-4023.2022.15.186195. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нелінійні динамічні системи -- інформаційна система -- адаптивний підхід
Анотація: Розроблено адаптивний підхід до проектування захищеної системи управління для об’єктів та технологічних процесів в умовах неконтрольованих змін. Адаптивність розглядається як завдання обробки інформації в захищених нелінійних динамічних системах Побудовано схему розроблення замовлення навипуск нової продукції. Проаналізовано структурні зв’язки, які відбуваються від взаємодії клієнта та підприємства, яке бажає освоїти випуск нового товару. Побудовано схему бізнес-процесів фірми з адаптивною системою управління. Проаналізовано та розроблено зв’язки щодо погодження та освоєння випуску нової продукції. Кіберпростір є результатом об'єднання комп'ютерів і телекомунікаційних мереж та використовується для зберігання, зміни і обміну даними через мережеві зв’язки і пов'язані з ними фізичні структури в інформаційній системі створення нового продукту. Для створення нового продукту, необхідно зорганізуватися з ідеєю, яка базується на інформаційних ресурсах, технологіях та інформації. Необхідно виробити стратегію та вивчити оточуюче середовище. При проектуванні системи управління експертних методів широко використовується моделювання, яке застосовується при проектуванні управлінських рішень. Кількість і склад рішень, прийнятих конкретним підрозділом, узгоджується з ідеальною моделлю, яка вибирається проектувальниками на попередньому етапі. Розроблено адаптивну схему, яка може бути застосована до проектування функціонування фірми. Комплексне проектування системи управління передбачає її вдосконалення на основі вибраних цільових функцій і включає проектування процесу прийняття рішень і структуру управління на рівні управлінських рішень та побудови системи захисту. Система повинна працювати паралельно з іншими системами, щоб гарантувати повернення до вирішення, якщо нові можливості залишаться невдалими. Супровід захищеної інформаційної системи створення продукту в умовах адаптації складається з трьох різних стадій: планування проекту, оцінки забезпечення проекту та оцінки моделей розробок.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Назаркевич, Ганна Ярославівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Mahyar, Taj Dini
    Biometrical authentication systems using electroencephalography = Системи біометричної аутентикації звикористанням електроенцефалографії / Taj Dini Mahyar // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 196-215, DOI 10.28925/2663-4023.2022.15.196215. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромашинний інтерфейс -- нейрокомп’ютерний інтерфейс -- електроенцефалографія -- рівень помилок
Анотація: Останніми роками зростає рух, спрямований на поєднання науки про мозок з медициною, освітою та промисловістю. Особисту автентифікацію можна розділити на такі види: автентифікація знань, автентифікація властивостей та біометрична автентифікація. Аутентифікація за допомогою паролів або PIN-кодів, які використовуються для входу на пристрій, підпадає під аутентифікацію знань. Аутентифікація на основі власності базується на власності особи, наприклад картці або ключі. Біометрична аутентифікація —це особиста аутентифікація, яка використовує біометричну інформацію, а також розроблена біометрична аутентифікація, наприклад, відбитки пальців, райдужки, відбитки голосу тощо. Ця стаття складається з восьми розділів про біометричну аутентифікацію та висновку. Огляд біометричної аутентифікації знаходиться у другому розділі, а потім говоримо про технології біометричної аутентифікації, далі ми обговорюємо вже доступну аутентифікацію за фізичними характеристиками, такими як вена долоні, відбиток пальця, розпізнавання райдужної оболонки ока, у четвертому розділі, потім ми продовжимо поведінкову аутентифікацію, як-от голосова аутентифікація та її проблеми в п’ятому розділі, потім у шостому ми пояснюємо біометричну автентифікацію з вилученням функцій, що означає використання машинного навчання та штучного інтелекту в системах аутентифікації, і, маючи це в сьомому розділі, ми пояснили ефективність автентифікації шляхом вилучення функцій і порівняння рівня помилок, операційні характеристики швидкості та приймача, коефіцієнт помилкового відхилення та коефіцієнт помилкового прийняття для оцінки продуктивності, і, нарешті, у восьмому розділі ми показали, як дані електроенцефалографії за допомогою вилучення ознак можна використовувати для аутентифікації за допомогою k-найближчого сусіда та метод опорного вектору. Крім того, у цьому дослідженні ми використовували релаксаційну електроенцефалографія, що означає аутентифікацію мозкової хвилі без розумових завдань або зовнішніх подразників
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Махіяр Таджіні


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Кулібаба, Сергій Олександрович.
    Криптографічний метод шифрування даних pattern reverse multiplication / С. О. Кулібаба, О. А. Курченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 216-223, DOI 10.28925/2663-4023.2022.15.216223. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ключ -- шифрування -- розшифрування -- ресурси пристрою -- швидкість обробки
Анотація: У даній роботі розглядається задача розробки власного криптографічного метода шифрування шляхом використання допоміжних та вже існуючих засобів розробок. Процес захисту даних відбуватиметься шляхом зміни внутрішньої структури даних. Вже існуючі криптографічні методи висвітлені в інтернет-джерелах, тому було прийнято рішення відобразити принцип утворення власного метода шифрування для будь-якх даних. Процес обробки може займати значну кількість часу для достатніх об’ємів даних, тому в даній роботі буде продемонстрований процес обробки із використанням ресурсів пристрою. Дана модифікація підвищить ефективність використання запропонованої методології підвищення рівня захисту даних. Завдяки власним підходам, особи, які намагаються отримати інформацію не легальним шляхом, будуть мати меншу ймовірність до успішного отримання дійсних даних. Застосування методології може використовуватись у різних цифрових напрямках зокрема засобах комунікації, загальний обмін даними, захист пакетів, які надсилаються по мережі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Курченко, Олег Анастасійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)