Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=кіберзахист<.>)
Загальна кількість знайдених документів : 19
Показані документи с 1 за 10
 1-10    11-19 
1.


    Савченко, В. А.
    Сдерживание в киберпространстве [Текст] / В. А. Савченко // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 72-76. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
кіберпростір -- кібератака -- кіберзахист -- стримування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.
Шифр: П680097370/2019/5
   Журнал

Публічне управління та регіональний розвиток [Текст] : науковий журнал/ Чорноморський національний університет імені Петра Могили. - Миколаїв, 2018 - . - ISSN 2616-6216
2019р. № 5
Зміст:
Андріяш, В. І. Міжнародний досвід фінансування реформ у сфері охорони здоров’я / В. І. Андріяш, О. А. Малікіна, О. А. Полякова. - С.474-492. - Бібліогр. в кінці ст.
Ємельянов, В. М. Кібербезпека як складова національної безпеки та кіберзахист критичної інфраструктури України / В. М. Ємельянов, Г. Л. Бондар. - С.493-523. - Бібліогр. в кінці ст.
Коваленко, Н. В. Стан управління реформи в Україні в умовах сучасних змін / Н. В. Коваленко. - С.524-539. - Бібліогр. в кінці ст.
Котляр, Л. І. Концептуальні засади професіоналізації державних службовців: історико-філософський аналіз проблеми прокрастинації / Л. І. Котляр. - С.540-558. - Бібліогр. в кінці ст.
Сиченко, В. В. Вплив децентралізації на статутну нормотворчість об’єднаних територіальних громад / В. В. Сиченко, Т. М. Тарасенко, А. М. Пугач. - С.559-580. - Бібліогр. в кінці ст.
Худоба, О. В. Підготовка кадрів як інструмент управління суспільними відносинами: адаптивний підхід в контексті проблематики деменції / О. В. Худоба. - С.602-621. - Бібліогр. в кінці ст.
Шевченко, Н. О. Соціальний захист населення в умовах реформування місцевого самоврядування / Н. О. Шевченко, Б. В. Носулько. - С.622-644. - Бібліогр. в кінці ст.
Штирьов, О. М. Реалізація механізмів державної підтримки регіонального розвитку на прикладі Миколаївської області / О. М. Штирьов, А. О. Гіржев. - С.645-668. - Бібліогр. в кінці ст.
Шульга, А. А. Окремі аспекти проведення місцевих виборів в Україні: проблеми та способи їх вирішення / А. А. Шульга. - С.669-695. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.


    Ємельянов, В. М.
    Кібербезпека як складова національної безпеки та кіберзахист критичної інфраструктури України / В. М. Ємельянов, Г. Л. Бондар // Публічне управління та регіональний розвиток : науковий журнал. - 2019. - № 5. - С. 493-523. - Бібліогр. в кінці ст. . - ISSN 2616-6216

Кл.слова (ненормовані):
кібернапад -- критична інфраструктура України -- кіберризики -- фішинг
Дод.точки доступу:
Бондар, Г. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Карпенко, О. В.
    Державна кіберосвіта та інструменти підвищення рівня цифрової компетентності населення України [Текст] / О. В. Карпенко, Л. А. Арсенович // Вісник Національної академії державного управління при Президентові України. Серія, Державне управління : науковий журнал. - 2020. - N 1. - С. 95-102. - Бібліогр. в кінці ст. . - ISSN 2310-2837

Кл.слова (ненормовані):
кібербезпека -- кіберзахист -- кіберосвіта -- цифрова компетентність -- цифрові компетенції -- цифрова гігієна -- цифрові трансформації
Дод.точки доступу:
Арсенович, Л. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Гавриляк, В. Б.
    Механізми залучення спроможностей приватного сектору у сферу провадження державної кібербезпеки України [Текст] / В. Б. Гавриляк // Вісник Національної академії державного управління при Президентові України. Серія, Державне управління : науковий журнал. - 2020. - N 4. - С. 99-104. - Бібліогр. в кінці ст. . - ISSN 2310-2837

Кл.слова (ненормовані):
державно-приватне партнерство -- кібератака -- державна кібербезпека -- кіберзахист -- сервіс

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Субач, Ігор.
    Модель ідентифікації кіберінцидентів siem-системою для захисту інформаційно-комунікаційних систем / І. Субач, В. Кубрак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 81-92, DOI 10.28925/2663-4023.2023.20.8192. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
формаційно-комунікаційа система -- кіберзахист -- кіберінцидент -- багатопараметрична ідентифікація -- теорія нечітких множин -- база знань
Анотація: У статті представлено модель ідентифікації кіберінцидентів SIEM-системою, які відбуваються в ході функціонування інформаційно-комунікаційних систем (ІКС). Наведено перелік задач, які виконує SIEM-система в контурі захисту ІКС та механізмів, що складають її основу та які, у свою чергу, є складовими загального процесу кореляції подій, що відбуваються в ІКС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кубрак, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


   
    Підходи щодо досягнення захисту інформації в організаціях різних сфер діяльності під час надзвичайного (воєнного) стану / Ю. Черниш [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 93-99, DOI 10.28925/2663-4023.2023.20.9399. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: Кількість випадків кібератак зростає. У сучасних організаціях різних сфер діяльності вся інформація, все частіше, зберігається в цифровій або електронній формі, будь то на окремих комп’ютерах чи пристроях зберігання даних, на серверах організацій чи службах зберігання даних, або за допомогою веб-«хмарних» технологій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія
Мальцева, Ірина
Штонда, Роман
Кузнецов, Віктор
Гоменюк, Віктор
Підкова, Олена


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Андрейченко, Андрій Вадимович.
    Особливості управління проєктами у сфері кіберзахисту / А. В. Андрейченко, С. А. Горбаченко, О. В. Дикий // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 46-53, DOI 10.28925/2663-4023.2020.10.4553. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
проєкт -- кібербезпека -- кіберзахист -- бюджет -- ефективність -- управління проєктами
Анотація: У статті проведено концептуальну оцінку існуючого визначення терміну «проєкт» та вдосконалено його управлінське тлумачення. Сформульовано основні сутнісні характеристики проєкту, наведено відповідний категоріальний апарат, що дозволяє систематизувати проєктну діяльність та адаптувати її під різні об’єкти застосування. Зокрема,зроблена спроба уточнити визначення проєкту для сфери кібербезпеки та кіберзахисту. Визначено процеси, що впливають на проєктну діяльність на рівні держави, регіонів та окремих підприємств. Доведено, незважаючи на те, що проблеми кіберзахисту поступово зміщуються на державний рівень в контексті національної безпеки, проєктна діяльність в означеній сфері відбувається, насамперед, наукову оцінку кіберпростору в якостісередовища для проєктної діяльності. Виокремлено такі особливості проєктів у сфері кіберзахисту як підвищений рівень впливу з боку держави, складність стадії ініціації, критичне значення термінів реалізації, значна диференціація за бюджетом, необмежена кількість можливих учасників, високий рівень персоніфікації, складність у розрахунках показників ефективності. Визначено ключові завдання управління проєктами в сфері кібербезпеки: формулювання основної мети проєкту та ранжирування його цілей, визначення необхідних обсягів та джерел фінансування, оцінка проєктних ризиків, підбір виконавців проєктних робіт, складання графіку реалізації проєкту, визначення потреби у ресурсах, забезпечення контролю тощо. Сформовано пропозиції щодо оптимізації процесів управління проєктами в сфері кіберзахисту. Наголошено на перспективності використання послідовних методів управління проєктами, за рахунок спрощеної комунікації із замовниками, можливістю чітко розділити процес впровадження систем кіберзахисту на певні етапи, а також впровадити на означених етапах ефективний механізм моніторингу та контролю
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Горбаченко, Станіслав Анатолійович
Дикий, Олег Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Толюпа, Сергій Васильович.
    Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах / С. В. Толюпа, О. Г. Плющ, І. І. Пархоменко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 169-183, DOI 10.28925/2663-4023.2020.10.169183. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- атака -- нейромережа -- інформаційна мережа -- системи виявлення атак -- методи інтелектуального аналізу даних -- тренувальна база -- нечітка логіка -- каутеризація -- кіберзахист
Анотація: Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки, шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Плющ, Олександр Григорович
Пархоменко, Іван Іванович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-19 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)