Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=соціальна інженерія<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.
316.3
П 58


    Попова, Ірина Марківна.
    Соцiологiя. Пропедевтичний курс : підручник для студентів вищих навчальних закладів / I. М. Попова. - Київ : Тандем, 1996. - 271 с. - (Трансформація гуманітарної освіти в Україні). - ISBN 5-7707-9423-2 : 2.00 грн.
ДРНТІ
УДК

Рубрики: Соціологія--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
соцiологiя -- форми знання -- суспільство -- соціологія науки -- дослiдження -- професiя -- протосоціологія -- радянська соціологія -- методологія -- плюралізм -- епістемологія -- соціологічне знання -- соціологічне вимірювання -- вжиткова соціологія -- соціальне проектування -- соціальна інженерія
Дод.точки доступу:
Сорокін, Пітірім Олександрович (соціолог ; 1889 - 1968)


Примірників всього: 17
Вул. Левка Лук'яненка, 13-Б Абонемент (12),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Левка Лук'яненка, 13-Б. Філія 1 (4)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (12),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Левка Лук'яненка, 13-Б. Філія 1 (4)

Знайти схожі

2.
Шифр: У172688/2017/1
   Журнал

Український історичний журнал [Текст] : науковий журнал. - Київ : УІЖ, 1957 - . - ISSN 0130-5247. - Виходит раз на два місяця
2017р. № 1
Зміст:
Гулевич, Владислав Петрович. Загадковий правитель Кримського ханства Джанібек Султан (1476-1477рр.) / В. П. Гулевич. - С.4-11
Кл.слова: Кримське ханство, Велика Орда, Джанібек Султан, про нього
Старченко, Наталія Петрівна. В обороні честі дому шляхетського: справа про страту слуг князем Самуелем Каролем Корецьким на Волині 1645 р. / Н. П. Старченко. - С.12-31
Кл.слова: шляхетські цінності, судочинство, честь
Слісаренко, Олександр Миколайович. Волоські полки армій Карла XII та Петра І в кампаніях 1708-1709 рр. / О. М. Слісаренко. - С.32-40
Кл.слова: ірреґулярна кіннота, волоські полки, тактична розвідка
Куліков, Володимир Олександрович. Корпоративні міста: визначення, характерні риси, історична доля / В. О. Куліков. - С.41-59
Кл.слова: корпоративне місто, монофункціональне місто, соціальна інженерія
Орлик, Світлана Владиславівна. Проблеми фінансової політики Російської імперії в роки Першої світової війни в науковій спадщині М. І. Тугана-Барановського / С. В. Орлик. - С.60-72
Кл.слова: Туган-Барановський Михайло, про нього, фінансова політика, Перша світова війна
Кульчицький, Станіслав Владиславович. Народження радянського комуносоціалізму в Російській революції 1917 р. : десять коротких тез / С. В. Кульчицький. - С.73-83
Кл.слова: революційний марксизм, ленінізм, науковий комунізм
Савченко, Віктор Анатолійович. Розгром анархістського руху в радянській Україні (1927-1929 pp.) / В. А. Савченко. - С.84-96
Кл.слова: анархізм, анархізм-комунізм, анархістська група
Папакін, Георгій Володимирович. Майстерня М. Грушевського-джерелознавця / Г. В. Папакін. - С.97-113
Кл.слова: Грушевський Михайло, про нього, джерелознавство, археологія
Яременко, Василь Іванович. Княжа доба української історії й Тарас Шевченко: спроба історіософського прочитання / В. І. Яременко. - С.114-134
Кл.слова: шевченко тарас, про нього, княжа доба, українська імперія
Ткаченко, Василь Миколайович. Україна: "час війні й час миру" / В. М. Ткаченко. - С.135-156
Кл.слова: національна ідентичність, нація етнічна, нація громадянська
Костомаров, Микола Іванович. Скотской бунт. Письмо малороссийского помещика к своему петербургскому приятелю : До 200-річчя від дня народження М. І. Костомарова та 100-ліття першої публікації "Скотского бунта" / М. І. Костомаров ; авт. передм. О. В. Ясь. - С.157-182
Кл.слова: Костомаров Микола, про нього, Орвелл Джордж, про нього, нігілізм
Кобрин, Н. В. Плагіат не має терміну давності / Н. В. Кобрин, Б. С. Тихолоз, Б. З. Якимович. - С.183-197
Кл.слова: Василенко М., Іван Франко: поступ ідеї, про твір, Франко Іван, про нього, видавнича діяльність І. Франка
Юркова, Оксана Віталіївна. До 80-річчя доктора історичних наук, професора С. В. Кульчицького / О. В. Юркова. - С.231-233
Кл.слова: Кульчицький Станіслав, про нього, ювілей, історик
Боряк, Геннадій Володимирович. До 60-річчя доктора історичних наук, професора С. Г. Водотики / Г. В. Боряк. - С.234-235
Кл.слова: Водотика Сергій, про нього, ювілей, історик
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.


    Куліков, Володимир Олександрович.
    Корпоративні міста: визначення, характерні риси, історична доля [Текст] / В. О. Куліков // Український історичний журнал. - Київ : УІЖ, 2017. - № 1. - С. 41-59

Кл.слова (ненормовані):
корпоративне місто -- монофункціональне місто -- соціальна інженерія

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Бондаренко, І. С.
    Індустріальні й комунікаційні парадигми соціальної інженерії: історія української школи наукової організації праці [Текст] / І. С. Бондаренко // Поліграфія і видавнича справа : наук.-техн. зб. - 2018. - N 2(76). - С. 108-118. - Бібліогр. в кінці ст. . - ISSN 0554-4866

Кл.слова (ненормовані):
індустріалізація -- комунікація -- науковий менеджмент -- наукова організація праці -- соціальна інженерія -- соціальна технологія

Є примірники у відділах: всього 3 : ГП ЧЗ (2), Ф3 (1)
Вільні: ГП ЧЗ (2), Ф3 (1)


Знайти схожі

5.


    Руденко, Сергій Борисович.
    Спростування теорій екомузею та нової музеології [Текст] / С. Б. Руденко // Вісник Національної академії керівних кадрів культури і мистецтв = National Academy of Managerial Staff of Culture and Arts Herald : щоквартальний науковий журнал. - 2019. - № 2. - С. 240-244. - Бібліогр. в кінці ст. . - ISSN 2226-3209

Кл.слова (ненормовані):
екомузей -- нова музеологія -- соціокультурне призначення музею -- інституційна специфіка музею -- екомузеологія -- консткамерна теорія музею -- інституційна теорія музею -- музеєфікація -- концервація громад -- соціальна інженерія

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Мохор, Володимир Володимирович.
    Модель аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії / В. В. Мохор, О. В. Цуркан, Р. П. Герасимов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 165-173, DOI 10.28925/2663-4023.2020.8.165173. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
соціотехнічна система -- аналізування уразливостей -- соціальна інженерія -- нечіткий соціальний граф
Анотація: Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено використання технічних можливостей з урахуванням поведінки користувачів. Приділено увагу їх вразливостям до реалізування соціотехнічних загроз, зокрема, впливів соціальної інженерії. Показано орієнтованість такого впливу на маніпулювання слабкостями, потребами, маніями (пристрастями),захопленнями користувачів. Це призводить до неспроможності соціотехнічних систем протидіяти впливанню соціальної інженерії. Запобігання цьому можливе завдяки аналізуванню уразливостей користувачів стосовно форм маніпулювання їх свідомістю. Зіставлено підходи до протидії використанню соціальної інженерії. Для кожного з них проаналізовано особливості застосування, переваги та недоліки. З огляду на це запропоновано використання нечітких направлених соціальних графів для задання моделі аналізування уразливостей соціотехнічних систем. Цьому передувало визначення понять соціальної мережі, ектора, відношення. Таке представлення дозволило врахувати особливості впливання соціальної інженерії. Зокрема, числами вхідних і вихідних дуг виокремлено різновиди екторів з боку соціального інженера, користувача, маніпулятивної форми, уразливості. Тоді як важливість кожного з них визначено за допомогою характеристик центральностіта престижу. Водночас виокремлено рівні ектора,діади, тріади аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. Це дозволить визначати способи таких впливів з урахуванням особливостей їх реалізування через уразливості користувачів і, як наслідок, протидіяти їм. У перспективах подальших досліджень планується на основі запропонованої моделі розробити метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Цуркан, Оксана Володимирівна
Герасимов, Ростислав Павлович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Опірський, Іван Романович.
    Аналіз використання хмарних сервісів для фішингових атак / І. Р. Опірський, А. С. Винар // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 59-68, DOI 10.28925/2663-4023.2020.9.5968. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
соціальна інженерія -- фішинг -- хмарні сервіси -- хмарні обчислення
Анотація: Фішинг, як різновид інформаційних атак, використовується зловмисниками у корисливих цілях уже доволі тривалий час. Вони користуються широкою популярністю у злочинному світі, оскільки людину набагато легше змусити зробити певні вигідні дії, а ніж програму.З поступовою появою нових технологій, даний тип атак крок за кроком адаптувався до нових умов взаємодії з своєю жертвою. Хмарні сервіси стали чудовим сучасним і широко-розповсюдженим інструментом реалізації фішингових кампаній. Використання таких сервісівнадало своїм виконавцям перелік вагомих переваг у порівнянні з використанням власних обчислювальних ресурсів. Відносна дешевизна та простота в експлуатації даних технологій відіграла одну з важливих ролей. Проблема інформаційної безпеки перед використанням хмарних технологій фішингом полягає у тому, що даний вид атак доволі тяжко виявити, тим більше запобігти, значно не вплинувши на комфортність користування кінцевими користувачами інформаційних систем. У статті було проаналізовано актуальність такого типуатак на основі реальних даних. Розглянуто алгоритм їх роботи протягом циклу життя та проведено аналіз використання основних наявних методів захисту, їх доцільність та проблематики використання. Аналіз показав, що не всі сучасні методи захисту здатні виявляти та запобігати фішинговим атакам з використанням хмарних сервісів. Навіть поєднання декількох чи одразу усіх методів не може гарантувати захист користувача від загроз фішингу. Наведено приклади таких фішингових кампаній, які відбулися протягом 2019 рокута використали такі популярні хмарні сервіси як Azure Blob storage компаній Microsoft та Google Drive від компанії Google. Також було представлено певний базовий перелік порад, який дозволить підняти рівень захищеності інтернет користувачів, щоб зменшити ризики потенційного компрометування даних чи його наслідків
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Винар, Андрій Сергійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Якименко, Юрій Михайлович.
    Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти / Ю. М. Якименко, Д. І. Рабчун, М. М. Запорожченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 6-15, DOI 10.28925/2663-4023.2021.13.615. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- соціальна інженерія -- фішинг -- електронна пошта
Анотація: Оскільки за останні два роки спостерігається тенденція до стрімкого зростання кількості та частки фішингових атак на співробітників компаній та звичайних користувачів, стає необхідним висвітлення питання захисту від такого різновиду атак соціальної інженерії. В умовах пандемії зловмисники знаходять все більше нових способів обману, тож навіть досвідчені користувачі мережі Інтернет можуть стати жертвою шахраїв. Через те, що електронна пошта використовується майже в усіх компаніях, саме з її використанням проводиться більша кількість атак. У статті розглядаються основні методи, які використовують зловмисники при проведенні фішингових атак з використанням електронної пошти, ознаки того, що користувач став жертвою соціальних інженерів, та наведені рекомендації, як можна підвищити стійкість корпоративного середовища до подібних атак за допомогою організаційних методів. Оскільки користувач є основою мішенню при проведенні фішингових атак, а вбудовані в браузер та поштовий клієнт інструменти в більшості випадків не забезпечують надійний захист від фішингу, саме користувач становить найбільшу небезпеку для компанії, оскільки він, ставши жертвою фішингової атаки, може через свою недостатню компетентність завдати компанії значних збитків. Саме тому обов’язково необхідно проводити навчання та періодичне тестування персоналу на предмет стійкості до цільових фішингових атак. Співробітники компанії повинні на практиці бути ознайомлені з ознаками фішингу, прикладами таких атак, принципами роботи з корпоративними даними та їх відповідальністю. Керівництвом компанії повинні бути створені та доведені до персоналу регламенти та інструкції щодо зберігання, обробки, розповсюдження та передачі інформації третім особам. Також співробітники повинні доповідати службі безпеки компанії про підозрілі листи, повідомлення, дзвінки чи осіб, які намагалися вивідати цінні дані.Підвищення загальної обізнаності за допомогою практичного навчання дозволить скоротити кількість інцидентів інформаційної безпеки внаслідок фішингових атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рабчун, Дмитро Ігорович
Запорожченко, Михайло Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Лаптєв, Сергій Олександрович.
    Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії / С. О. Лаптєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 45-62, DOI 10.28925/2663-4023.2022.16.4562. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
метод -- соціальна інженерія -- персональні дані -- атака -- захист інформації
Анотація: Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. У сучасному суспільстві неможливо обійтися без соціальних мереж і в сучасному світі переважають інтернет -технології. В даний час кожна людина, пов'язана з комп'ютером, зареєстрована хоча б в одній соціальній мережі. Соціальні мережі притягують людей, так як в сучасному світі всі люди спілкуються, обмінюються інформацією, знайомляться, частина людей придумує для себе віртуальний світ, в якому вони можуть бути безстрашними, популярними за допомогою чого відмовляються від реальності. Проблема, пов'язана з безпекою персональних даних в соціальних мережах є найбільш актуальною і цікавою в сучасному соціумі. Аналіз методів захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, показав що неможливо віддати перевагу якомусь одному методу захисту персональної інформації. Усі методи захисту персональних даних цілеспрямовано впливають на захист інформації, але захист в повному обсязі неможливо забезпечити тільки одним методом. Спираючись на аналіз методів захисту персональних даних, нами запропоновано удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Удосконалення полягає у поєднання двох вже існуючих методу які спрямовані на підвищення ефективності навчання користувачів. Використовуючи сформульовані нами особливості запропонованого методу, саме підвищення навчання користувачів забезпечить більш якісний захист персональних даних. В якості головної переваги запропонованого методу є теє що використовується синергія існуючих методів, які цілеспрямовані на навчання користувачів, навчання захисту своїй особистої персональної інформації. Напрямок подальшого дослідження: аналіз та удосконалення методів атак не тільки за допомогою фішінгової соціальної інженерії а також за допомогою інших методів соціальної інженерії інших типів. Створення математичної моделі захисту персональної інформації від атак за допомогою методів соціальної інженерії
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)