Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=інформаційно-телекомунікаційна система<.>)
Загальна кількість знайдених документів : 4
Показані документи с 1 за 4
1.


    Корченко, Олександр Григорович.
    Модель оцінювання наслідків витоку державної таємниці від кібератак на критичну інформаційну інфракструктуру держави / О. Г. Корченко, Ю. О. Дрейс, М. В. Рощук // Безпека інформації : науковий журнал. - 2018. - N 1. - С. 29-35. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
державна таємниця -- модель -- кібератака -- інформаційно-телекомунікаційна система -- критична інфраструктура -- державний експерт -- суб’єкт режимно-секретної діяльності -- оцінювання наслідків
Дод.точки доступу:
Дрейс, Юрій Олександрович
Рощук, Марія Василівна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


   
    Технічний аудит захищеності інформаційно - телекомунікаційних систем підприємств / Ю. Якименко [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 45-61, DOI 10.28925/2663-4023.2023.20.4561. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- нфраструктура -- підприємство -- інформаційно-телекомунікаційна система -- тестування
Анотація: Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства. Оцінку захищеності ІТС пропонується проводить, використовуючи тестування на проникнення за наступними напрямками: тестування на проникнення ззовні і зсередини інформаційної інфраструктури, тестування соціальною інженерією персоналу підприємства і тестування на стійкість до DDoS атакам; оцінка захищеності мобільного додатку, веб-ресурсу і бездротових мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Якименко, Юрій
Рабчун, Дмитро
Мужанова, Тетяна
Запорожченко, Михайло
Щавінський, Юрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Охрімчук, Володимир Васильович.
    Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 114-123, DOI 10.28925/2663-4023.2020.8.113123. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
потенційно небезпечна кібератака -- кіберзагроза -- шаблон -- диференціально-ігрова модель -- диференційні перетворення -- Р-перетворення -- інформаційно-телекомунікаційна система -- критична інформаційна інфраструктура
Анотація: На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель.Такий підхід забезпечує моделі,що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації, які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Гнатюк, Сергій Олександрович.
    Експериментальне дослідження моделі розрахунку кількісного критерію оцінювання захищеності інформаційно-телекомунікаційних систем критичної інфраструктури держави / С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 6-18, DOI 10.28925/2663-4023.2022.16.618. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-телекомунікаційна система -- критична інфраструктура -- об’єкт критичної інфраструктури -- кібербезпека -- критерій оцінювання захищеності -- функціональний профіль захищеності
Анотація: Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем (ІТС), зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванні сектору оборони і безпеки України. Таким чином, виникає необхідність розробки методів та моделей віднесення ІТС до критичної інфраструктури для забезпечення національної безпеки України. У роботі досліджено модель розрахунку кількісного критерію оцінювання захищеності ІТС на основі методу аналізу ієрархій, що дозволило за рахунок обробки експертних оцінок отримати кількісний показник захищеності ІТС. Це дало можливість спростити процедуру підбору експертів, уникнути специфіки обробки експертних даних, а також здійснити оцінювання ІТС в умовах обмежених обсягів статистики. Розроблена модель дозволяє перейти від якісного оцінювання у вигляді упорядкованого ряду буквено-числових комбінацій, що позначають рівні реалізованих послуг, до кількісного оцінювання у вигляді відношення функціональних профілів захищеності. Крім того, розроблено спеціалізоване програмне забезпечення, яке реалізує досліджувану модель, що дозволило провести експериментальне дослідження і верифікацію зазначеної моделі на прикладі ІТС Національної системи конфіденційного зв’язку. У подальших дослідженнях авторами планується дослідити модель розрахунку кількісного критерію оцінювання захищеності ІТС в інших галузях критичної інфраструктури (енергетики,транспорту тощо)
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Юдін, Олексій Юрійович
Сидоренко, Вікторія Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)