Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=вразливості<.>)
Загальна кількість знайдених документів : 39
Показані документи с 1 за 20
 1-20    21-39 
1.
Шифр: В730231/2017/2
   Журнал

Вища школа [Текст] : науково-практичне видання/ МОН України. - Київ : Знання, 2001 - . - ISSN 1682-2366. - Виходить щомісячно
2017р. № 2
Зміст:
Прес-служба МОН України інформує. - С.3-6
Зіньковський, Юрій. Імператив стандартизації в освіті / Ю. Зіньковський, Б. Уваров. - С.7-16
Кл.слова: система вищої освіти, інтернаціоналізація, європеїзація
Півняк, Геннадій. Формування державного замовлення на підготовку фахівців інженерних та фізико-математичних спеціальностей / Г. Півняк, О. Азюковський, М. Трегуб. - С.17-32. - Бібліогр. в кінці ст.
Кл.слова: економічний потенціал, інноваційний розвиток, співпраця з бізнесом
Дебич, Марія. Перспективи розвитку інтернаціоналізації вищої освіти: європейський вимір для України / М. Дебич. - С.33-42. - Бібліогр. в кінці ст.
Кл.слова: інтернаціоналізація, цифрове навчання, глобалізація
Ляшенко, Лариса. Нова спроба пояснення появи та еволюції протоіндоєвропейської мови на основі новоісторії України / Л. Ляшенко. - С.43-52. - Бібліогр. в кінці ст.
Кл.слова: нооісторія, анатолійська гіпотеза, високі технології
Курмишева, Ніна. Кар'єра педагога: професійне зростання чи становлення фахівця? / Н. Курмишева. - С.53-60. - Бібліогр. в кінці ст.
Кл.слова: кар’єра педагога, професіоналізм, рух персоналу
Ляшенко, Ганна. Інтелектуальний капітал: його зміст і роль в економічному розвитку підприємства / Г. Ляшенко. - С.61-68. - Бібліогр. в кінці ст.
Кл.слова: інтелектуальний капітал, структурний капітал, техноструктура
Якимець, Наталія. Ефективність лекційної діяльності викладача фундаментальних дисциплін у медичному коледжі / Н. Якимець. - С.69-75. - Бібліогр. в кінці ст.
Кл.слова: адаптація пізнавального процесу, передумови ефективної дидактичної роботи
Дударенко, Людмила. Візуальна екологія як наслідок збільшення екологічних проблем людства / Л. Дударенко. - С.76-85. - Бібліогр. в кінці ст.
Кл.слова: візуальна екологія, зорова система людини, вплив на освіту
Корсак, Юрій. Причини вразливості молоді в сучасній консцієнтальній війні / Ю. Корсак. - С.86-93. - Бібліогр. в кінці ст.
Кл.слова: телебачення, інтернет, етологія
Орищенко, Ірина. Педагогічна спадщина Віталія Шульгіна за матеріалами фонду ДНПБ України імені В. О. Сухомлинського / І. Орищенко. - С.94-103. - Бібліогр. в кінці ст.
Кл.слова: підручники, гімназії, освіта
Гогунський, Віктор. Scopus: публікації науковців України / В. Гогунський, А. Білощицький. - С.104-106
Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)

Знайти схожі
Перейти до описів статей

2.


    Корсак, Ю.
    Причини вразливості молоді в сучасній консцієнтальній війні / Ю. Корсак // Вища школа : наук.-практ. видання. - 2017. - № 2. - С. 86-93. - Бібліогр. в кінці ст. 92-93 (17 назв) . - ISSN 1682-2366

Кл.слова (ненормовані):
консцієнтальні війни -- телебачення -- інтернет -- психологія -- психотроніка -- етологія -- этология
Анотація: Метою статті є дослідження можливості українських громадян успішно протистояти застосуванню новітньої психологічної зброї в умовах світової консцієнтальної війни. За допомогою сучасних інформаційних засобів зацікавлені кола намагаються вплинути на суспільну свідомість, порушити принципи голічного мислення, викликати негативні емоції, скерувати думки у наперед визначене замовником русло.

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

3.


    Летичевський, О. О.
    Алгебраїчний підхід у формалізації вразливостей в бінарному коді [Текст] / О. О. Летичевський, Я. В. Гринюк, В. М. Яковлев // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2019. - N 6. - С. 5-20. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
вразливості програмного забезпечення -- символьне моделювання -- алгебраїчне зіставлення -- алгебра поведінок
Дод.точки доступу:
Гринюк, Я. В.
Яковлев, В. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.
364.4-055.5/.7(072)
К 46


    Соціальна робота із вразливими сім’ями та дітьми [Текст] : посібник : у 2-х частинах / Міністерство соціальної політики України, Партнерство "Кожній дитині". - Київ : ОБНОВА КОМПАНІ, 2017 - .
   Ч. 2 : Ознаки вразливості та специфіка підтримки сім’ї і дитини / А. В. Аносова та інші ; за загальною редакцією Т. В. Журавель , З. П. Кияниці. - 2017. - 352 с. : табл. - ISBN 978-617-7239-20-7 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Соціальна робота--Технології--Практичний посібник

Кл.слова (ненормовані):
соціальна адаптація -- соціальна інтеграція -- попередження насильства -- особи, залежні від психоактивних речовин -- проблема СНІДу -- конфлікт із законом
Анотація: Розкриваються особливості організації надання послуг сім’ям з дітьми з урахуванням ключової ознаки вразливості. Лаконічно розкрито інформацію щодо професійних обов’язків і основних напрямків роботи фахівця соціальної роботи.
Дод.точки доступу:
Аносова , А. В.
Безпалько, О. В.
Виноградова, О. А.
Журавель, Т. В.
Луценко, І. В.
Новохатня, К. А.
Носач, І. В.
Остролуцька, Л. І.
Петрович, В. С.
Пєтушкова, Л. А.
Пилипас, Ю. В.
Цюман, Т. П.
Журавель, Т. В. \редактор\
Кияниця, З. П. \редактор\
Міністерство соціальної політики України
Партнерство "Кожній дитині"


Примірників всього: 10
Бульвар І. Шамо, 18/2 (10)
Вільні:
Бульвар І. Шамо, 18/2 (10)

Знайти схожі

5.
Шифр: Е667239/2022/6
   Журнал

Економіка України [Текст] : науковий журнал/ Нац. акад. наук України, М-во екон. розв. і торгівлі України, М-во фінансів України. - Київ, 1958 - . - ISSN 0131-775X. - Виходить щомісячно
2022р. № 6
Зміст:
Гаєць, В. М. Актуальні аспекти політики соціальної якості в постконфліктній економіці України / В. М. Гаєць, В. В. Близнюк, О. І. Никифорук. - С.3-22. - Бібліогр. в кінці ст.
Устименко, В. А. Економіко-правовий вимір забезпечення урбоекологічної безпеки: світовий досвід і висновки для України / В. А. Устименко, О. В. Тарасевич, Р. С. Кірін. - С.23-40. - Бібліогр. в кінці ст.
Бородіна, О. М. Воєнні загрози глобальній продовольчій безпеці та перші міжнародні реакції щодо подолання їх наслідків: політекономічний зріз / О. М. Бородіна. - С.41-53. - Бібліогр. в кінці ст.
Риндзак, О. Т. Оцінювання соціальної вразливості: теоретико-методологічні аспекти / О. Т. Риндзак. - С.54-65. - Бібліогр. в кінці ст.
Safarli, Elmir. Assessment of the customer satisfaction in Azerbaijan private banking system / E. Safarli, N. Gasimzade. - С.66-83. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

6.


    Риндзак, О. Т.
    Оцінювання соціальної вразливості: теоретико-методологічні аспекти [Текст] / О. Т. Риндзак // Економіка України = Economy of Ukraine : науковий журнал. - 2022. - № 6. - С. 54-65. - Бібліогр. в кінці ст. . - ISSN 0131-775X

Кл.слова (ненормовані):
соціальна вразливість -- небезпечна подія -- компоненти і фактори вразливості -- індикатори вразливості

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


   
    Технічний аудит захищеності інформаційно - телекомунікаційних систем підприємств / Ю. Якименко [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 45-61, DOI 10.28925/2663-4023.2023.20.4561. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- нфраструктура -- підприємство -- інформаційно-телекомунікаційна система -- тестування
Анотація: Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства. Оцінку захищеності ІТС пропонується проводить, використовуючи тестування на проникнення за наступними напрямками: тестування на проникнення ззовні і зсередини інформаційної інфраструктури, тестування соціальною інженерією персоналу підприємства і тестування на стійкість до DDoS атакам; оцінка захищеності мобільного додатку, веб-ресурсу і бездротових мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Якименко, Юрій
Рабчун, Дмитро
Мужанова, Тетяна
Запорожченко, Михайло
Щавінський, Юрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Трофименко, Олена.
    Аналіз інструментів тестування вебзастосунків / О. Трофименко, А. Дика, Ю. Лобода // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 62-71, DOI 10.28925/2663-4023.2023.20.6271. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
вебзастосунок -- безпека вебзастосунків -- уразливості безпеки -- інструменти тестування
Анотація: У статті проаналізовані сучасні методи та інструменти, які використовуються для тестування безпеки вебзастосунків. Поширеність порушень безпеки вебзастосунків та важливість їх запобігання зробило тестування безпеки невіддільною складовою життєвого циклу розробки відповідного ПЗ, яка має виявляти вразливості, пов'язані із забезпеченням цілісного підходу до захисту програми від хакерських атак, вірусів, несанкціонованого доступу до конфіденційних даних.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Дика, Анастасія
Лобода, Юлія


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Соколов, Володимир.
    Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека» / В. Соколов, П. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 183-204, DOI 10.28925/2663-4023.2023.20.183204. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- інформаційні технології -- захист інформації -- вразливості -- навчальний процес; -- освітній стандарт
Анотація: В статті проаналізований світовий ринок з надання освітніх послуг в сфері інформаційної безпеки та кібербезпеки. Дослідження має на меті порівняти стратегій побудови навчальних програм для другого та третього освітнього рівня для спеціальностей, пов’язаних з інформаційними технологіями, інформаційною та кібербезпекою, а також сформувати рекомендації для гармонізації процесу навчання та міжнародних стандартів.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Khrypko, S.
    The valued focus of a widow and an orphan statuses and scale of protection in the Old and New Testament tradition = Ціннісна акцентуація статусу і обсягу захищеності вдови і сироти в старо- та новозаповітній традиції / S. Khrypko // Схід = Skhid : аналітично-інформаційний журнал. - 2018. - № 3. - P51-55. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
вдова -- цінність -- образ -- аксіологія -- сирота -- символічність -- семантика -- самотність -- обраність -- захищеність -- окремішність -- заступництво
Анотація: Постать жінки завжди асоціюється з таїнством дітонародження, материнством, продовженням роду. Це, апріорі, вічно актуальна тема як у житті всіх і кожного, так і в просторі науково-дослідного пошуку осмислення життя, сенсу життя, призначенння, життевого покликання тощо. Проблема материнства червоною ниткою проходить крізь долю кожної людини і крізь сторінки Святого Письма. Але є жінки, доля і ціннісний статус яких дещо по-іншому втілює і проблему шлюбу, і проблему вірності, і проблему можливості чи неможливості дітонародження, і проблему самотності, і феномен беззахисності і захищеності одночасно. Осмисленню аксіологічної полівекторності цих проблем і присвячена публікація. Ціннісний зріз репрезентації Біблійних жіночих образів є стрижневим фокусом уваги цієї роботи. Пріоритети роботи полягають у забезпеченні філософського розгляду образу вдови образного сакрального контексту в біблійній традиції та з'ясування духовного статусу вдови. Основна мета роботи - осмислення місця, статусу, обсягу захищеності і вразливості, обсягу самотності і задіяності вдови та сироти в просторі Біблійної традиції. Методи. Робота базується на методичному описі жіночих образів, обраних зі Старого та Нового Завіту. Більше того, принципи порівняльного аналізу застосовуються для того, щоб виявити риси вдової образності в блоках історичних текстів та порівняти український контекст існування вдів з біблійним. Результати. Проаналізовано питання статусу вдів і сиріт та шкали охорони. Основна увага приділялася наступним ознакам: самотність вдови, семантичне значення одягу вдови, показник отриманої охорони, їх права та закони, які гарантували соціальну підтримку, рівень поваги. На відміну від творів, в яких зображення вдови (а також периферійно сироти) розглядаються в контексті, питання про статус і зображення вдови в Біблійній традиції було безпосередньо адресоване темі соціального визнання. Крім того, включено український контекст соціального ставлення до найбільш беззахисних категорій (особливо вдів та сиріт). У результаті доведено, що підстави констатувати вартісну окремішність і потужний чинник сили місця вдови в духовному вимірі буття. З авторської точки зору, воно зумовлене не тільки власними труднощами, але й існуючим досвідом ранньої смерті чоловіка (дружини душі). Самотність, ізоляція, необхідність самій представляти родину є рисами морального та духовного втілення стану та статусу вдови в біблійні часи. Зауважено невизначеність розуміння образу вдови в біблійній традиції, яка стала можливою через різноманітну поведінку вдів. Участь або неучасть вдів у соціальних заходах залежала від їх відповідності високим стандартам, які застосовувались до образу "неодруженої вдруге". Показано, що основною формою участі вдови в активному суспільному житті є молитва. Вона входила в основні традиції обряду, а саме - передвікові традиції, практику оборони, похоронні. Акцентовано семантичну, історичну і духовну складність та глибину відомого Шевченкового ототожнення України зі "скорбною вдовою". Окрім того, зауважено, що стійкою тенденцією українського фольклору є порівняння вдови із зозулею та з іншою пророчою птицею совою. В першому варіанті містично спрацьовувало ототожнення зозулі й самотньої матері, а в другому - простежується тема зв'язку з потойбіччям.
Дод.точки доступу:
Хрипко Світлана


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

11.


    Бржевська, З. М.
    Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека України -- національний інформаційний простір -- інформаційні загрози -- інформаційно-психологічні впливи -- інформаційні війни та операції -- інформаційні ресурси -- механізми протидії інформаційним загрозам -- державна інформаційна політика
Анотація: У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Довженко, Н. М.
Киричок, Р. В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

12.


    Мелешко, Єлизавета Владиславівна.
    Дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак / Є. В. Мелешко, В. Д. Хох, О. С. Улічев // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 95-104, DOI 10.28925/2663-4023.2019.5.95104. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
рекомендаційні системи -- колаборативна фільтрація -- інформаційна безпека -- інформаційна атака -- робастність -- ідентифікація атаки
Анотація: У даній статті здійснено дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак, метою яких є накручування рейтингів деяких об’єктів системи. Досліджено вразливості методів колаборативної фільтрації до інформаційних атак, а також розглянуто основний вид атак на рекомендаційні системи –атаку ін’єкцією профілів. Розглянуто способи оцінки робастності рекомендаційних систем до атак ін’єкцією профілів за допомогою таких показників як середній зсув прогнозуванняоцінок та коефіцієнт звернень користувачів до рекомендацій.Описано загальний спосіб тестування робастності рекомендаційних систем. Наведено класифікацію методів колаборативної фільтрації та здійснено порівняння їх робастності до інформаційних атак. Виявлено, що методи колаборативної фільтрації засновані на моделі більш робастні, ніж методи засновані на пам’яті, а методи на основі коефіцієнтів подоби об’єктів, більш стійкі до атак, ніж методи засновані на коефіцієнтах подоби користувачів. Досліджено методи виявлення інформаційних атак на рекомендаційні системи на основі класифікації профілів користувачів. Розглянуто показники, на основі яких можна виявити як окремі профілі ботів у системі, так і групи ботів. Наведено способи оцінки якості роботи класифікаторів профілів користувачів, зокрема, обчислення таких показників як точність, повнота, точність негативного прогнозу та специфічність. Розглянуто спосіб підвищення робастності рекомендаційних систем за допомогою введення параметра репутація користувачів, а також методів одержання числового значення параметру репутації користувачів. Результати даних досліджень у подальшомубудуть спрямовані на розробку програмної моделі рекомендаційної системи для тестування робастності різних алгоритмів колаборативної фільтрації до відомих інформаційних атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Хох, Віталій Дмитрович
Улічев, Олександр Сергійович


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

13.


    Гречко, Вікторія Володимирівна.
    Безпечне програмне забезпечення, що розробляє рекомендації / В. В. Гречко, Т. В. Бабенко, Л. В. Мирутенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 83-93, DOI 10.28925/2663-4023.2019.6.8293. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розробка безпечного програмного забезпечення -- життєвий цикл розробки програмного забезпечення -- вразливості -- переповнення буфера -- статичний та динамічний аналіз -- механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бабенко, Тетяна Василівна
Мирутенко, Лариса Вікторівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

14.


    Бурячок, Володимир Леонідович.
    Дослідження спуфінгу ідентифікатора абонентапри реєстрації: виявлення та протидія / В. Л. Бурячок, В. Ю. Соколов, Махіяр Таджіні // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 6-16, DOI 10.28925/2663-4023.2020.7.616. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ідентифікатор абонента -- спуфінг -- визначення абонента -- перевірка абонента -- абонент -- протокол ініціювання сесії
Анотація: При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference & VErification) —можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення —політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, Володимир Юрійович
Таджіні, Махіяр


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

15.


    Ільєнко, Анна Вадимівна.
    Перспективні методи захисту операційної системи Windows / А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 124-134, DOI 10.28925/2663-4023.2020.8.124134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Windows -- операційна система -- вразливості -- захист -- Active Directory -- Blockchain
Анотація: Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати в комп'ютерній системі цілеспрямоване порушення конфіденційності,цілісності та доступності інформації та системи в цілому. На підставі проведеногоаналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрямирозвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізаціїBlockchainдля перевірки сертифікатів, враховуючи деякі із варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Куліш, Тетяна Миколаївна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

16.


    Гулак, Геннадій Миколайович.
    Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем / Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 6-23, DOI 10.28925/2663-4023.2020.9.623. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гарантоздатність -- достовірність -- функціональна безпека -- функціональна безпека криптографічної підсистеми -- криптографічна атака -- стійкість криптографічного перетворення -- списочне декодування -- відстань Геммінга -- швидке перетворення Адамара -- перетворення Уолша-Адамара -- код Ріда-Маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Гулак, Геннадій Миколайович.
    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 6-28, DOI 10.28925/2663-4023.2020.10.628. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптовірологія -- гарантоздатні інформаційні системи -- кібератака -- шифрування -- криптографія -- криптоаналіз -- криптоалгоритм -- програмовані логічні інтегральні схеми -- програмні засоби реалізації атак
Анотація: В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що всучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами –вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість -отриманий результат”найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атакдоцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурячок, Володимир Леонідович
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Карпенко, Андрій Олександрович.
    Забезпечення інформаційної безпеки в бездротових сенсорних мережах / А. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 54-66, DOI 10.28925/2663-4023.2020.10.5466. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
бездротова сенсорна мережа -- інформаційна безпека -- мережева модель OSI -- автентифікація -- криптографія -- система виявлення вторгнень
Анотація: У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бондаренко, Тетяна Василівна
Овсянніков, Вячеслав Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

19.


    Літвінчук, Ірина Сергіївна.
    Підхід до оцінювання ризиків інформаційної безпеки для автоматизованої системи класу «1» / І. С. Літвінчук, Р. О. Корчомний, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 98-112, DOI 10.28925/2663-4023.2020.10.98112. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
автоматизована система -- управління ризиками -- система управління інформаційною безпекою -- інформаційна безпека -- вразливість
Анотація: Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 та ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Працездатність та способи реалізації підходу доведено на прикладі розгляду реальних загроз та вразливостей АС класу “1”. Основною вимогою при створенні системи управління інформаційною безпекою в організації є оцінювання ризиків та визначення загроз для інформаційних ресурсів,які обробляються в інформаційно-телекомунікаційних системах та АС. Розглянуто базові стандарти щодо інформаційної безпеки в Україні, які дають загальні рекомендації щодо побудови і оцінювання ризиків інформаційної безпеки в рамках СУІБ.Проаналізовано найпоширеніші методи й методології з оцінювання ризиків інформаційної безпеки міжнародного зразка, зокрема, CRAMM, OCTAVE, NIST SP800-30 визначено їх переваги і недоліки. Визначено порядок проведення робіт з оцінки ризиків інформаційної безпеки АС класу «1». Наведено вразливості, що враховуються експертом відповідно до стандарту ISO/IEC 27002:2005 та Методики а також умовну шкалу визначення впливу на реалізацію загроз цілісності, доступності, спостережності. Запропоновані заходи та засоби протидії виникненню загроз. Даний підхід можна використовувати як для безпосереднього оцінювання інформаційного ризику, так і в навчальних цілях. Він дозволяє отримати кінцевий результат незалежно від досвіду та кваліфікації фахівця, що проводить оцінку ризиків, з подальшим впровадженням та удосконаленням існуючої системи управління ризиками в організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


    Опірський, Іван Романович.
    Проблеми та загрози безпеці ІоТ пристроїв / І. Р. Опірський, Р. В. Головчак, І. Р. Мойсійчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 31-42, DOI 10.28925/2663-4023.2021.11.3142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ІоТ пристрої -- безпека -- інформація -- загрози -- технології -- мережеві технології -- безпровідний зв’язок -- ризики використання
Анотація: Інтернет речей або IoT -це мільярди фізичних пристроїв підключених до Інтернету. Його основна передумова -це просто розширений тип підключення, який потім може бути використаний як основа для виконання всіх видів функцій. IoT описує мережу фізичних об'єктів -"речей", які вбудовані в датчики, програмне забезпечення та інші технології з метою підключення та обміну даними з іншими пристроями та системами через Інтернет. Проблеми захисту систем які, включають використання IoT пристроїв досліджуються багатьма науковцями та спеціалістами цієї галузі, проте в сучасному світі далеко не кожна компанія-виробник готова заявити про вразливості і загалом незахищеність своїх продуктів (пристроїв). У всьому середовищі IoT, від виробників до користувачів, все ще існує багато проблем безпеки IoT, таких як: норми виготовлення, управління оновленнями, фізичне загартовування, знання та обізнаність користувачів. У цій статті проведено дослідження вразливостей систем інтернету речей. Проведено аналіз технологій передачі інформації IoT пристроїв (зокрема ZigBee, Signfox та Bluetooth). Визначено та проаналізовано найпоширеніші загрози, з якими може зустрітися користувач. Встановлено також, що зазвичай не лише виробник створює загрози безпеці IoT пристроїв. Також наведено ряд порад для користувачів, котрі хочуть знизити ризик витоку даних, пов’язаний із вразливостями систем інтернету речей. Нажаль, неодиничними випадками є некоректне налаштування, використання та зберігання таких приладів. Надзвичайно поширеним явищем є відмова користувача від оновлення програмного забезпечення, що в свою чергу залишає відкритими ті вразливості, які виробник намагається усунути. Основною метою статті є визначення причин виникнення загроз безпеці пристроїв інтернету речей, шляхом аналізу технологій передачі даних, аналіз самих загроз, визначення найкритичніших із них та шляхів зменшення ризиків викрадення даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Головчак, Романа Василівна
Мойсійчук, Ірина Русланівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-20    21-39 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)