Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=кіберзагрози<.>)
Загальна кількість знайдених документів : 20
Показані документи с 1 за 20
1.
Шифр: К499224528/2017/3
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2017р. Т. 53 № 3
Зміст:
Зуб, С. И. Математическая модель взаимодействия симметричного волчка с аксиально-симметричным внешним полем / С. И. Зуб, В. С. Ляшко. - С.3-17. - Библиогр. в конце ст.
Кл.слова: математична модель симетричної дзиги, пуасонівська редукція, симплектичні листи, відносна рівновага, метод енергії-моменту
Смольяков, Э. Р. Наиболее общее понятие равновесия для конфликтных задач с побочными интересами / Э. Р. Смольяков. - С.18-31. - Библиогр. в конце ст.
Кл.слова: ігри на перетинних множинах, конфліктні рівноваги
Приказчиков, Виктор Георгиевич. Асимптотическая оценка точности собственных чисел эллиптического оператора четвертого порядка со смешанными краевыми условиями / В. Г. Приказчиков, А. Н. Химич. - С.32-40. - Библиогр. в конце ст.
Кл.слова: оцінки точності, еліптичний оператор, змішані крайові умови, різницеві схеми, головна частина похибки
Гридина, Н. Я. Байесовские процедуры распознавания воспалительних процессов при глиомах головного мозга / Н. Я. Гридина, А. М. Гупал, А. Л. Тарасов. - С.41-48. - Библиогр. в конце ст.
Кл.слова: баєсівські процедури розпізнавання, гліоми головного мозку, ланцюги Маркова, метод найближчих сусідів
Меликов, А. З. Марковские модели систем обслуживания-запасания с переменным обьемом заказов / А. З. Меликов, Л. А. Пономаренко, С. А. Багирова. - С.49-66. - Библиогр. в конце ст.
Кл.слова: системи обслуговування-запасання, політика поповнення запасів, змінний обсяг замовлення
Коба, Е. В. Система обслуживания м / м / 1 / 0 с повторением и комбинированной дисциплиной обслуживания / Е. В. Коба. - С.67-72. - Библиогр. в конце ст.
Кл.слова: система обслуговування з повторенням, умова ергодичної системи, комбінована система обслуговування, орбіта
Рагимов, А. Б. О численном решении одного класса обратных задач для параболического управления / А. Б. Рагимов. - С.73-84. - Библиогр. в конце ст.
Кл.слова: обернена задача, нелокальні умови, метод прямих, параболічне рівняння, параметрична ідентифікація
Ільяшов, Олександр Авксентійович. Методика синтезу алгоритмів розпізнавання уразливостей web-ресурсів за сигнатурами значень нечітких лінгвістичних ознак / О. А. Ільяшов. - С.85-92. - Библиогр. в конце ст.
Кл.слова: нечіткі лінгвістичні ознвки, розпізнавання, еталонний опис, сигнатура
Самойленко, И. В. Дифференциальные уравнения со стохастическими малыми добавками в условиях пуассоновой аппроксимации / И. В. Самойленко, Я. М. Чабанюк, А. В. Никитин. - С.93-99. - Библиогр. в конце ст.
Кл.слова: стохастичне дифузійне рівняння, генератор на банаховому просторі, марковський процес, процедура стохастичної апроксимації, пуасова апроксимація
Абдуллаев, В. М. Задача идентификации функций реакции на нагружения для стационарных систем / В. М. Абдуллаев. - С.100-110. - Библиогр. в конце ст.
Кл.слова: навантажене диференційне рівняння, реакція на навантаження, оптимальне керування, нелокальні умови, обернена задача
Малачивский, П. С. Равномерное приближение функций двух переменных / П. С. Малачивский, Я. Н. Матвийчук, Я. В. Пизюр. - С.111-116. - Библиогр. в конце ст.
Кл.слова: рівномірне наближення, функція двох змінних, метод найменших квадратів зі змінною ваговою функцією
Мащенко, С. О. Вектор Шепли кооперативной игры с нечетким множеством допустимых коалиций / С. О. Мащенко, В. И. Моренец. - С.117-126. - Библиогр. в конце ст.
Кл.слова: нечітка множина, вектор Шеплі, кооперативні ігри
Прищепа, О. В. Об одной многоканальной системе массового обслуживания с повторным вызовами / О. В. Прищепа, Е. А. Лебедев. - С.127-137. - Библиогр. в конце ст.
Кл.слова: стохастична система, повторні виклики, стаціонарний режим
Кузнецов, И. Н. Статистическая проверка гипотезы об асимптотической нормальности стационарного распределения числа требований в системе Gi / G/ в условиях большой загрузки / И. Н. Кузнецов. - С.138-144. - Библиогр. в конце ст.
Кл.слова: система обслуговування, велике завантаження, стаціонарний розподіл, статистична гіпотеза, асимптотично нормальний розподіл, метод Монте-Карло
Базилевич, Ю. Н. Наилучшее приведение матриц к блочно-треугольному виду для задач иерархической декомпозиции / Ю. Н. Базилевич. - С.145-153. - Библиогр. в конце ст.
Кл.слова: матриця, блочно-трикутний вигляд, перетворення подібності, централізатор, алгебра над полем, радикал
Панченко, Б. Е. Маршрутизация и коммутация значительного числа телевизионных сигналов на больших территориях / Б. Е. Панченко, Д. А. Печенюк. - С.154-169. - Библиогр. в конце ст.
Кл.слова: комутація телевізійних сигналів, маршрутизація, багатокористувальний режим, SDRAM-буферизація, ПТС-тренажер, тракт
Стасюк, О. І. Математична модель кібербезпеки комп’ютерної мережі керування електропостачанням тягових підстанцій / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова. - С.170-179. - Библиогр. в конце ст.
Кл.слова: кібербезпека, кіберпостір, кіберзагрози, математичні моделі, диференційні перетворення, інтелектуальні методи, захист інформації
Примин, М. А. Метод и алгоритм восстановления пространственной конфигурации векторов плотности токов в магнитокардиографии / М. А. Примин, И. В. Недайвода. - С.180-192. - Библиогр. в конце ст.
Кл.слова: магнітокардіографія, обернена задача магнітостатики, перетворення Фур’є, фур’є-образ, СКВІД-градієнтометр
Перейти до зовнішнього ресурсу ДО ЗМІСТУ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Учбова література:
ФІТУ / Системний аналіз
Знайти схожі
Перейти до описів статей

2.


    Стасюк, О. І.
    Математична модель кібербезпеки комп’ютерної мережі керування електропостачанням тягових підстанцій [Текст] / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - Т. 53, № 3. - С. 170-179. - Библиогр. в конце ст.

Кл.слова (ненормовані):
кібербезпека, кіберпостір, кіберзагрози -- математичні моделі, диференційні перетворення -- інтелектуальні методи, захист інформації
Дод.точки доступу:
Грищук, Р. В.
Гончарова, Л. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
Шифр: К667665926/2018/2
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2018р. N 2
Зміст:
GERT-МОДЕЛІ ТЕХНОЛОГІЇ ХМАРНОГО АНТИВІРУСНОГО ЗАХИСТУ. - С.6-30
Кл.слова: хмарні антивірусні системи, обробка метаданих, телекомунікаційні системи
Соколов, В. Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ / В. Соколов. - С.31-46
Кл.слова: безпроводова мережа, трансивер, ISM-діапазон
Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем. - С.47-67
Інші автори: , , Євсеєв С., Хазан Н., Мамедова Т., Фируз Г., Ромащенко Н.
Кл.слова: банківські інформаційні ресурси, гібридні кіберзагрози, класифікатор загроз
Лахно, В. Модель стратегій інвестування в системи кібербезпеки ситуаційних центрів транспорту / В. Лахно, В. Малюков, Л. Плиска. - С.68-79
Кл.слова: білінійні функції, ситуаційний центр транспорту, взаємне інвестування
Гнатюк, С. Мережево-центричний моніторинг інцидентів кібербезпеки у секторах критичної інфраструктури держави / С. Гнатюк [и др.]. - С.80-89
Інші автори: Кищенко В., Котелянець В., Бауиржан М.
Кл.слова: мережево-центричний моніторинг, критична інфраструктура, CSIRT
Бараннік, В. Метод ефективного представлення та захисту динамічних об’єктів у відеопотоці на основі технології компенсації їх руху / В. Бараннік [и др.]. - С.90-97
Інші автори: Дворський М., Бараннік В., Сорокун А.
Кл.слова: відеопотік, кодування, компенсація руху
Бурячок, В. Віртуальна лабораторія для моделювання процесів в інформаційній та кібербезпеці як засіб формування практичних навичок студентів / В. Бурячок, С. Шевченко, П. Складаний. - С.98-104
Кл.слова: віртуальна лабораторія, навчальний процес, практичні навички
Бржевська, З. Вплив на достовірність інформації як загроза для інформаційного простору / З. Бржевська, Г. Гайдур, А. Аносов. - С.105-112
Кл.слова: інформаційний простір, Інтернет, загроза
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

4.
   007-049.5
   К 38


   
    Інформаційна війна: соціально-онтологічний та мілітарний аспект : монографія / Р. В. Гула [та ін.]. - Київ : Каравела, 2020. - 287 с. - ISBN 978-966-2229-53-1 : 275.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційна війна--Гібридна війна--Монографії

   Кіберзагрози--Захист інформації--Монографії


Кл.слова (ненормовані):
кібербезпека -- кібервійська -- кібергрозвідка
Дод.точки доступу:
Гула, Р. В.
Дзьобань, О. П.
Передерій, Ірина Григоріївна
Павліченко, О. О.
Філь, Г. О.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

5.
Шифр: І739633108/2021/1
   Журнал

Інтелектуальна власність [Текст] : науково-практичний журнал/ Державний департамент інтелектуальної власності, Національна академія наук України, Укрпатент. - Київ : Аспект-2003, 1998 - . - ISSN 1608-6422. - Виходить щомісячно
2021р. № 1
Зміст:
Шевченко, Євген. Національні творчі спілки: загрози, виклики, перспектива / Є. Шевченко. - С.4-7
Мисенко, Олександр. Правові підстави встановлення державою колективного управління / О. Мисенко. - С.8-22. - Бібліогр. в кінці ст.
Кукшина, Тетяна. Застосувати неможливо, змінити? / Т. Кукшина. - С.23-26
Макаришева, Тетяна. Ведення діловодства щодо реєстрації сортів рослин – в руки фахівців! / Т. Макаришева, О. Тимошенко. - С.26-31. - Бібліогр. в кінці ст.
Войніканіс, Олена. Право інтелектуальної власності в цифрову епоху: парадигма балансу і гнучкості / О. Войніканіс. - С.40-44. - Бібліогр. в кінці ст.
Андрощук, Геннадій. Кінець гучної судової битви. FoodCare заборонено виробляти напої в упаковці, подібній банкам Tiger / Г. Андрощук. - С.45
Андрощук, Геннадій. Рішення CJEU щодо торгової марки Testarossa ком- панії Ferrari: справжнє використання / Г. Андрощук. - С.46-49. - Бібліогр. в кінці ст.
Андрощук, Геннадій. Спір за торгову марку k7- LG / Г. Андрощук. - С.49-50
Андрощук, Геннадій. Знищення контрафактного товару як спосіб судового захисту прав інтелектуальної власності / Г. Андрощук. - С.51-52
Андрощук, Геннадій. Захист авторських прав на фотографічні твори, виконані у цифровій формі: позиція Верховного Суду / Г. Андрощук. - С.53-54
Дахно, Іван. Про мовні маразми або Засмічення української мови / І. Дахно. - С.55-59
Обговорення регуляторних актів в сфері інтелектуальної власності. - С.60
Андрощук, Геннадій. ВООЗ: Вакцинальний націоналізм шкодить всім нам і веде до поразки / Г. Андрощук. - С.61-62
Андрощук, Геннадій. Китай: ставка на захист інтелектуальної власності всередині країни / Г. Андрощук. - С.62-63
Андрощук, Геннадій. Використання в ЄС штучного інтелекту потребує обмежень / Г. Андрощук. - С.63-64
Андрощук, Геннадій. Винахідник виграв 1,2 млн $ у компанії Medcomp і Martech / Г. Андрощук. - С.65-66
Андрощук, Геннадій. Три найбільші кіберзагрози в 2021 році / Г. Андрощук. - С.66-67
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Учбова література:
ФЖ / ППП / 061 / Інтелектуальна власність / 9 / ОСН
ФПСРСО / ППП / 016 / Інтелектуальна власність / 11 / ОСН
Знайти схожі
Перейти до описів статей

6.


    Андрощук, Геннадій.
    Три найбільші кіберзагрози в 2021 році [Текст] / Г. Андрощук // Інтелектуальна власність : науково-практичний журнал. - 2021. - № 1. - С. 66-67 . - ISSN 1608-6422


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Скибун, О. Ж.
    Вплив кіберзагроз на функціонування електронних комунікацій (телекомунікацій) в умовах побудови «цифрової держави" [Текст] / О. Ж. Скибун // Вісник Національної академії державного управління при Президентові України. Серія, Державне управління : науковий журнал. - 2020. - N 4. - С. 84-92. - Бібліогр. в кінці ст. . - ISSN 2310-2837

Кл.слова (ненормовані):
кібербезпека -- кіберзагрози -- електронні комунікації (телекомунікації) -- цифровізація -- інформатизація -- стійкість та сталість функціонування комунікаційних мереж -- нові комунікації -- інформаційні процеси -- телекомунікаційні послуги

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.
Шифр: К667665926/2022/16
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2022р. N 16
Зміст:
Гнатюк, Сергій Олександрович. Експериментальне дослідження моделі розрахунку кількісного критерію оцінювання захищеності інформаційно-телекомунікаційних систем критичної інфраструктури держави / С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко. - С.6-18. - Бібліогр. в кінці ст.
Козубцов, Ігор Миколайович. Вибір окремих показників оцінювання здатності функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку / І. М. Козубцов, О. О. Черноног, Л. М. Козубцова. - С.19-27. - Бібліогр. в кінці ст.
Дмитрук, Яна Вікторівна. Кібервійна як різновид інформаційних війн. Захист кіберпростору України / Я. В. Дмитрук, Т. О. Гришанович, Л. Я. Глинчук. - С.28-36. - Бібліогр. в кінці ст.
Мальцева, Ірина Робертівна. Аналіз деяких кіберзагроз в умовах війни / І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда. - С.37-44. - Бібліогр. в кінці ст.
Лаптєв, Сергій Олександрович. Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії / С. О. Лаптєв. - С.45-62. - Бібліогр. в кінці ст.
Шмаюн, Софія Володимирівна. Система підбору харчування за показниками здоров’я / С. В. Шмаюн, Б. Ю. Жураковський, Є. В. Іваніченко. - С.63-75. - Бібліогр. в кінці ст.
Трофименко, Олена Григорівна. Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков. - С.76-84. - Бібліогр. в кінці ст.
Маркітан, Володимир Олегович. Зберігання ієрархічих структур в реляційних базах даних / В. О. Маркітан, М. А. Возняк, Л. В. Булатецька. - С.85-97. - Бібліогр. в кінці ст.
Романюк, Олександр Миколайович. Порівняльний аналіз рішень для забезпечення контролю та управління привілейованим доступом в ІТ-середовищі / О. М. Романюк, П. М. Складанний, С. М. Шевченко. - С.98-112. - Бібліогр. в кінці ст.
Борківська, Ольга Олексіївна. Інформаційна система розумного міста на базі технології LORA / О. О. Борківська, Б. Ю. Жураковський, А. В. Платоненко. - С.113-128. - Бібліогр. в кінці ст.
Muzhanova, T. M. International vendor-neutral certification for information security professionals / T. M. Muzhanova, Y. M. Yakymenko, M. M. Zaporozhchenko. - С.129-141. - Бібліогр. в кінці ст.
Бушма, Олександр Володимирович. Оцінка параметрів програмноїреалізаціїшкального відображення даних / О. В. Бушма, А. В. Турукало. - С.142-158. - Бібліогр. в кінці ст.
Автушенко, Олександр Семенович. Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації / О. С. Автушенко, В. А. Гирда, Ю. В. Кожедуб. - С.159-171. - Бібліогр. в кінці ст.
Plyska, L. Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm / Plyska Liubov, V. P. Maliukov. - С.172-184. - Бібліогр. в кінці ст.
Хорольська, Карина Вікторівна. Аналіз основних методів розпізнавання креслень та можливостей трансформації з 2D у 3D / К. В. Хорольська. - С.185-193. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

9.
Шифр: П706540/2022/8
   Журнал

Право України [Текст] : юридичний журнал/ Національна академія правових наук україни, Нац. акад. наук України, Ін-т держави і права ім. В.М.Корецького, Нац. ун-т "Юридична академія України імені Ярослава Мудрого. - Київ : Право України, 1922 - . - ISSN 1026-9932. - Виходить щомісячно
2022р. № 8
Зміст:
Заярний, Олег. Інформаційно-правові особливості реалізації світових концепцій "Розумного" міста на сучасному етапі цифрової трансформації України / О. Заярний. - С.13-27. - Бібліогр. в кінці ст.
Кл.слова: інформаційна екосистема, інформаційно-правове регулювання, цифрова трансформація
Баранов, Олександр. Цифрова трансформація як джерело реновації парадигми рекодифікації та оновлення законодавства: огляд проблем / О. Баранов. - С.28-47. - Бібліогр. в кінці ст.
Кл.слова: рекодифікація, законодавство, штучний інтелект
Устименко, Володимир. Правове регулювання ринку віртуальних активів в Україні та Європейському Союзі: порівняльне дослідження / В. Устименко, Р. Джабраілов, Т. Гудіма. - С.48-61. - Бібліогр. в кінці ст.
Кл.слова: віртуальні активи, криптоактиви, фінансові віртуальні активи
Квасніцька, Ольга. Сучасні тенденції розвитку правового регулювання відносин диджиталізації у сфері будівництва / О. Квасніцька. - С.62-75. - Бібліогр. в кінці ст.
Кл.слова: диджиталізація, цифровізація, будівельна діяльність
Ткачук, Наталія. Стратегія антикрихкості у забезпеченні кібербезпеки України: правовий аспект / Н. Ткачук. - С.76-94. - Бібліогр. в кінці ст.
Кл.слова: антикрихкість, кібербезпека, кіберзагрози
Губанов, Олег. Питання балансування свободи вираження поглядів і безпекових факторів під час воєнного та надзвичайного стану / О. Губанов. - С.95-107. - Бібліогр. в кінці ст.
Кл.слова: свобода вираження поглядів, обмеження свободи, правові наслідки
Рабінович, Петро. Революція генеральної асамблеї ООН, ухвалена 2 березня 2022 року, ES-11/1 "агресія проти України" / П. Рабінович. - С.114-120
Богуцький, Павло. Війна і тероризм: теорія та практика юридичної кваліфікації / П. Богуцький. - С.121-139. - Бібліогр. в кінці ст.
Кл.слова: агресивна війна, закони і звичаї війни, національна безпека
Кисіль, Владислав. Правова природа частки у спільній власності / В. Кисіль, В. Крат, Ю. Мица. - С.141-156. - Бібліогр. в кінці ст.
Кл.слова: ідеальна частка, частка у вартості, частка у праві
Булкат, Марина. Поняття державного адміністрування: теоретико-правовий аспект / М. Булкат. - С.157-168. - Бібліогр. в кінці ст.
Кл.слова: адміністрування, адміністративне право, державне адміністрування
Є примірники у відділах: всього 2 : Ф3 (1), ГП ЧЗ (1)
Вільні: Ф3 (1), ГП ЧЗ (1)

Знайти схожі

10.


   
    Підходи щодо досягнення захисту інформації в організаціях різних сфер діяльності під час надзвичайного (воєнного) стану / Ю. Черниш [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 93-99, DOI 10.28925/2663-4023.2023.20.9399. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: Кількість випадків кібератак зростає. У сучасних організаціях різних сфер діяльності вся інформація, все частіше, зберігається в цифровій або електронній формі, будь то на окремих комп’ютерах чи пристроях зберігання даних, на серверах організацій чи службах зберігання даних, або за допомогою веб-«хмарних» технологій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія
Мальцева, Ірина
Штонда, Роман
Кузнецов, Віктор
Гоменюк, Віктор
Підкова, Олена


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Лахно, Валерій Анатолійович.
    Проектування бази знань для систем кібербезпеки на основі методу змістовної ідентифікації об'єктів / В. А. Лахно, Д. Ю. Касаткін, А. І. Блозва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 135-148, DOI 10.28925/2663-4023.2020.8.135148. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- експертна система -- база знань -- силогізм -- логіка предикатів -- метод змістовної ідентифікації об’єктів
Анотація: У статті викладені результати досліджень, виконаних в процесі проектування експертної системи (ЕС), призначеної для визначеної для оцінки загроз інформаційної безпеки (ІБ) критично важливих об'єктів інформатизації (КВОІ). Запропоновано підхід до проектування експертної системи на основі силогізмів і логіки предикатів, а також методу змістовної ідентифікації об’єктів бази знань (БЗ). Суть методу полягає в тому, що кожному об'єкту БЗ проектованої ЕС, ставиться у відповідність кортеж ключових слів (КС), значимість яких визначається експертним шляхом. Таким чином, кожен об'єкт БЗ ставиться у відповідність елементу кінцевого нечіткого топологічного простору об'єктів БЗ. Змістовна ідентифікація проходить по відстані між об'єктами БЗ. Запропонований в роботі підхід, в порівнянні з рішеннями інших авторів, має низку переваг. А саме дозволяє: моделювати різноваріативні сценарії реалізації кіберзагроз для КВОІ і їх наслідки; визначати загальну картину ймовірності реалізації кіберзагрози для КВОІ; моделювати взаємодію всіх факторів ІБ і при необхідності візуалізувати цю взаємодію; розраховувати і в подальшому ранжувати значення ймовірностей кіберзагроз для КВОІ для конкретних сценаріїв реалізації загроз; автоматизувати за рахунок застосування розробленого ПО процеси моделювання загроз і значно скоротити час на аудит загроз. Показано, що використання методу змістовної ідентифікації, дозволяє підвищити адекватність моделей обраної предметної області, а також запобігти помилкове введення в ЗЕС однакових за змістом суджень експертів іцілей,зокрема при об'єднанні ієрархій цілей, сформованих різними експертними групами. Показано,що метод також може використовуватися для пошуку цілей ієрархії, точні формулювання яких, за ключовими словами, невідомі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Касаткін, Дмитро Юрійович
Блозва, Андрій Ігорович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

12.


    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Крівенко, Сергій Вікторович.
    Дослідження системи на уразливість до мітм -атаки за допомогою створення Fakeap / С. В. Крівенко, Н. Ю. Ротаньова, Ю. А. Лазаревська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 29-38, DOI 10.28925/2663-4023.2021.13.2938. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератака -- MITM-атака -- точка доступу -- попередження MITM-атак
Анотація: Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше. Статистичні дані про кількість здійснених кібератак за результатом 2020 року показав різкий сплеск кіберзлочинності. Останнім часом в галузі інформаційної безпеки переважна кількість інцидентів пов’язана в атаками на різні розподілені інформаційні системи. При цьому значну кількість успішних атак складають атаки, проведені за допомогою атак типу «Man in the middle» (MITM). МІТМ –атаки небезпечні тим, що за їх допомогою зловмисники отримують доступ до конфіденційної інформації, не тільки компаній але і звичайних користувачів. Тому метою цієї статті є дослідження видів МІТМ –атак, а також розробка рекомендації щодо протидії такими видам атак. Дослідження проведено з використанням методів аналізу та опису. Об’єктом дослідження є MITM-атаки. Предметом дослідження є визначення способів протидії атакам типу МІТМ. В результаті проведеного дослідження розглянуто основні типи та описано методику проведення МІТМ –атак. Результатом проведеного дослідження стала розробка рекомендації для протидії МІТМ –атакам. Запропоновані методи попередження атак «Людина посередині» можуть забезпечити високий рівень безпеки комп’ютерної мережі. Дане дослідження буде корисно запропонованими способами запобігання здійснення МІТМ –атак, не тільки для адміністраторів безпеки, а також користувачам мережі Wi-Fi, які намагаються захистити свої персональні данні. Також результати дослідження можуть бути використані для розробки більш досконалого програмного забезпечення, яке може підвищити рівень безпеки комп’ютерної мережі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ротаньова, Наталія Юріївна
Лазаревська, Юліанна Артурівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Мальцева, Ірина Робертівна.
    Аналіз деяких кіберзагроз в умовах війни / І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 37-44, DOI 10.28925/2663-4023.2022.16.3744. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальниминаслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Штонда, Роман Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Трофименко, Олена Григорівна.
    Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 76-84, DOI 10.28925/2663-4023.2022.16.7684. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберризики -- кібервразливості -- кіберзагроза -- кібератака -- кіберзахист -- кібербезпека -- освітній сектор
Анотація: Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логінова, Наталія Іванівна
Манаков, Сергій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

16.


    Олексенко, Віталій Петрович.
    Сучасні підходи до забезпечення кібербезпеки в радіорелейних лініях зв’язку / В. П. Олексенко, Р. М. Штонда, Ю. О. Черниш // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 57-64, DOI 10.28925/2663-4023.2022.17.5764. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кібербезпека -- кіберзагрози -- радіорелейний звязок
Анотація: У даній статтірозглянуто вплив шкідливого програмного забезпечення AcidRain, що було застосованопо відношенню до Українипід час вторгнення рф.Тому після порушення роботисупутникового інтернет-сервісу Viasat велика частка передачі даних лягла на інші види зв’язку одним з яких єрадіорелейний зв’язок. На сьогоднішній час радіорелейний зв’язок залишається одним із пріоритетних видів зв’язку. Основні умови, що визначають розвитокрадіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, умовно можна розділити на організаційні,технічні і технологічні. Для забезпечення розвитку радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, необхідно приділяти увагу кібербезпеці під час побудови радіорелейних ліній зв’язку. Для цього кожній посадовій особі на відповідному рівні необхідно звернути увагу на дані точки контролю длязабезпечення надійного кіберзахисту в радіорелейних лініях зв’язку, а саме мати відповідні теоретичні знанняадміністраторами та користувачами в інформаційно-комунікаційних системах, комунікаційних мережах, а також належно практично діяти під час забезпечення кібербезпеки при розгортанні радіорелейних ліній зв’язку. Кібератакиросії перед вторгненням в Україну довели, що кібератаки на сьогоднішній день відіграють важливу та стратегічну роль в сучасному світі та ведені бойових дій, незважаючи на те, чи відомо про це електорату. Ця загроза для нас була та є постійною і вона не стоїть на місці,а тільки розвивається. Кібератаки завдають нищівнихпроблем нашим інформаційно-комунікаційним системам, комунікаційним мережамта інфраструктурі з парадоксальними, подекуди плачевниминаслідками. Надійна робота радіорелейних ліній зв’язку залежить від забезпечення кібербезпеки.На цьому варто акцентувати увагу, а разом із тим докласти максимальних зусиль. З кожним днем технічний прогрес буде все тільки більше зростати, як не парадоксально війна є «двигуном прогресу», а за зростанням технічного прогресу буде зростання залежності в кіберпросторі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Штонда, Роман Михайлович
Черниш, Юлія Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Пазиніна, Ірина Сергіївна.
    Розробка рекомендацій щодо зниження кіберзагроз на час віддаленої роботи з точки зору кібербезпеки / І. С. Пазиніна, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 159-166, DOI 10.28925/2663-4023.2022.17.159166. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзагроза -- кібербезпека -- віддалена робота -- кіберзлочинці
Анотація: Вже декілька років поспіль українські організації (спочатку черезпандемію Covid-19 і її наслідки, а тепер і військові дії) та і загалом світові, вимушено переводять працівників на більш оптимальний формат роботи –це віддалена робота (робота вдома). За статистикою, така практика виявила свій позитивний бік в плані більшої продуктивності праці (менша трата часу на пересування містом, комфортні домашні умови і таке інше), однак з точки зору кібербезпеки виявилось збільшення випадків кібернетичних загроз (далі -кіберзагрози) та активації кіберзлочинців.Віддалений режим роботи означає повний або частковий перехід на використання працівниками особистих пристроїв.Для налаштування віддаленої роботи працівників потрібна чітка підготовленість інформаційних систем в середині організації, тому служби інформаційної безпеки (далі -ІБ) та інформаційних технологій (далі –ІТ) повинні забезпечити безпеку і неперервність бізнес-процесів організації. Оскільки віддалена робота пов’язана з великим ризиком виникнення кіберзагроз і втручання кіберзлочинців.Кібернетичні загрози (кіберзагрози) –наявні й/або потенційно можливі явища та чинники, що створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства й держави, реалізація яких залежить від належного функціонування інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем [1].Формування й ефективна реалізація кібербезпеки, в рамках якої розробляється комплекс рекомендацій та заходів щодо прогнозування і протидії кіберзагрозам, є необхідною умовою безпечного та безперервного функціонування організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Пономарьов, Олександр Анатолійович.
    Гібридна побудова системи кібербезпеки:адміністративно-правові засади військово-цивільного співробітництва / О. А. Пономарьов, С. А. Пивоварчук, Л. М. Козубцова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 109-121, DOI 10.28925/2663-4023.2023.19.109121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гібридний -- військово-цивільне співробітництво -- кібербезпека -- нейтралізація -- кіберзагрози -- Збройні Сили України
Анотація: Національна безпека держави є одним з основних факторів стабільного розвитку суспільства. Проте Україна та Збройні сили України змушені протидіяти гібридній війні із застосуванням кіберпростору. Встановлено, що на даний час відсутнє єдине бачення щодо методології протидії війнам за гібридною формою. Відсутність методології протидії вимагає перегляду існуючих підходів до гарантування та підтримки державної безпеки. Мета статті. Обґрунтування необхідності створення гібридної системи кібербезпеки для нейтралізації кіберзагроз Збройним Силам України та способи її реалізації на засадах військово-цивільного співробітництва. Матеріали й методи. Для вирішення поставлених завдань використовувалася сукупність методів теоретичного дослідження: історичного аналізу та узагальнення наукової літератури щодо проблеми дослідження; структурно-генетичного аналізу та синтезу при уточненні об’єкта та предмета дослідження; метод сходження від абстрактного до конкретного; метод аналітично-порівняльного аналізу при аналітично-порівняльному оцінюванні новизни результатів дослідження; синтез та узагальнення –для обґрунтування методологічних та методичних засад дослідження; узагальнення –формулювання висновків та рекомендацій щодо продовження подальших досліджень. Результат. Сформовано ключову гіпотезу, що ефективним інструментом у протидії з веденням війною за гібридною формою можна досягнути за рахунок застосування гібридних військ. Розвиваючи цю гіпотезу обґрунтовано філософську ідею необхідності у створенні гібридної системи кібербезпеки на основі військово-цивільного співробітництва. Зарубіжний досвід підтверджує високу ефективність військово-цивільного співробітництва. На підставі діючих нормативно-правових актів запропоновано спосіб реалізації. Практичне значення дослідження полягає у можливості отримання переваг у кіберпросторі ЗС України в час активних гібридних війн за рахунок формування підрозділів військово-цивільного співробітництва як нової (гібридної) форми підрозділу Збройних Сил України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пивоварчук, Сергій Андрійович
Козубцова, Леся Михайлівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

19.


    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


   
    Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем [Електронний ресурс] / Хазан Н., Мамедова Т., Фируз Г., Ромащенко Н. Євсеєв С. // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 2. - С. 47-67, DOI 10.28925/2663-4023.2018.2.4767 . - ISSN 2663-4023

Кл.слова (ненормовані):
банківські інформаційні ресурси -- гібридні кіберзагрози -- класифікатор загроз -- інформаційна безпека -- автоматизовані банківські системи
Анотація: Сучасний розвиток високих технологій та обчислювальної техніки значно посилив розвиток автоматизованих банківських систем (АБС) організацій банківського сектору (ОБС) та дозволив синтезувати інформаційні і комунікаційні технології щодо їх формування. Однак ера високих технологій поширила спектр загроз на банківські інформаційні ресурси (БІР), загрози набули ознак гібридності та синергізму. В цих умовах актуальним питанням при формуванні системи управління інформаційної безпекою (СУІБ) в організаціях банківського сектору є формування і аналіз сучасних загроз. З метою узагальнення підходу класифікації гібридних кіберзагроз на складові безпеки: інформаційну безпеку (ІБ), кібербезпеку (КБ), безпеку інформації (БІ) банківських інформаційних ресурсів в роботі пропонується удосконалений класифікатор загроз банківських інформаційних ресурсів з урахуванням рівнів моделі ISO\OSI в автоматизованих банківських системах, направленості загроз на послуги безпеки та їх критичності збитку. В статі проаналізовані сучасні міжнародні стандарті і нормативні документи Національного банку України з питань безпеки банківських інформаційних ресурсів. На основі проведеного аналізу пропонуються оцінки показників ступеня небезпеки зловмисників і ступеня реалізації захисних заходів в умовах дії сучасних гібридних кіберзагроз.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Євсеєв С., Хазан Н., Мамедова Т., Фируз Г., Ромащенко Н.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)