Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захищеність<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.
94(438)
N13


   
    Nad Wisla i Dnieprem. Polska i Ukraina w przestrzeni europejskiej - przeszlosc i terazniejszosc. Seria: Systemy Miedzynarodowe i Globalny Rozwoj. № 2-3 = Над Дніпром і Віслою : Україна і Польща в європейському вимірі - минуле і сучасність / Uniwersytet Mykolaja Kopernika w Toruniu, Kijowski Narodowy Uniwersytet Lingwistyczny. - Torun ; Kijow : [s. n.], 2003-2004. - 465 с. - ISBN 966-638-126-5 : 35.00 грн.
    Зміст:
Квіт, Сергій. Помаранчева революція: погляд із середини / С. Квіт. - С .4-8
Кл.слова: помаранчева революція, політика
Алфьоров, Олександр. Показачення роду Голубів-Княжицьких як вияв соціально-політичних змін на українських землях / О. Алфьоров. - С .22-27
Кл.слова: діяльність Голубів-Княжицьких, покозачення
Ульяновський, Василь. Київські та новгородсько-московські "жидовствуючі" останьої чверті XV - початку XVI ст.: варіанти пошуку єресіарха, ідейного підгрунтя та шляхів ретрансляції єресі / В. Ульяновський. - С .28-55
Кл.слова: ериси, жидовствуючі, генуезький варіант
Пелешенко, Юрій. Місце літератури "ожидовілих" в дискурсі української духовної культури пізнього Середньовіччя / Ю. Пелешенко. - С .56-64
Кл.слова: ожидовілі, пізне Середньовіччя
Цимбалісний, Петро. Українські релігійно-культурні впливи на Московщину (XVII-XVIII ст.) / П. Цимбалісний. - С .65-78
Кл.слова: міжнародні культурні впливи, наука, релігійні книги, Московщина
Адамович, Сергій. Діяльність "Львівського комітету союзу визволення України для помочи полоненим-українцям в Галичині" у роки Першої світової війни / С. Адамович. - С .80-82
Кл.слова: Львівський комітет, Галичина
Лозовий, Віталій. Поділля в період гетьманату / В. Лозовий. - С .83-92
Кл.слова: гетьманський переворот, Поділля, просвіта
Монолатій, Іван. Покуття у контексті боротьби галицьких українців за державну незалежність (1918-1919 рр.): соціальне та індивідуальне як модель пошуку національно-історичної свідомості / І. Монолатій. - С .93-107
Кл.слова: державотворчі процеси, листопадівські події, Покуття
Масюк, Світлана. Відродження "Просвіт" в Наддніпрянській Україні (1917-1920 рр.) / С. Масюк. - С .108-111
Кл.слова: "Просвіти"
Савчук, Григорій. Консервативний напрямок в польській історичній думці 1914-1948 рр. / Г. Савчук. - С .112-118
Кл.слова: концерватизм, Польща, польські історики
Любовець, Олена. Оформлення українських консервативних партій та їх діяльність в період гетьманату Павла Скоропадського / О. Любовець. - С .119-127
Кл.слова: радянсько-українська війна, Павло Скоропадський, гетьманський переворот
Назарук, Юлія. Громадсько-політична діяльність О. Скорописа-Йолтуховського в Україні у 1918-1920 рр. / Ю. Назарук. - С .128-131
Кл.слова: політична діяльність Скорописа
Задунайський, Вадим. Козацькі особливості рангово-посадової системи та її позначення на уніформі Наддіпрянської армії УНР у співставленні з військовими формуваннями Великопольщі / В. Задунайський. - С .152-158
Кл.слова: козацькі війська, українська історіографія
Руккас, Андрій Олегович. Батальйон корпусу охорони прикордоння "Гоща" у вересні 1939 р. / А. О. Руккас. - С .197-202
Кл.слова: батальйон "Гоща"
Патриляк, Іван. Збройні акції ОУН(Б) на території УРСР у червні-липні 1941 р. / І. Патриляк. - С .208-226
Кл.слова: українські націоналісти, бендеревські повстання
Колесник, Марина. Андрій Жук: з історії життя та діяльності в 1900-1918 рр. / М. Колесник. - С .227-230
Кл.слова: Андрій Жук, про нього
Кучер, Валерій. Генерал-хорунжий Юрій Тютюнник: бібліографічні матеріали та офіційна документація в ЦДАВО України / В. Кучер. - С .231-232
Кл.слова: Юрій Тютюнник, про нього
Дуднік, Олександр. Громадсько-політичне життя української академічної молоді Данцигу в міжвоєнний період / О. Дуднік. - С .255-264
Кл.слова: студенти-емігранти, Данциг
Калакура, Олег. Інспірація польсько-українського міжетнічного конфлікту на завершальному етапі Другої світової війни / О. Калакура. - С .280-289
Кл.слова: Друга світова війна, польсько-українські взаємини, Річ Посполита
Волощук, Мирослав. Особливості русько-угорських відносин у період об’єднання галицького та волинського князівств (1199-1205 рр.) / М. Волощук. - С .290-296
Кл.слова: військово-політичні методи, галицько-волинські князі, історія
Попенко, Ярослав. "Призначення України - тільки таким чином може бути вирішене східне питання..." (з досвіду взаємин УНР та Італії у 1919-1921 рр.) / Я. Попенко. - С .297-309
Кл.слова: дипломатична служба, Директорія УНР, історія
Матяш, Ірина. Перший польський архівознавчий часопис: історія та проблематика / І. Матяш. - С .333-344
Кл.слова: журнал "Архейон", історія
Палієнко, Марина Геннадіївна. Матеріали Празького архіву як джерело з історії української еміграції міжвоєнного періоду / М. Г. Палієнко. - С .345-358
Кл.слова: Празький український архів, еміграційний фонд, історія
Волкотруб, Ганна. Польська історіографія 1920-1930-х років у оцінці П. В. Клименка / Г. Волкотруб. - С .359-364
Кл.слова: Клименко П. В. , про нього, історіографія, історія
Гудзь, Віктор. Причини та характер голоду-геноциду в УРСР 1932-1933 років у зарубіжній історіографії XX століття / В. Гудзь. - С .365-380
Кл.слова: геноцид, голодомор, історія
Євтух, Володимир. Етнонаціональна структура українського суспільства: спроба системного аналізу / В. Євтух, В. П. Трощинський. - С .381-399
Кл.слова: етнонаціональна структура, українське суспільство, історія
Кардашов, Володимир. Виховання національної еліти на відродження морально-естетичних ідеалах в умовах посттоталітарного суспільства / В. Кардашов. - С .400-405
Кл.слова: еліта, етика, посттоталітарне суспільство
Купцов, Андрій. Психоманіпулятивні технології політичного маркетингу / А. Купцов. - С .406-411
Кл.слова: маніпуляція, політичний маркетинг
Давиденко, Валерій. Соціально-правова захищеність військовослужбовців в умовах військової реформи в Україні та проблемні питання її науково-правового забезпечення / В. Давиденко. - С .412-420
Кл.слова: військовослужбовці, соціально-правовий захист, історія
Набруско, Ірина. Проблема споживання і реклама у соціокультурному просторі України / І. Набруско. - С .421-424
Кл.слова: реклама, масова комунікація
Тищенко, Олена. Данило Самойлович: лікар, вчений, гуманіст / О. Тищенко. - С .430-434
Кл.слова: Данило Самойлович, про нього
Максюта, Надія. Королева Вікторія: короткий нарис життя та діяльності / Н. Максюта. - С .435-439
Кл.слова: Королева Вікторія, про неї
Пелешенко, Наталія. Елементи релігійної барокової драми у пізній творчості Ф. М. Достоєвського (на матеріалі романів "Ідіот" та "Підліток") / Н. Пелешенко. - С .440-449
Кл.слова: барокова драма, містерія
Чечина, Оксана. Володимир Дорошенко (1879-1963): штрихи до біографії / О. Чечина. - С .450-451
Кл.слова: Володимир Дорошенко, про нього, історія
Середницький, Ярослав. Український табір військовополоненних у Фрайштадті та "Союз визволення України" / Я. Середницький. - С .452-459
Кл.слова: Союз визволення України, табір Фрайштадті
Срібняк, Ігор. Поважна віха в українській історіографії / І. Срібняк. - С .460-463
Кл.слова: українська історіографія, історія
ДРНТІ
УДК

Рубрики: Історія України--Збірники

   Історія Польщі--Збірники


Кл.слова (ненормовані):
глобальний розвиток -- Помаранчева революція -- етнонаціональна структура -- консервативні партії -- козацько- гетьманська доба -- релігійно-культурне життя -- військова історія -- УНР -- політична еміграція -- поьсько-українські стостунки -- міжнаціональні відносини -- історіографія -- джерелознавство -- архівознавство -- національна еліта -- політичний маркетинг -- військова реформа
Дод.точки доступу:
Uniwersytet Mykolaja Kopernika w Toruniu
Kijowski Narodowy Uniwersytet Lingwistyczny


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

2.


    Бідак, В. Я.
    Методологічні засади ідентифікації міграційних ризиків у фокусі конфліктної ситуації в Україні / В. Я. Бідак // Регіональна економіка : науково-практичний журнал. - 2018. - № 3. - С. 54-61. - Бібліогр. в кінці ст. . - ISSN 1562-0905

Кл.слова (ненормовані):
міграційні процеси -- ризикогенність -- міграційні ризики -- соціальна захищеність мігрантів -- внутрішньо переміщені особи

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
Шифр: П849665807/2021/5
   Журнал

Практичний психолог: Дитячий садок [Текст] : щомісячний спеціалізований журнал/ Ін-т психології ім. Г. С. Костюка АПН України. - Київ : МЦФЕР-Україна. - Виходить щомісячно
2021р. N 5
Зміст:
Кесьян, Тетяна. Дитина йде в дитячий садок: до чого мають бути готові батьки / Т. Кесьян. - С.4-7
Кл.слова: адаптація, емоції, пізнавальна активність
Кесьян, Тетяна. Адаптація: як батьки можуть допомогти малюкам і самим собі / Т. Кесьян. - С.8-9
Кл.слова: допомога дитині
Кесьян, Тетяна. Чи готова дитина до дитячого садка: чекліст для батьків / Т. Кесьян. - С.10
Кесьян, Тетяна. Спокійний ранок, або Як зробити день дитини в дитячому садку позитивним. Пам'ятка для батьків / Т. Кесьян. - С.11
Литвин, Інна. Тандем практичного психолога і вчителя-логопела / І. Литвин, Т. Замедянська. - С.14-18
Кл.слова: діагностична робота, корекційно-розвивальна робота, консультативна робота
Шевчук, Валентина. Самоаналіз - умова професійного й особистісного розвитку / В. Шевчук. - С.19-22
Кл.слова: види самоаналізу, структурні компоненти
Шевчук, Валентина. Пізнай самого себе, або Проводимо спрямований самоаналіз / В. Шевчук. - С.23-24
Кл.слова: захищеність, самосприйняття, самооцінка
Гурковська, Тетяна. Діагностичні методики / Т. Гурковська, І. Литвин. - С.25-30
Остапенко, Юлія. Правда чи фейк? Як відрізнити правдиву інформацію від вигаданої і маніпулятивної / Ю. Остапенко. - С.31-32
Кл.слова: медіаграмотність
Який рівень вашої самооцінки? Тест
Клименко, Антоніна. Оплата практичного психолога, що індивідуально займається з дитиною із ООП / А. Клименко. - С.35-38
Кл.слова: корекційно-розвиткові послуги, фінансування, інклюзивні групи
Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)

Знайти схожі
Перейти до описів статей

4.


    Шевчук, Валентина.
    Пізнай самого себе, або Проводимо спрямований самоаналіз / В. Шевчук // Практичний психолог: Дитячий садок : щомісячний спеціалізований журнал. - 2021. - N 5. - С. 23-24

Кл.слова (ненормовані):
захищеність -- самосприйняття -- самооцінка

Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)


Знайти схожі

5.


   
    Технічний аудит захищеності інформаційно - телекомунікаційних систем підприємств / Ю. Якименко [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 45-61, DOI 10.28925/2663-4023.2023.20.4561. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- нфраструктура -- підприємство -- інформаційно-телекомунікаційна система -- тестування
Анотація: Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства. Оцінку захищеності ІТС пропонується проводить, використовуючи тестування на проникнення за наступними напрямками: тестування на проникнення ззовні і зсередини інформаційної інфраструктури, тестування соціальною інженерією персоналу підприємства і тестування на стійкість до DDoS атакам; оцінка захищеності мобільного додатку, веб-ресурсу і бездротових мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Якименко, Юрій
Рабчун, Дмитро
Мужанова, Тетяна
Запорожченко, Михайло
Щавінський, Юрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Khrypko, S.
    The valued focus of a widow and an orphan statuses and scale of protection in the Old and New Testament tradition = Ціннісна акцентуація статусу і обсягу захищеності вдови і сироти в старо- та новозаповітній традиції / S. Khrypko // Схід = Skhid : аналітично-інформаційний журнал. - 2018. - № 3. - P51-55. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
вдова -- цінність -- образ -- аксіологія -- сирота -- символічність -- семантика -- самотність -- обраність -- захищеність -- окремішність -- заступництво
Анотація: Постать жінки завжди асоціюється з таїнством дітонародження, материнством, продовженням роду. Це, апріорі, вічно актуальна тема як у житті всіх і кожного, так і в просторі науково-дослідного пошуку осмислення життя, сенсу життя, призначенння, життевого покликання тощо. Проблема материнства червоною ниткою проходить крізь долю кожної людини і крізь сторінки Святого Письма. Але є жінки, доля і ціннісний статус яких дещо по-іншому втілює і проблему шлюбу, і проблему вірності, і проблему можливості чи неможливості дітонародження, і проблему самотності, і феномен беззахисності і захищеності одночасно. Осмисленню аксіологічної полівекторності цих проблем і присвячена публікація. Ціннісний зріз репрезентації Біблійних жіночих образів є стрижневим фокусом уваги цієї роботи. Пріоритети роботи полягають у забезпеченні філософського розгляду образу вдови образного сакрального контексту в біблійній традиції та з'ясування духовного статусу вдови. Основна мета роботи - осмислення місця, статусу, обсягу захищеності і вразливості, обсягу самотності і задіяності вдови та сироти в просторі Біблійної традиції. Методи. Робота базується на методичному описі жіночих образів, обраних зі Старого та Нового Завіту. Більше того, принципи порівняльного аналізу застосовуються для того, щоб виявити риси вдової образності в блоках історичних текстів та порівняти український контекст існування вдів з біблійним. Результати. Проаналізовано питання статусу вдів і сиріт та шкали охорони. Основна увага приділялася наступним ознакам: самотність вдови, семантичне значення одягу вдови, показник отриманої охорони, їх права та закони, які гарантували соціальну підтримку, рівень поваги. На відміну від творів, в яких зображення вдови (а також периферійно сироти) розглядаються в контексті, питання про статус і зображення вдови в Біблійній традиції було безпосередньо адресоване темі соціального визнання. Крім того, включено український контекст соціального ставлення до найбільш беззахисних категорій (особливо вдів та сиріт). У результаті доведено, що підстави констатувати вартісну окремішність і потужний чинник сили місця вдови в духовному вимірі буття. З авторської точки зору, воно зумовлене не тільки власними труднощами, але й існуючим досвідом ранньої смерті чоловіка (дружини душі). Самотність, ізоляція, необхідність самій представляти родину є рисами морального та духовного втілення стану та статусу вдови в біблійні часи. Зауважено невизначеність розуміння образу вдови в біблійній традиції, яка стала можливою через різноманітну поведінку вдів. Участь або неучасть вдів у соціальних заходах залежала від їх відповідності високим стандартам, які застосовувались до образу "неодруженої вдруге". Показано, що основною формою участі вдови в активному суспільному житті є молитва. Вона входила в основні традиції обряду, а саме - передвікові традиції, практику оборони, похоронні. Акцентовано семантичну, історичну і духовну складність та глибину відомого Шевченкового ототожнення України зі "скорбною вдовою". Окрім того, зауважено, що стійкою тенденцією українського фольклору є порівняння вдови із зозулею та з іншою пророчою птицею совою. В першому варіанті містично спрацьовувало ототожнення зозулі й самотньої матері, а в другому - простежується тема зв'язку з потойбіччям.
Дод.точки доступу:
Хрипко Світлана


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

7.


    Драгунцов, Роман Ігорович.
    Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android / Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 49-60, DOI 10.28925/2663-4023.2020.8.4960. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека застосунків -- архітектура інформаційних систем -- мобільні додатки -- безпека мобільних додатків -- поверхня атаки -- модель безпеки
Анотація: У статті розглядаються, порівнюються та аналізуються основні вектори атак на інформаційні системи, що використовують додатки ОС Androidв якості клієнтських інтерфейсів. Даний аналіз проводиться з метою отримання базового матеріалу для розробки практичних принципів забезпечення безпеки на рівні архітектури таких систем. Виконано категоріювання можливих атак та вразливостей, що полягають вїхній основі в контексті безпеки Androidдодатків та з урахуванням моделі безпеки самої операційної системи і середовища. Для виконання поставлених дослідницьких завдань було проведено аналіз компонентів Android-додатку та типової інформаційної інфраструктури досліджуваних систем. що так чи інакше впливають на їхню захищеність. Проведено аналіз наявної інформації щодо розповсюджених вразливостей цих компонентів та атак, що передбачають експлуатацію даних проблем. Досліджено декілька можливих моделей порушника, що можуть виконувати атаки на інформаційну систему. В результаті проведеного дослідження отримано аналітичні дані щодо векторів порушення цілісності та конфіденційності інформації з обмеженим доступом в інформаційних системах, що надають доступ до неїчерез мобільні додатки. В рамках порівняльної характеристики надається аналіз можливого впливу порушника на інформаційну систему зважаючи на його технічні можливості та поверхні атаки на кожному з визначених напрямків. Отримані теоретичні висновки щодо модифікації архітектури інформаційних систем, побудованих на базі мобільних додатків з метою підвищення їх захищеності від розповсюджених загроз інформації. Результати можуть бути використані для формування моделі загроз та порушника для додатку, що надає доступ до інформації з обмеженим доступом, розробки рекомендацій щодо реалізації тих чи інших етапів життєвого циклу інформаційної системи з метою зменшення ризиків компрометації даних, розробки технічних вимог до етапів тестування та розробки тощо
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рабчун, Дмитро Ігорович
Бржевська, Зореслава Михайлівна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Мальцева, Ірина Робертівна.
    Аналіз методик оцінки кіберстійкості критичної інфраструктури / І. Р. Мальцева, Ю. О. Черниш, В. В. Овсянніков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 29-35, DOI 10.28925/2663-4023.2021.12.2935. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібервразливості -- кіберзброя -- кіберпростір -- кіберстійкість -- критична інфраструктура -- об’єкти критичної інфраструктури
Анотація: Доступність критичної інфраструктури через кіберпростір, ставить забезпечення національної безпеки в залежність від ступеня її захищеності. Критична інфраструктура це безліч автоматизованих систем управління, за допомогою яких забезпечується взаємодія інформаційно-телекомунікаційних мереж, які вирішують завдання державного управління, питання обороноздатності, проблем безпеки та правопорядку та ін. Захищеність критичної інфраструктури безпосередньо залежить від володіння відповідними структурами новими видами зброї, від ступеня її ефективності, методів використання і засобів захисту від такої ж зброї ворога. Необхідно вирішити питання здійснення дієвого протиборства в кіберпросторі.Аналіз проблем в розробці методик оцінки функціональної стійкості критичної інфраструктури в умовах кібернетичного протиборства потребує визначення базових методів і критеріїв, які можуть бути застосовані в Україні для оцінки стійкості обєктів критичної інфраструктури. Кібернетична зброя, що здійснює деструктивні інформаційні впливи, не є зброєю в класичному сенсі, тому що не провадить фізичне ураження об'єкта атаки, а переводить його інформаційні та автоматизовані системи управління в кризовий режим функціонування. Процес протидії двох і більше сторін, в такому вигляді, є кібернетичним протиборством, що реалізовується при використанні спільного загального ресурсу –глобального інформаційного простору.На процес управління критичною інфраструктурою, кібернетичне протиборство накладає додаткові вимоги, щодо забезпечення сталого функціонування критичної інфраструктури. Стійкість при цьому є інтегральною властивістю, невід'ємно пов'язаною із середовищем функціонування. Кіберстійкість є інтегральним показником і визначається кібернадійністю, яка відображає можливість виконувати свої завдання в складній системі управління критичною інфраструктурою в умовах інформаційних деструктивних впливів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Овсянніков, Вячеслав Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Лахно, Валерій Анатолійович.
    Модель захисту локальної мережі навчального закладу серверної системи віртуалізації / В. А. Лахно, Є. Каламан, Б. Е. Ягалієва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 6-23, DOI 10.28925/2663-4023.2022.18.623. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розподілені мережі -- навчальний заклад -- інформаційна безпека -- віртуалізація
Анотація: Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід –структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники. Запропонована модель дозволяє описати процедуру забезпечення ІБ мережі університету. Пропонується збалансована система показників ІБ, що дозволить оцінювати ефективність захисту мережі університету. Також в рамках дослідження, біло побудовано модель захищеної мережі навчального закладу, де мережеві пристрої були з’емульовані у віртуальній машині (ВМ) зі встановленим додатком EVE-NG. Інші ресурси мережі відтворені завдяки серверній системі віртуалізації Proxmox VE. На хостах під управлінням PVE було розгорнуто систему виявлення загроз IPS Suricata, платформу Splunk та фільтр DNS-адрес Pi-Hole. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. Напершому етапі перша половина популяції формується на основі метрики -частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики -частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатами
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Каламан, Єрболат
Ягалієва, Багдат Есеновна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Вінтенко, Борис.
    Дослідження вимог та аналіз кібербезпеки програмного забезпечення інформаційно-керуючих систем АЕС, важливих для безпеки / Б. Вінтенко, І. Миронець, О. Смірнов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 111-131, DOI 10.28925/2663-4023.2024.23.111131. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- програмне забезпечення -- інформаційно-керуючі системи -- атомні електростанції -- енергетика
Анотація: Для забезпечення протидії криптоатакам на елементи критичної інфраструктури, зокрема на комп’ютерні системи управління атомних електростанцій, у даній роботі досягнута мета, яка складається у проведенні аналізу вимог до комп’ютерної безпеки (кібербезпеки) програмного забезпечення даної системи, що мають відношення до етапу його проектування, розробки та експлуатації, також запропоновані критерії та методика розрахунку якості дотримання даних вимог. Для досягнення поставленої мети в першому розділі статті наведена інформація про стандарти та виявлені вимоги до кібербезпеки програмного забезпечення. В другому розділі проведений аналіз вимог та описаний підхід до розробки програмного забезпечення з урахуванням даних вимог та аналізу їх врахування. В третьому розділі запропонований підхід до розрахунку показника виконання вимог кібербезпеки програмного забезпечення. В четвертому розділі наводиться приклад застосування даного підходу для існуючої комп’ютерної системи управління АЕС для оцінки відповідності вимог кібербезпеки. В статті розглянуто вимоги міжнародного стандарту IEC62645 та галузевого стандарту України «НП 306.2.237-2022», що мають відношення до розробки програмного забезпечення комп’ютерної системи управління АЕС. Забезпечення кіберзахисту програмного забезпечення комп’ютерної системи управління АЕС є комплексною задачею, що містить адміністративно-правові, технічні, культурні, організаційні складові. З точки зору розробки та експлуатації програмного забезпечення основні заходи щодо кіберзахисту включають в себе заходи з верифікації коду програмного забезпечення, забезпечення відсутності прихованих функцій, реалізацію фізичного захисту обладнання, захищеність складових частин програмного забезпечення, автентифікацію, безпеку під час обміну даними. Для визначення відповідності програмного забезпечення вимогам кіберзахисту необхідно визначити вимоги, що є застосовними до кожного компоненту програмного забезпечення, та провести аналіз їх виконання. Дана дія має відбуватися постійно під час розробки нового програмного забезпечення та оцінюванні програмного забезпечення існуючих комп’ютерної системи управління. Після проведення аналізу застосовності та виконання вимог може бути проведений розрахунок коефіцієнту виконання вимог. Відмічено, що кіберзахист є лише складовою частиною якості програмного забезпечення комп’ютерної системи управління АЕС, що є важливим для виконання функцій безпеки. Аналіз вимог та розрахунок коефіцієнту їх виконання може бути складовою частиною комплексної моделі процесу розробки програмного забезпечення комп’ютерної системи управління АЕС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Миронець, Ірина
Смірнов, Олексій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)