Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=кіберзахист<.>)
Загальна кількість знайдених документів : 19
Показані документи с 1 за 19
1.


    Савченко, В. А.
    Сдерживание в киберпространстве [Текст] / В. А. Савченко // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 72-76. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
кіберпростір -- кібератака -- кіберзахист -- стримування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.
Шифр: П680097370/2019/5
   Журнал

Публічне управління та регіональний розвиток [Текст] : науковий журнал/ Чорноморський національний університет імені Петра Могили. - Миколаїв, 2018 - . - ISSN 2616-6216
2019р. № 5
Зміст:
Андріяш, В. І. Міжнародний досвід фінансування реформ у сфері охорони здоров’я / В. І. Андріяш, О. А. Малікіна, О. А. Полякова. - С.474-492. - Бібліогр. в кінці ст.
Ємельянов, В. М. Кібербезпека як складова національної безпеки та кіберзахист критичної інфраструктури України / В. М. Ємельянов, Г. Л. Бондар. - С.493-523. - Бібліогр. в кінці ст.
Коваленко, Н. В. Стан управління реформи в Україні в умовах сучасних змін / Н. В. Коваленко. - С.524-539. - Бібліогр. в кінці ст.
Котляр, Л. І. Концептуальні засади професіоналізації державних службовців: історико-філософський аналіз проблеми прокрастинації / Л. І. Котляр. - С.540-558. - Бібліогр. в кінці ст.
Сиченко, В. В. Вплив децентралізації на статутну нормотворчість об’єднаних територіальних громад / В. В. Сиченко, Т. М. Тарасенко, А. М. Пугач. - С.559-580. - Бібліогр. в кінці ст.
Худоба, О. В. Підготовка кадрів як інструмент управління суспільними відносинами: адаптивний підхід в контексті проблематики деменції / О. В. Худоба. - С.602-621. - Бібліогр. в кінці ст.
Шевченко, Н. О. Соціальний захист населення в умовах реформування місцевого самоврядування / Н. О. Шевченко, Б. В. Носулько. - С.622-644. - Бібліогр. в кінці ст.
Штирьов, О. М. Реалізація механізмів державної підтримки регіонального розвитку на прикладі Миколаївської області / О. М. Штирьов, А. О. Гіржев. - С.645-668. - Бібліогр. в кінці ст.
Шульга, А. А. Окремі аспекти проведення місцевих виборів в Україні: проблеми та способи їх вирішення / А. А. Шульга. - С.669-695. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.


    Ємельянов, В. М.
    Кібербезпека як складова національної безпеки та кіберзахист критичної інфраструктури України / В. М. Ємельянов, Г. Л. Бондар // Публічне управління та регіональний розвиток : науковий журнал. - 2019. - № 5. - С. 493-523. - Бібліогр. в кінці ст. . - ISSN 2616-6216

Кл.слова (ненормовані):
кібернапад -- критична інфраструктура України -- кіберризики -- фішинг
Дод.точки доступу:
Бондар, Г. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Карпенко, О. В.
    Державна кіберосвіта та інструменти підвищення рівня цифрової компетентності населення України [Текст] / О. В. Карпенко, Л. А. Арсенович // Вісник Національної академії державного управління при Президентові України. Серія, Державне управління : науковий журнал. - 2020. - N 1. - С. 95-102. - Бібліогр. в кінці ст. . - ISSN 2310-2837

Кл.слова (ненормовані):
кібербезпека -- кіберзахист -- кіберосвіта -- цифрова компетентність -- цифрові компетенції -- цифрова гігієна -- цифрові трансформації
Дод.точки доступу:
Арсенович, Л. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Гавриляк, В. Б.
    Механізми залучення спроможностей приватного сектору у сферу провадження державної кібербезпеки України [Текст] / В. Б. Гавриляк // Вісник Національної академії державного управління при Президентові України. Серія, Державне управління : науковий журнал. - 2020. - N 4. - С. 99-104. - Бібліогр. в кінці ст. . - ISSN 2310-2837

Кл.слова (ненормовані):
державно-приватне партнерство -- кібератака -- державна кібербезпека -- кіберзахист -- сервіс

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Субач, Ігор.
    Модель ідентифікації кіберінцидентів siem-системою для захисту інформаційно-комунікаційних систем / І. Субач, В. Кубрак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 81-92, DOI 10.28925/2663-4023.2023.20.8192. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
формаційно-комунікаційа система -- кіберзахист -- кіберінцидент -- багатопараметрична ідентифікація -- теорія нечітких множин -- база знань
Анотація: У статті представлено модель ідентифікації кіберінцидентів SIEM-системою, які відбуваються в ході функціонування інформаційно-комунікаційних систем (ІКС). Наведено перелік задач, які виконує SIEM-система в контурі захисту ІКС та механізмів, що складають її основу та які, у свою чергу, є складовими загального процесу кореляції подій, що відбуваються в ІКС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кубрак, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


   
    Підходи щодо досягнення захисту інформації в організаціях різних сфер діяльності під час надзвичайного (воєнного) стану / Ю. Черниш [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 93-99, DOI 10.28925/2663-4023.2023.20.9399. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: Кількість випадків кібератак зростає. У сучасних організаціях різних сфер діяльності вся інформація, все частіше, зберігається в цифровій або електронній формі, будь то на окремих комп’ютерах чи пристроях зберігання даних, на серверах організацій чи службах зберігання даних, або за допомогою веб-«хмарних» технологій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія
Мальцева, Ірина
Штонда, Роман
Кузнецов, Віктор
Гоменюк, Віктор
Підкова, Олена


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Андрейченко, Андрій Вадимович.
    Особливості управління проєктами у сфері кіберзахисту / А. В. Андрейченко, С. А. Горбаченко, О. В. Дикий // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 46-53, DOI 10.28925/2663-4023.2020.10.4553. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
проєкт -- кібербезпека -- кіберзахист -- бюджет -- ефективність -- управління проєктами
Анотація: У статті проведено концептуальну оцінку існуючого визначення терміну «проєкт» та вдосконалено його управлінське тлумачення. Сформульовано основні сутнісні характеристики проєкту, наведено відповідний категоріальний апарат, що дозволяє систематизувати проєктну діяльність та адаптувати її під різні об’єкти застосування. Зокрема,зроблена спроба уточнити визначення проєкту для сфери кібербезпеки та кіберзахисту. Визначено процеси, що впливають на проєктну діяльність на рівні держави, регіонів та окремих підприємств. Доведено, незважаючи на те, що проблеми кіберзахисту поступово зміщуються на державний рівень в контексті національної безпеки, проєктна діяльність в означеній сфері відбувається, насамперед, наукову оцінку кіберпростору в якостісередовища для проєктної діяльності. Виокремлено такі особливості проєктів у сфері кіберзахисту як підвищений рівень впливу з боку держави, складність стадії ініціації, критичне значення термінів реалізації, значна диференціація за бюджетом, необмежена кількість можливих учасників, високий рівень персоніфікації, складність у розрахунках показників ефективності. Визначено ключові завдання управління проєктами в сфері кібербезпеки: формулювання основної мети проєкту та ранжирування його цілей, визначення необхідних обсягів та джерел фінансування, оцінка проєктних ризиків, підбір виконавців проєктних робіт, складання графіку реалізації проєкту, визначення потреби у ресурсах, забезпечення контролю тощо. Сформовано пропозиції щодо оптимізації процесів управління проєктами в сфері кіберзахисту. Наголошено на перспективності використання послідовних методів управління проєктами, за рахунок спрощеної комунікації із замовниками, можливістю чітко розділити процес впровадження систем кіберзахисту на певні етапи, а також впровадити на означених етапах ефективний механізм моніторингу та контролю
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Горбаченко, Станіслав Анатолійович
Дикий, Олег Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Толюпа, Сергій Васильович.
    Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах / С. В. Толюпа, О. Г. Плющ, І. І. Пархоменко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 169-183, DOI 10.28925/2663-4023.2020.10.169183. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- атака -- нейромережа -- інформаційна мережа -- системи виявлення атак -- методи інтелектуального аналізу даних -- тренувальна база -- нечітка логіка -- каутеризація -- кіберзахист
Анотація: Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки, шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Плющ, Олександр Григорович
Пархоменко, Іван Іванович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Хлапонін, Юрій Іванович.
    Функції системи захисту інформації і кібербезпеки критичної інформаційної інфраструктури / Ю. І. Хлапонін, Л. М. Козубцова, І. М. Козубцов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 124-134, DOI 10.28925/2663-4023.2022.15.1241341. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
функція -- система -- захист інформації -- кібербезпека -- об’єкт критичної інформаційної інфраструктури
Анотація: Предметом дослідження у науковій статті є система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури. Система захисту інформації і кібербезпеки –це складний комплекс програмних, криптографічних, організаційних та інших засобів, методів і заходів призначених для захисту інформації та кібербезпеки. Оскільки система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури є відносно новою, тому відсутній єдиний погляд на те, які функції має виконувати ця система. В результаті продовжується процес її формування та становлення як системи. Постала необхідність у визначенні функцій для подальшого оцінювання ефективності функціонування її як системи. Оцінювання передбачається здійснювати як в процесі створення, приймання, так і повсякденній експлуатації. Для реалізації процедури оцінювання ефективності функціонування системи захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури необхідні часткові показники ефективності. За допомогоюцих показників, можна охарактеризувати ступінь досягнення системою поставлених перед нею завдань. Запропоновано згідно функцій наступні показники ефективності: ID Ідентифікація ризиків кібербезпеки; PR Кіберзахист; DE Виявлення кіберінцидентів; RS Реагування на кіберінциденти; RC Відновлення стану кібербезпеки. Наукова новизна одержаного результату полягає в тому, що запропоновано універсальні функції, які має реалізовувати система захисту інформації і кібербезпеки на об’єктах критичної інформаційної інфраструктурі. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування показників та критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козубцова, Леся Михайлівна
Козубцов, Ігор Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Дмитрук, Яна Вікторівна.
    Кібервійна як різновид інформаційних війн. Захист кіберпростору України / Я. В. Дмитрук, Т. О. Гришанович, Л. Я. Глинчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 28-36, DOI 10.28925/2663-4023.2022.16.2836. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна війна -- кіберфронт -- логістика -- кіберзахист -- кібербезпека
Анотація: У роботі описано роль, яку відіграють фахівці з інформаційних технологій, зокрема кібербезпеки, в умовах війни в Україні. Окреслено поняття та рамки інформаційного фронту, виокремлено вклад технологів як у економіку, так і в сферу інформаційної війни. У статті описано перебіг та особливості ведення інформаційної війни на території нашої держави від 2014 року і до повномасштабного вторгнення російських військ на територію України. Описано внесок як вітчизняних так і іноземних фахівців з інформаційного захисту у перебіг цієї війни. Окреслено основні проблеми в інформаційному просторі, з якими доводиться зіштовхуватись в теперішніх умовах, а також наведено приклади допомоги в реаліях сьогоденної війни. У ході дослідження було з’ясовано, у яких саме напрямках рухаються вітчизняні ІТ-фахівці, яка їхня роль у нинішній ситуації, як задіюються іноземні структури та волонтери. Окрема роль відведена іноземним журналістів, які також воюють на інформаційному фронті, хоч і не є фахівцями з інформаційних технологій чи кіберзахисту. Таким чином, зрозуміло, що Україна виграє у інформаційній війні в першу чергу завдяки висвітленню правдивої інформації та її поширенні, а також завдяки активній протидії фейків. Також можна дійти до висновку, що інформаційний фронт є не менш важливим, ніж реальний, оскільки не лише послаблює ворога, а й ламає систему зсередини –руйнує логістику, виносить напоказ не найкращий бік ворога та здійснює інформування суспільства про реальний стан подій. Наразі українські та зарубіжні кібервійськові показують себе з найкращого боку: активно протидіють дезінформації та фейкам, вкладаються у економіку та нищать сайти, які ще функціонують. Перспектива нашого дослідження полягає у подальшому спостереженні за кіберфронтом. Важливо з’ясувати, яким чинному будуть розвиватися події, які іще застосунки (програмні, технічні) будуть розроблені для протидії агресору, чи будуть зроблені певні висновки зі сторони України. З нашої точки зору передбачається потужне покращення захисту усіх систем від можливості їх злому,підготовка кібервійськ на державному рівні та розробка нових рішень для захисту уже існуючого програмного забезпечення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гришанович, Тетяна Олександрівна
Глинчук, Людмила Ярославівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Мальцева, Ірина Робертівна.
    Аналіз деяких кіберзагроз в умовах війни / І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 37-44, DOI 10.28925/2663-4023.2022.16.3744. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальниминаслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Штонда, Роман Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Трофименко, Олена Григорівна.
    Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 76-84, DOI 10.28925/2663-4023.2022.16.7684. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберризики -- кібервразливості -- кіберзагроза -- кібератака -- кіберзахист -- кібербезпека -- освітній сектор
Анотація: Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логінова, Наталія Іванівна
Манаков, Сергій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Субач, Ігор Юрійович.
    Метод формування асоціативних правил з бази даних siem –системи на основі теорії нечітких множинта лінгвістичних термів / І. Ю. Субач, А. В. Микитюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 20-33, DOI 10.28925/2663-4023.2023.19.2033. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзахист -- кіберінцидент -- SIEM –система -- теорія нечітких множин -- інтелектуальний аналіз даних -- нечіткі асоціативні правила
Анотація: У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM –системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування спеціальних інформаційно –комунікаційних систем (СІКС). Розглянуто проблеми, які знижують ефективність застосування існуючих методів для вирішення задачі формування асоціативних правил на основі аналізу інформації, що знаходиться у БД систем кіберзахисту. Проведено аналіз публікацій, присвячених методам, в яких здійснено спроби усунення наведених проблем. Сформульовано основну ідею усунення недоліків, що є властивими відомим методам, яка полягає в знаходженні компромісу між зменшенням часу роботи обчислювального алгоритму, який реалізує на практиці метод та зменшенням інформаційних втрат в результаті його роботи. Запропоновано удосконалений метод пошуку асоціативних правил з БД SIEM –систем, в основу якого покладено теорію нечітких множин та лінгвістичних термів. Сформульовано задачу пошуку нечітких асоціативних правил із зваженими атрибутами. Наведено математичний апарат, який покладено в основу реалізації метода. Запропоновано алгоритм пошуку частих наборів елементів, що включають значення ознак кіберінцидентів та класів, до яких вони відносяться та який реалізує перший етап запропонованого методу. Проаналізовано особливості структури тестових наборів даних, які використовуються для навчання та тестування систем кіберзахисту та на основі його результатів зроблено висновок про можливість удосконалення розглянутого алгоритму. Наведено графічну ілюстрацію ідеї удосконалення алгоритму пошуку частих наборів елементів та описано суть його удосконалення. Запропоновано удосконалений алгоритм пошуку частих наборів елементів розглянутого методу та наведено його основні переваги
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Микитюк, Артем В’ячеславович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

16.


    Штонда, Роман Михайлович.
    Практичні підходи до кіберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response / Р. М. Штонда, Ю. О. Черниш, І. Р. Мальцева // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 17-31, DOI 10.28925/2663-4023.2023.21.1731. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кібербезпека -- кіберзахист -- мобільний пристрій
Анотація: У даній статті рoзглянуто практичні підходи щодо кiберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response та наведено отримані результати за проведеною рoботою. З метою надійного захисту мобільних пристроїв авторами статті було проведено тестування програмних засобів CrowdStrike Falcon; Sophos Intercept X; Palo Alto Cortex XDR, що входять до рішення Endpoint Detection and Response. Дослідження проводилось на осoбистих мобільних пристроях співробітників нашої установи, які працюють на основі операційних систем Android та iOS. Комплексний збір даних моніторингу дозволяє Endpoint Detection and Response складати повне уявлення про потенційні кібератаки. Постійний моніторинг усіх мобільних пристроїв –онлайн та офлайн –полегшує аналіз кiбербезпеки та реагування на кiбератаки/кiберінциденти. Це дозволяє проводити глибoкий аналіз кiбербезпеки та надає рoзуміння, адміністраторам безпеки щодо аномалій та вразливостей, які виникають в мережах для усвідомлення майбутніх кiберзагроз. Виявлення кожної загрози виходить за рамки встановленого антивірусного програмного забезпечення, а oтже здатність Endpoint Detection and Response забезпечувати реакцію в режимі реального часу на широкий спектр кiберзагроз дoзволяє адміністраторам безпеки вiзуалізувати потенційні кiбератаки/кiберінциденти, навіть коли вoни здійснюють вплив на хости та мобільні пристрої, і все це в режимі реального часу. Рішення Endpoint Detection and Response можна вважати набoром традиційних антивірусних програмних засобів. Антивірусні програмні засoби самостійно обмежені в області застосування в порівнянні з більш нoвими рішеннями Endpoint Detection and Response. Таким чином, антивірусні програмні засоби є частиною Endpoint Detection and Response. Оскільки зловмисники вдосконалюють свої атаки та викoристовують передові технології для отримання доступу дoмереж та даних користувачів, простий антивірусний прoграмний засіб, не в змозі своєчаснoвиявити загрози “нульового дня” абoбагатошарового рівня, а от системи Endpoint Detectionand Response мoжуть виявляти всі типи кiберзагроз
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Мальцева, Ірина Робертівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Вінтенко, Борис.
    Дослідження вимог та аналіз кібербезпеки програмного забезпечення інформаційно-керуючих систем АЕС, важливих для безпеки / Б. Вінтенко, І. Миронець, О. Смірнов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 111-131, DOI 10.28925/2663-4023.2024.23.111131. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- програмне забезпечення -- інформаційно-керуючі системи -- атомні електростанції -- енергетика
Анотація: Для забезпечення протидії криптоатакам на елементи критичної інфраструктури, зокрема на комп’ютерні системи управління атомних електростанцій, у даній роботі досягнута мета, яка складається у проведенні аналізу вимог до комп’ютерної безпеки (кібербезпеки) програмного забезпечення даної системи, що мають відношення до етапу його проектування, розробки та експлуатації, також запропоновані критерії та методика розрахунку якості дотримання даних вимог. Для досягнення поставленої мети в першому розділі статті наведена інформація про стандарти та виявлені вимоги до кібербезпеки програмного забезпечення. В другому розділі проведений аналіз вимог та описаний підхід до розробки програмного забезпечення з урахуванням даних вимог та аналізу їх врахування. В третьому розділі запропонований підхід до розрахунку показника виконання вимог кібербезпеки програмного забезпечення. В четвертому розділі наводиться приклад застосування даного підходу для існуючої комп’ютерної системи управління АЕС для оцінки відповідності вимог кібербезпеки. В статті розглянуто вимоги міжнародного стандарту IEC62645 та галузевого стандарту України «НП 306.2.237-2022», що мають відношення до розробки програмного забезпечення комп’ютерної системи управління АЕС. Забезпечення кіберзахисту програмного забезпечення комп’ютерної системи управління АЕС є комплексною задачею, що містить адміністративно-правові, технічні, культурні, організаційні складові. З точки зору розробки та експлуатації програмного забезпечення основні заходи щодо кіберзахисту включають в себе заходи з верифікації коду програмного забезпечення, забезпечення відсутності прихованих функцій, реалізацію фізичного захисту обладнання, захищеність складових частин програмного забезпечення, автентифікацію, безпеку під час обміну даними. Для визначення відповідності програмного забезпечення вимогам кіберзахисту необхідно визначити вимоги, що є застосовними до кожного компоненту програмного забезпечення, та провести аналіз їх виконання. Дана дія має відбуватися постійно під час розробки нового програмного забезпечення та оцінюванні програмного забезпечення існуючих комп’ютерної системи управління. Після проведення аналізу застосовності та виконання вимог може бути проведений розрахунок коефіцієнту виконання вимог. Відмічено, що кіберзахист є лише складовою частиною якості програмного забезпечення комп’ютерної системи управління АЕС, що є важливим для виконання функцій безпеки. Аналіз вимог та розрахунок коефіцієнту їх виконання може бути складовою частиною комплексної моделі процесу розробки програмного забезпечення комп’ютерної системи управління АЕС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Миронець, Ірина
Смірнов, Олексій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

19.


    Субач, Ігор Юрійович.
    Метод формування асоціативних правилз бази даних siem –системи на основі теорії нечітких множинта лінгвістичних термів [Електронний ресурс] / І. Ю. Субач, А. В. Микитюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 20-33, DOI 10.28925/2663-4023.2023.19.2033. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзахист -- кіберінцидент -- теорія нечітких множин -- інтелектуальний аналіз даних -- нечіткі асоціативні правила
Анотація: У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування спеціальних інформаційно – комунікаційних систем (СІКС). Розглянуто проблеми, які знижують ефективність застосування існуючих методів для вирішення задачі формування асоціативних правил на основі аналізу інформації, що знаходиться у БД систем кіберзахисту. Проведено аналіз публікацій, присвячених методам, в яких здійснено спроби усунення наведених проблем. Сформульовано основну ідею усунення недоліків, що є властивими відомим методам, яка полягає в знаходженні компромісу між зменшенням часу роботи обчислювального алгоритму, який реалізує на практиці метод та зменшенням інформаційних втрат в результаті його роботи. Запропоновано удосконалений метод пошуку асоціативних правил з БД SIEM – систем, в основу якого покладено теорію нечітких множин та лінгвістичних термів. Сформульовано задачу пошуку нечітких асоціативних правил із зваженими атрибутами. Наведено математичний апарат, який покладено в основу реалізації метода. Запропоновано алгоритм пошуку частих наборів елементів, що включають значення ознак кіберінцидентів та класів, до яких вони відносяться та який реалізує перший етап запропонованого методу. Проаналізовано особливості структури тестових наборів даних, які використовуються для навчання та тестування систем кіберзахисту та на основі його результатів зроблено висновок про можливість удосконалення розглянутого алгоритму. Наведено графічну ілюстрацію ідеї удосконалення алгоритму пошуку частих наборів елементів та описано суть його удосконалення. Запропоновано удосконалений алгоритм пошуку частих наборів елементів розглянутого методу та наведено його основні переваги.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Микитюк, Артем В’ячеславович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)