Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2018/1<.>
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.


    Соколов, В.
    Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності [Електронний ресурс] / В. Соколов, Д. Курбанмурадов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 6-16, DOI 10.28925/2663-4023.2018.1.616 . - ISSN 2663-4023

Кл.слова (ненормовані):
соціальний інжиніринг -- захист персональних даних -- атака
Анотація: В статті приведено дослідження з використанням атак типу підробленої точки доступу та фішингової сторінки. Оглянуті попередні публікації з соціального інжинірингу (соціальної інженерії), приведена статистика зламів і проаналізовані напрямки і механізм реалізації атак, що мають елементи соціального інжинірингу. Зібрано та проаналізовано дані з дослідження у трьох різних місцях та наведено змістовну статистику. Для порівняння були вибрані три категорії вищих навчальних закладів: технічного, гуманітарного і змішаного профілів. Так як дослідження проводилися у навчальних закладах протягом тижня, то в більшості своїй в експерименті взяли участь студенти й аспіранти. Для кожного навчального закладу був зроблений свій шаблон форми реєстрації, який імітував дизайн головних сторінок. Наведені приклади апаратно-програмної реалізації типового стенду для проведення атаки, збору та аналізу даних. Для побудови дослідного стенду були вибрані широкодоступні компоненти, щоб показати, наскільки легко проводити атаки подібного роду без великих початкових витрат і спеціальних навичок. В статті приведена статистика з кількості підключень, дозволу на використання адреси електронної пошити і паролю, а також дозволу на автоматичне передавання службових даних браузером (кукі). Статистичні дані оброблені за допомогою спеціально написаних алгоритмів. Запропоновані підходи до вирішення проблеми соціотехнічних атак можуть бути використані та впровадженні для експлуатації на будь-яких об’єктах інформаційної діяльності. В результаті експериментів видно, що обізнаність користувачів навіть технічних спеціальностей недостатня, тому потрібно приділяти окрему увагу до розробки методик підвищення рівня обізнаності користувачів та зменшення кількості потенційних атак на об’єкти інформаційної діяльності.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Курбанмурадов, Д.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

2.


   
    Терагерцовий канал радіодоступу для комплексів безпеки систем виявлення прихованих об’єктів [Електронний ресурс] / В. Сайко [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 17-25, DOI 10.28925/2663-4023.2018.1.1725 . - ISSN 2663-4023

Кл.слова (ненормовані):
терагерцові технології -- мобільний зв’язок -- канал широкосмугового доступу
Анотація: Однією з перспективних сфер застосування терагерцових технологій є системи бездротового зв’язку. Зокрема передбачається створення принципово нових за габаритами, завадозахищеності та енергоефективності пристроїв субміліметрового та терагерцового діапазону для високошвидкісної передачі відеосигналу, для радіорелейних систем прямої видимості, для транспортних мереж мобільного зв’язку п’ятого покоління і радарів для високоточного виявлення і розпізнавання малорозмірних швидкісних цілей, а також для радіометричних систем виявлення прихованих об’єктів. Розробка нових типів сенсорів на базі терагерцових технологій дозволять отримувати більш точну і детальну оперативну інформацію про стан контрольованого об’єкта або місцевості. Такі розробки ведуться в США під егідою DARPA, в Англії, Німеччині, Китаї для застосування у військових і цивільних цілях. На сьогоднішній день для таких бездротових систем дослідження сфокусовано на збільшенні пропускної здатності каналу зв’язку при використанні надширокосмугових сигналів, які займають весь терагерцовий діапазон. Однак, варто зазначити, що в багатьох перспективних додатках для мереж нового покоління дальність зв’язку відіграє більш значиму роль, ніж швидкість передавання даних. Метою статті є підвищення інформаційної ефективності вузла зв’язку шляхом розробки інноваційного рішення для побудови каналу безпроводного широкосмугового абонентського доступу до інформаційних ресурсів із використанням каналу терагерцового діапазону, яке зумовлює кращу ефективність системи з точки зору дальності зв’язку та пропускної здатності каналу. В статті наводяться результати аналізу технічних аспектів побудови каналу широкосмугового доступу терагерцового діапазону для комплексів безпеки в системах виявлення прихованих об’єктів. Запропоновано технічне рішення каналу радіодоступу в терагерцовому діапазоні із підвищеною інформаційною ефективністю та узагальнений алгоритм прогнозування канального та часового ресурсів такої мережі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сайко, В.
Наконечний, В.
Тюлюпа, С.
Даков, С.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

3.


    Борсуковський, Ю.
    Прикладні аспекти захисту інформації в умовах обмеженого фінансування [Електронний ресурс] / Ю. Борсуковський, В. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 26-34, DOI 10.28925/2663-4023.2018.1.2634X . - ISSN 2663-4023

Кл.слова (ненормовані):
стратегія -- фінансування -- загрози
Анотація: В даній статті проведено розгорнутий аналіз тенденцій розвитку кіберзагроз та напрямків забезпечення інформаційної безпеки зі сторони світової спільноти. Сучасний розвиток перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні, банківські та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Визначена тенденція щодо формування у кіберпросторі принципів гібридної війни. Передумовами виникнення таких гібридних війн стає зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі Визначено необхідність адаптивного формування напрямків проведення превентивних заходів із інформаційної і кібернетичної безпеки. Акцентовано увагу на відсутність, у більшості випадків, стратегії забезпечення безпеки щодо захисту ключових інформаційних систем у відповідності до існуючих ризиків. Звернено увагу на те, що модель загроз повинна враховувати можливість повної компрометації систем інформаційної та кібернетичної безпеки при ціле-направленій атаці на інформаційні активи державних, банківських та приватних організацій. Розглянуто можливі напрямки забезпечення інформаційної та кібернетичної безпеки в умовах обмеженого фінансування. Наведені категорії CIS Control, щодо напрямків пріоритетного забезпечення інформаційної безпеки бізнесу. Наведено перелік ключових напрямків для формування пріоритетів інформаційної безпеки державних, банківських та приватних організацій. Проаналізовані і сформовані рекомендації та вимоги щодо прикладних аспектів побудови стратегії захисту в умовах обмежених фінансових ресурсів. Одним із шляхів оптимізації фінансових ресурсів що витрачаються на системи інформаційної безпеки, у відповідності до визначених ризиків, може стати використання кращих світових практик, а також чітке узгодження вимог забезпечення інформатизації та цифрової трансформації з боку бізнесу і створення узгоджених регулятивних вимог до певних напрямків бізнесу із точки зору інформаційної та кібернетичної безпеки. Сформульовані мінімальні вимоги щодо забезпечення інформаційної та кібернетичної безпеки державних, банківських та приватних організацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Борсуковська, В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

4.


    Спасітєлєва, С.
    Перспективи розвитку додатків блокчейн в Україні [Електронний ресурс] / С. Спасітєлєва, В. Бурячок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 35-48, DOI 10.28925/2663-4023.2018.1.3548 . - ISSN 2663-4023

Кл.слова (ненормовані):
блокчейн додатків -- однорангова мережа -- розумні контракти
Анотація: Стаття присвячена визначенню проблем, пов’язаних з використанням блокчейн технологій, та шляхів їх подолання при створенні розподілених, безпечних додаткі . В роботі розглянуті теоретичні основи блокчейн технології та блокчейн додатків, нові моделі блокчейн бізнесу, платформи розробки, безпека блокчейн додатків, проблеми розвитку та перспективи подальших досліджень блокчейн технології. У статті зроблено аналіз останніх досліджень та публікацій у сфері блокчейн технологій. На основі цього аналізу визначено, що у блокчейн-індустрії поки не завершився процес формування загальновизнаного багаторівневого опису технології. В роботі зроблено огляд існуючих моделей блокчейн бізнесу, визначені їх характеристики та сфери застосування. Розглянуті програмні засоби створення та підтримки блокчейн додатків. В роботі розглядаються особливості, переваги та проблеми використання блокчейн технологій для створення розподілених, безпечних корпоративних додатків. Розглянута проблема інтеграції нових та існуючих приватних систем з відкритим блокчейном. Одним із варіантів вирішення цієї проблеми є створення служби аутентифікації на основі блокчейну для реалізації глобального рівня безпеки. Така служба може стати стандартною інфраструктурою безпеки для нових моделей змішаних приватних і публічних систем, яка принесе користь всім зацікавленим сторонам в різних сферах економіки. На основі аналізу сучасного стану розвитку блокчейн, визначені напрямки розвитку захищених блокчейн додатків та першочергові задачі, які необхідно вирішити для успішного впровадження технології у сферу державного управління та приватного бізнесу в Україні. Зважаючи на проблеми розвитку блокчейн систем, визначені перспективи подальших досліджень в трьох головних напрямках: стандартизації, безпеки додатків та інтеграції блокчейн систем з існуючими приватними системами та сучасними технологіями штучного інтелекту, великих даних та інтернету речей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурячок, В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

5.


    Bodnenko, D.
    Application of cloud-based learning technologies in the organization students’ research work [Електронний ресурс] / D. Bodnenko, N. Ostapenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 49-55, DOI 10.28925/2663-4023.2018.1.4955 . - ISSN 2663-4023

Кл.слова (ненормовані):
хмарні сервіси -- електронне навчання -- дидактика
Анотація: Основна мета дослідження полягає в розробці механізму організації науково-дослідної роботи студентів до оволодіння грамотністю ІКТ. У статті створено модель організації студентської науково-дослідної роботи у процесі навчання інформатичних дисциплін; сформовано алгоритм застосування хмарних технологій навчання в організації дослідницької роботи студентів історії; описані рекомендації щодо структури та змісту електронних навчальних матеріалів при вивченні хмарних технологій навчання (як частина навчального курсу в LMS Moodle). Наведено рекомендації, які можна окреслити на основі проведеного аналізу досвіду впровадження хмаро орієнтовних технологій навчання інформатичних дисциплін за різними спеціальностями: доцільно використовувати таблицю модель таблицю "Використання хмарних технологій навчання" з відповідною адаптацією до науково-педагогічної та матеріально-технічної база конкретного закладу освіти.Впровадження призначеної моделі сприяє: продуктивній діяльності студентів; автономії навчання та максимальному наближенню накопиченого досвіду до вимог ринку праці; формування активної позиції дослідників учасників проекту; формування критичного мислення учнів шляхом поетапної активації операцій мислення. Використання моделі має бути творчим у подоланні деяких негативних аспектів: розробити мотиваційний аспект залучення студентів до дослідницької діяльності; формувати визначення майбутньої дослідницької діяльності студента; максимізувати взаємодію науки з навчальним процесом та вимогами ринку праці; щоб подолати стереотип,що не всі студенти повинні бути залучені до наукової роботи
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ostapenko, N.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Михацький, О.
    Інформацiйна безпека радiоканалiв безпiлотних авіацiйних комплексiв [Електронний ресурс] / О. Михацький // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 56-62, DOI 10.28925/2663-4023.2018.1.5662 . - ISSN 2663-4023

Кл.слова (ненормовані):
пригнiчення радiоканалу -- супутникова навiгацiя -- пропорцiйне радiокерування
Анотація: В роботі виконаний аналіз навігаційних та командно-телеметричних радіоканалів, якi використовуються при експлуатації безпілотних авіаційних комплексів. Класифікація уразливості радіоканалів прив’язана до режимів керування безпілотних літальних апаратів та ключових умов їх безпечної експлуатації. Сформульовані критерії здійснимості польотних завдань і критерії застосовності різних режимів керування при порушеннях передачі даних по радіоканалах. Ознаками виконання польотного завдання розглядаються повернення та посадка літального аппарата у задану точку, вiдсутнiсть вiдхилень траекторії польоту вiд заданої, штатне функціонування корисного навантаження лiтального аппарата. Кожний з цих критеріїв може бути порушеним при наявностi завад у радiоканалах керування. Склад та призначення радiоканалiв керування безпiлотними лiтальними аппаратами залежить вiд обраного режима керування. В роботi вiдокремлено ручне керування з землi у зонi вiзуального контролю, ручне керування за зворотнiм вiдеоканалом, автоматичне керування лiтальним апаратом за допомогою бортового обчислювача-автопiлота за наявнiстю постiйно дiючого двонапрямленого радiоканала телеметрії, та автоматичне керування у командному режимi без постiйного телеметричного контролювання. Першi два режими передбачають постiйну участь дистанцiйного пiлота в контурi керування i завдяки цьому не залежать вiд стану супутникового навiгацiйного каналу. Заглушення радiоканалiв керування у цих режимах, як правило, призводить до аварiйного завершення польота. Завади та приглушення радiоканалiв при автоматичному керуваннi можуть привести до вiдхилення траєкторії вiд заданої або незадовольнiй роботi корисного навантаження. Висновки мiстять пропозиції щодо подальшого забезпечення захищеності радiоканалiв безпілотних авіаційних комплексів. У режимах ручного вiзуального керування iмовiрнiсть зовнiшнього втручання може бути знижена застосуванням напрямлених антенн. Для пiдвищення захищеностi автоматичних режимiв запропоновано використовувати аналiзатор достовiрностi навiгацiйних даних супутникового радiоканала.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

7.


    Щебланін, Ю.
    Математична модель порушника інформаційної безпеки [Електронний ресурс] / Ю. Щебланін, Д. Рябчун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 63-72, DOI 10.28925/2663-4023.2018.1.6372 . - ISSN 2663-4023

Кл.слова (ненормовані):
математичне моделювання -- інформаційна безпека -- модель порушника
Анотація: Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рябчун, Д.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

8.


    Абрамов, В.
    Методичні аспекти викладання дисциплін напрямку "інтернет речей" [Електронний ресурс] / В. Абрамов, О. Литвин // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 73-85, DOI 10.28925/2663-4023.2018.1.7385 . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет речей -- вбудовані системи -- проектна діяльність
Анотація: В роботі здійснено огляд комп’ютерних технологій Інтернету речей, короткий аналіз складу і структури інтернету речей, розглянуто властивості і особливості роботи і проектування вбудованих систем керування, як основної складової Інтернету речей. Досліджено запити ІоТ-індустрії щодо випускника закладу вищої освіти, а саме: наявність розуміння структури і процесів в екосистемі, в якій розвиваються виробники компонентів, постачальники готових систем і компанії-інтегратори; володіння системним, цілісним підходом до аналізу і оцінки ситуації та вирішення проблеми; відкритість до нових знань, ідей і технологій; вміння організовувати власну діяльність та виконувати проекти у складі групи, ефективно спілкуватись із замовником, формулювати технічне завдання, розробляти план його виконання, оцінювати та забезпечувати якість виконуваних робіт, представляти результати роботи й обґрунтовувати запропоновані рішення. З огляду на це вивчено ключові питання і проблеми викладання окремих дисциплін напрямку ІоТ та шляхи їх вирішення. Показано, що ефективним є проектне навчання, для реалізації якого було розроблено спеціальний алгоритм створення вбудованих комп’ютерних засобів ІоТ для його використання студентами в процесі вивчення відповідних дисциплін і створення власних проектів. Він характеризується тим, що передбачає дослідження більшості найвідоміших технологій та умов їх застосування і охоплює усі етапи проектування, які використовуються у виробництві. Описано впровадження отриманих результатів досліджень в Київському університеті імені Бориса Грінченка для підготовки фахівців спеціальності «Комп’ютерні науки» в рамках дисциплін «Фізичні процеси в обчислювальних системах» та «Технології проектування вбудованих комп’ютерних систем»
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Литвин, О.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.


    Рой, Я.
    Аудит інформаційної безпеки - основа ефективного захисту підприємства [Електронний ресурс] / Я. Рой, Н. Мазур, П. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 86-93, DOI 10.28925/2663-4023.2018.1.8693 . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна система -- аудит -- інформаційна безпека
Анотація: У статті розглядається поняття аудиту інформаційної безпеки в організації, наведено його види та основні етапи. У загальному випадку аудит безпеки, незалежно від форми його проведення, складається з чотирьох основних етапів, на кожному з яких виконується певне коло робіт. У статті окреслено основні етапи організації процесу проведення аудиту інформаційної безпеки в рамках аудиту бізнесу як сучасної концепції на аудит в цілому. Розкрито особливості кожного з позначених етапів, і дані рекомендації по їх здійсненню. Результатом запропонованого підходу до аудиту інформаційної безпеки є комплексна модель аудиторського циклу в рамках аудиту бізнесу, що дозволяє здійснювати дослідження зазначеної предметної області, що є основою підготовки інформації для прийняття оптимальних управлінських рішень. Зменшення ризику за рахунок додаткових організаційних і технічних засобів захисту, що дозволяють знизити ймовірність проведення атаки або зменшити можливі збитки від неї. Викладена інформація дозволить оцінити поточну інформаційну безпеку свого підприємства і прийняти рішення про проведення аудиту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Мазур, Н.
Складанний, П.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Бессалов, А.
    Розрахунок параметрів криптостійкої кривій Едвардса над полями характеристик 5 та 7 [Електронний ресурс] / А. Бессалов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 94-104, DOI 10.28925/2663-4023.2018.1.94104 . - ISSN 2663-4023

Кл.слова (ненормовані):
крива Едвардса -- крипто стійкість -- незвідний поліном -- еліптична крива -- параметр кривої -- порядок кривої -- порядок точки -- розширене поле -- характеристика поля
Анотація: Запропоновано метод пошуку криптостійких еліптичних кривих у формі Едвардса (де параметр квадратичний не лишок у полі) над розширеними кінцевими полями малих характеристик Для цих кривих виконується повнота закону додавання точок, тому вони називаються повними кривими Едвардса. На першому етапі над малими простими полями та знаходяться параметри повних кривих Едвардса, які мають мінімальні порядки Для обох кривих отримуємо однакові значення параметрів які є квадратичними не лишками у відповідних полях та . Далі для обох кривих за рекурентною формулою обчислюються порядки (де – непарне) цих кривих над розширеними полями з простими степенями розширення в межах відомих криптографічних стандартів (з еквівалентною бітовою довжиною модуля поля 200…600біт). Обчислені значення тестуються на простоту. Відбираються розширення , які забезпечують псевдопростий порядок кривої з простим значенням Це забезпечує найвищу крипто стійкість кривої при рішенні проблеми дискретного логарифму. В результаті над полями характеристики отримано дві криві зі степенями розширення та а над полями характеристики – одна крива зі степенем . Для них визначені відповідні великі прості значення Наступний етап – розрахунок інших загальносистемних параметрів криптографічних систем на базі повних кривих Едвардса. над полями характеристик 5 та 7. Арифметика розширених полів базується на незвідних примітивних поліномах степені . Виконано пошук та побудова таблиць поліномів (по 10 різних поліномів для кожного значення відповідно для значень характеристик та ). На базі кожного поліному згідно з розробленою методикою обчислені координати випадкової точки кривої. Можливими порядками цієї точки є значення або Двократним подвоєнням цієї точки знаходяться координати та для 30 різних генераторів криптосистеми, які мають простий порядок . Отримано набори параметрів, що задовольняють стандартним криптографічним вимогам та можуть бути рекомендовані у проектуємих криптосистемах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)