004.07:004.056(075.8)
Т 38


   
    Технології заберзпечення безпеки мережевої інфрастуктури [Текст] : підручник / В. Л. Бурячок [та ін.] ; Київський університет імені Бориса Грінченка. - Київ : Київський університет імені Бориса Грінченка, 2020. - 284 с. - ISBN 978-617-658-083-6 : 44.10 грн.
ДРНТІ
УДК

Рубрики: Безпека у мережах--Захист інформації--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
забезпечення безпеки -- security -- захист корпоративних мереж -- protection of corporate networks -- корпоративні мережі -- corporate networks -- вторгнення до мереж -- network intrusion -- управління доступом -- access control -- VLAN -- IP
Дод.точки доступу:
Бурячок, В. Л.
Аносов, А. О.
Семко, В. В.
Соколов, В. Ю.
Складанний, П. М.
Київський університет імені Бориса Грінченка


Примірників всього: 30
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (28)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (28)




    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Крючкова, Лариса.
    Передпроєктні рішення щодо побудови системи авторизації на основі концепції Zero Trust [Електронний ресурс] / Л. Крючкова, П. Складанний, М. Ворохоб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 226-242, DOI 10.28925/2663-4023.2023.13.226242. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- інформаційна система -- кібератака -- критична інфраструктура -- модель загроз -- автентифікація -- ідентифікація -- стеганографія -- протокол -- управління доступом
Анотація: У цій статті розкрито завдання побудови ефективних рішень задля підвищення рівня кібербзепеки інформаційних систем державного рівня в умовах зброї агресії та потужних кібератак на критичну інфраструктуру. Розроблено описове доповнення моделі загроз безпеки з урахуванням концепції Zero Trust, а також візуалізовано моделі загроз, яка дозволяє визначити потенційні вразливості існуючих рішень щодо побудови підсистем ідентифікації і управління доступом. Визначено вимоги до безконтактного апаратного засобу автентифікації. Побудовано функціональну схему взаємодії компонентів радіочастотноїї ідентифікації з пасивними електричними коливальними контурами. Створено блок-схему алгоритму роботи системи ідентифікації до апаратного пристрою автентифікації . Визначені функціональні та інженерні рішення щодо побудови безконтактного апаратного засобу автентифікації клієнтів під час доступу до пристроїв системи. Обґрунтовані ескізні рішення щодо побудови стеганографічного протоколу обміну даними в процедурах ідентифікації і управління доступом
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло
Ворохоб, Максим


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)