Шифр: К534862603/2017/2
   Журнал

Компьютеры, сети, программирование [Текст]. - Киев, 2001 - . - Виходить щомісячно
2017р. № 2
Зміст:
Факты и комментарии. - С.4, 13, 28, 36
Кл.слова: роутери D- Link, браузер Neon, робомобілі
Даррен Билби сравнил антивирусы с мертвой канарейкой. - С.2-3
Кл.слова: антивірус, кібератаки, безпека в інтернеті
Очки против системы распознавания лиц. - С.3-4
Кл.слова: розпізнавання осіб, фізична зовнішність, нейромережі розпізнавання осіб
Перспективные разработки Intel. - С.6-7
Кл.слова: транспортні засоби, процесор Core i7 поточного покоління, автономні транспортні засоби
Зеркало из 2000 атомов. - С.7-8
Кл.слова: дзеркало, хвилеводи у квантовій електродинаміці, атомні дзеркала
Лазары с "фазовой автоподстройкой" открывают путь к созданию терагерцовых сканеров. - С.8-9
Кл.слова: терагерцеві сканери, випромінювання, лазерна матриця
Apple опубликовала научную работу по ИИ. - С.10
Кл.слова: програми штучного інтелекту, нейромережі, тестування
Open source. - С.11
Кл.слова: Linux Foundation, Mikrosoft, сімейство шрифтів Noto
Google закрыла проект по созданию интернет-покрытия с помощью дронов. - С.12
Кл.слова: експериментальний проект Titan, дрони, літаючі апарати
Браузер Neon. - С.12-13
Кл.слова: настільні комп'ютери, омнібокс, пошуковики
Посуда из листьев. - С.14
Кл.слова: екологія, біоразкладний посуд, одноразовий посуд
Во Франции открылась дорога, покрытая солнечными панелями. - С.15
Кл.слова: сонячні панелі, освітлення доріг, сонячні дороги
Hardware. - С.16-28
Кл.слова: SSD-накопичувачі, пам’ять, споживчі моделі накопичувачів
Как ИИ может изменить мир. - С.30-34
Кл.слова: технологічна сингулярність, штучний інтелект, комп’ютер
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Вилегжаніна, Т.
    Кібербезпека в бібліотеках України / Т. Вилегжаніна // Бібліотечна планета : Щоквартальний науково-виррбничий журнал. - 2017. - N 3. - С. 5-6.
УДК

Рубрики: Бібліотеки України--національні бібліотеки--кібербезпека

Кл.слова (ненормовані):
інформаційні системи -- кібератаки
Анотація: В статті розповідається про кібератаку, що зазнала НБУ ім. Ярослава Мудрого, її наслідки та необхідність впровадження превентивних заходів.
Дод.точки доступу:
\про неї\


Є примірники у відділах: всього 1 : Ф3 (1)
Вільні: Ф3 (1)





   
    Даррен Билби сравнил антивирусы с мертвой канарейкой [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 2-3

Кл.слова (ненормовані):
антивірус -- кібератаки -- безпека в інтернеті

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Ахметов, Берик.
    Состояние, перспективы и основные направления развития кибербезопасности информационно-коммуникационных систем транспорта Казахстана / Б. Ахметов // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 91-98. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
інформаційно-комунікаційні системи -- інформаційна безпека -- критично важливі комп’ютерні системи -- система захисту інформації -- системи виявлення кібератаки

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Терейковський, Ігор.
    Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак / І. Терейковський, А. Корченко, П. Вікулор // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 99-109. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
атаки -- кібератаки -- аномалії -- методи формування лінгвістичних еталонів -- системи виявлення вторгнень -- системи виявленя атак
Дод.точки доступу:
Корченко, Анна
Вікулор, Павло


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: К667665926/2020/8
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2020р. N 8
Зміст:
Anatoly, Bessalov. 3-and 5-isogenies of supersingular Edwards curves / Bessalov Anatoly, Grubiyan Evgeniy, Sokolov Volodymyr. - С.6-21. - Бібліогр. в кінці ст.
Гулак, Геннадій Миколайович. Методи і моделі побудови інформаційних технологій дистанційного вимірювання нановібрацій / Г. М. Гулак, Г. К. Отто. - С.22-33. - Бібліогр. в кінці ст.
Борсуковський, Юрій Володимирович. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз.Частина 3 / Ю. В. Борсуковський. - С.34-48. - Бібліогр. в кінці ст.
Драгунцов, Роман Ігорович. Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ос android / Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська. - С.49-60. - Бібліогр. в кінці ст.
Ткач, Юлія Миколаївна. Telegram open network. Комплексний аналіз інноваційного проекту та його складових / Ю. М. Ткач, А. А. Бригинець. - С.61-72. - Бібліогр. в кінці ст.
Тиханський, Михайло Васильович. Математична модель перехідних процесів у джозефсонівських елементах памяті / М. В. Тиханський, А. І. Партика. - С.73-84. - Бібліогр. в кінці ст.
Жданова, Юлія Дмитрівна. Прикладні та методичні аспекти застосування хеш-функцій в інформаційній безпеці / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко. - С.85-96. - Бібліогр. в кінці ст.
Сватюк, Данило Романович. Застосування згорткових нейронних мереж для безпеки розпізнавання об'єктів у відеопотоці / Д. Р. Сватюк, О. Р. Сватюк, О. І. Белей. - С.97-112. - Бібліогр. в кінці ст.
Охрімчук, Володимир Васильович. Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук. - С.114-123. - Бібліогр. в кінці ст.
Ільєнко, Анна Вадимівна. Перспективні методи захисту операційної системи Windows / А. В. Ільєнко, С. С. Ільєнко, Т. М. Куліш. - С.124-134. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Проектування бази знань для систем кібербезпеки на основі методу змістовної ідентифікації об'єктів / В. А. Лахно, Д. Ю. Касаткін, А. І. Блозва. - С.135-148. - Бібліогр. в кінці ст.
Грицик, Володимир Володимирович. Порівняльний аналіз методів визначення зображення, отриманих від датчиків видимого спектру / В. В. Грицик, М. А. Назаркевич, А. П. Дишко. - С.150-164. - Бібліогр. в кінці ст.
Мохор, Володимир Володимирович. Модель аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії / В. В. Мохор, О. В. Цуркан, Р. П. Герасимов. - С.165-173. - Бібліогр. в кінці ст.
Oleg, Burba. Methodological aspects of digital transformation applied to public services / Burba Oleg, Kopytin Yuriy, Pasichnyk Olga. - С.174-191. - Бібліогр. в кінці ст.
Цуркан, Василь Васильович. Метод функціонального аналізування систем управління інформаційною безпекою / В. В. Цуркан. - С.192-201. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Гула, Руслан.
    Концептуальні засади воєнної політики у кіберпросторі провідних держав світу та воєнно-політичних інституцій [Текст] / Р. Гула, І. Передерій, О. Вітринська // Вісник Книжкової палати : науково-практичний журнал. - 2020. - N 4. - С. 22-26. - Бібліогр. в кінці ст. . - ISSN 2076-9326

Кл.слова (ненормовані):
інформаційна війна -- кібервійна -- кібербезпека -- кібератаки -- кібервійська -- національна безпека -- блок НАТО -- кіберпростір
Дод.точки доступу:
Передерій, Ірина
Вітринська, Олена


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Holub, S. V.
    Model synthesizer for cyberattack monitoring system [Текст] / S. V. Holub, O. M. Mykhailyk // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 1. - С. 94-98. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
синтезатор моделей -- кібератаки -- система моніторингу
Дод.точки доступу:
Mykhailyk, O. M.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





   
    Підходи щодо досягнення захисту інформації в організаціях різних сфер діяльності під час надзвичайного (воєнного) стану / Ю. Черниш [та ін.] // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 93-99, DOI 10.28925/2663-4023.2023.20.9399. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: Кількість випадків кібератак зростає. У сучасних організаціях різних сфер діяльності вся інформація, все частіше, зберігається в цифровій або електронній формі, будь то на окремих комп’ютерах чи пристроях зберігання даних, на серверах організацій чи службах зберігання даних, або за допомогою веб-«хмарних» технологій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія
Мальцева, Ірина
Штонда, Роман
Кузнецов, Віктор
Гоменюк, Віктор
Підкова, Олена


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Dulebova, I.
    War and peace: ways to peace in war in the Eastern Ukraine = Війна і мир: шляхи до миру у війні на сході України / I. Dulebova, H. Kovalskyi, V. Dodonova // Схід = Skhid : аналітично-інформаційний журнал. - 2018. - № 5. - P59-65. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
теорія миру -- паксологія -- теорія війни -- полемологія -- інформаційна війна -- гібридна війна -- війна смислів
Анотація: Стаття написана за результатами виконання науково-дослідного проекту "Соціально-філософська рефлексія шляхів вирішення конфлікту на Сході України" (№ держреєстрації: 0116U002518) і присвячена філософському осмисленню проблеми миру на Сході України. Висвітлено розкриття поняття "війна" та "мир" в історіографії з позицій методології теорії (не)насильства, конфліктології, паксології, полемології, геофілософії тощо. Стверджується, що задля досягнення миру слід від початку використовувати методологію і термінологію паксології як теорії миру, а не полемології як теорії війни. Розкрито специфіку гібридної війни як комбінації конвенційних, іррегулярних, асиметричних засобів, що включають постійну маніпуляцію політичним та ідеологічним конфліктом, а також залучення сил спеціальних операцій та регулярної армії, агентів розвідки, політичних провокаторів, представників медіа, економічний шантаж; кібератаки; пара-військові, терористичні і кримінальні елементи тощо. Продемонстровано гібридні форми встановлення деформованих світоглядних орієнтирів, підміни смислів і формування спотвореної соціокультурної реальності, на тлі яких розгортався конфлікт на Сході України. Сформульовано алгоритм вирішення східноукраїнського конфлікту, запропоновано шляхи подолання ендогенних та екзогенних кризових явищ на Сході України у вигляді "дорожньої карти". Дорожнє картування ув'язує між собою бачення, стратегію і план, вибудовує в часі основні кроки цього процесу за принципом "минуле-сьогодення-майбутнє". У межах "дорожньої карти" виокремлено необхідні кроки подолання конфлікту, а саме: етап локалізації зони конфлікту і припинення вогню; етап політичної стабілізації регіону; етап гуманітарної реабілітації. Оцінка перспектив подолання конфлікту ґрунтується на домінуванні "партії війни" або "партії миру", в настроях українського соціуму в цілому і серед населення неконтрольованих територій зокрема. Асоційований "суб'єкт миру" вимагає всебічної підтримки держави та громадянського суспільства
Дод.точки доступу:
Kovalskyi, H.
Ковальський Григорій
Dodonova, V.
Додонова Віра
Дулєбова Ірина


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Хлапонін, Ю. І.
    Аналіз стану кібербезпеки в провідних країнах світу / Ю. І. Хлапонін, С. В. Кондакова, Є. Є. Шабала // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 6-13, DOI 10.28925/2663-4023.2019.4.613. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- кібератаки -- захист -- кібербезпека -- безпека держави
Анотація: Стаття присвячена дослідженню тенденцій кіберзлочинності, що є загрозою інформаційній безпеці країни. Визначено місце та роль кібербезпеки в системі національної безпеки. Було проаналізовано стан системи захисту від кібератак в розвинених країнах світу, таких як Франція, Японія, Китай, Південна Корея та Велика Британія. Виявлені основні недоліки та перспективи забезпечення захисту кіберпростору. Використання сучасних інформаційних технологій у державних структурах, а також у суспільстві в цілому, висуває вирішення проблем інформаційної безпеки в число основних. Економіка, логістика та безпека країни все більше залежать від технічної інфраструктури та її захищеності. Для підвищення ефективності боротьби з кіберзлочинністю, розвинені країни світу досить давно почали відповідні роботи, необхідні для створення власної стратегії кібербезпеки. Інциденти в сфері кібербезпеки позначаються на життєдіяльності споживачів інформаційних і багатьох інших послуг та кібератаки, націлені на різноманітні об’єкти інфраструктури систем електронних комунікацій чи управління технологічними процесами. Сучасні світові тенденції поширення кіберзлочинності та посилення кібератак свідчать про зростання значення боротьби з нею для подальшого розвитку суспільства, що у свою чергу зумовлює віднесення певних груп суспільних відносин кіберсфери до компетенції правового регулювання. Ситуація, яка склалася на сьогоднішній день з кіберзлочинністю, вимагає постійного удосконалення методів боротьби з кіберзлочинами, розробки інформаційних систем та методів, спрямованих на забезпечення кібербезпеки країни. Необхідними задачами є розробка національної стратегії з кібербезпеки, котра міститиме тактичні та стратегічні пріоритети і завдання у даній сфері для державних органів. Отже, питання безпеки кіберпростору, боротьби з кіберзлочинністю є актуальним як на міжнародному рівні, так і на рівні окремої країни, а тому потребує подальшого розгляду
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кондакова, С. В.
Шабала, Є. Є.


Є примірники у відділах: всього 1
Вільні: 1





    Борсуковський, Юрій Володимирович.
    Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз.Частина 3 / Ю. В. Борсуковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 34-48, DOI 10.28925/2663-4023.2020.8.3448. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
загрози -- ризики -- класифікація -- кібербезпека -- стратегія -- концепція
Анотація: В даній статті розглянуто сучасні тренди кібербезпеки, безпосередньо пов'язані з цілями і завданнями зловмисників. Наведено оцінки глобальних технологічних ризиків, що обговорювались під час роботи Всесвітнього економічного форуму 2020. Розглянуто оцінки щодо росту негативного впливу елементів геополітичної напруженості на економічний потенціал технологій наступного покоління. Шахрайство з даними і кібератаки відносять до пріоритетних ключових ознак в оцінках найбільш ймовірних глобальних ризиків, а атаки на інформаційну інфраструктуру відносять до ризиків кібератак у рейтингу найбільш ймовірних ризиків. Прогнозується, що кібератаки все частіше будуть використовуватися в якості непрямих конфліктів між країнами, які прагнуть розширити свої сфери впливу. В таких умовах питання кібербезпеки не можуть бути другорядним, чи питаннями, які потрібно вирішувати при виникненні прямих кіберзагроз сучасним інформаційним системам, системам ІоТ та SCADA. Очевидно, що потрібно переосмислення підходів до створення та розвитку сучасних інформаційних технологій і питання кібербезпеки повинні розглядатися як складові елементи при створенні сучасних інформаційних систем із моменту їх винайдення, проектування, на всіх стадіях виробництва і підтримки. Переорієнтування розробників інформаційних систем на створення інтегрованих технологічних платформ із складовими елементам кібербезпеки вимагає вивчення та впровадження нових підходів до їх розроблення, а також напрацювання світовою спільнотою відповідних стандартів та протоколів, що дозволить забезпечити безпечне функціювання інформаційних систем у світовій павутині. Сформульовані подальші базові вимоги до складових елементів при розробці концепції інформаційної та кібернетичної безпеки в умовах гібридних загроз, а саме рекомендована організаційна структура служби інформаційної безпеки та основні принципи організації робіт і заходи управління щодо інформаційного та кібернетичного захисту. Визначені завдання служби інформаційної безпеки, надано перелік базових заходів щодо захисту інформації, сформульовані завдання, що повинні забезпечуватися технічною інфраструктурою, заходи управління інформаційною безпекою організаційного рівня, заходи управління інформаційною безпекою процедурного рівня, заходи управління інформаційною безпекою програмно-технічного рівня та інші принципи забезпечення інформаційної безпеки при розробці концепції інформаційної безпеки в умовах гібридних загроз
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Охрімчук, Володимир Васильович.
    Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 114-123, DOI 10.28925/2663-4023.2020.8.113123. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
потенційно небезпечна кібератака -- кіберзагроза -- шаблон -- диференціально-ігрова модель -- диференційні перетворення -- Р-перетворення -- інформаційно-телекомунікаційна система -- критична інформаційна інфраструктура
Анотація: На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель.Такий підхід забезпечує моделі,що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації, які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Белей, Олександр Ігорович.
    Розробка алгоритму для шифрування повідомлень у сенсорних безпровідних мережах / О. І. Белей, О. Р. Сватюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 69-84, DOI 10.28925/2663-4023.2020.9.6984. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- система виявлення атак -- безпека -- безпровідні сенсорні мережі -- алгоритм шифрування -- інформація -- контроль -- хаотичне відображення -- динамічний хаос
Анотація: Здійснено аналіз фізичних характеристик вузла, на який може бути здійснена атака зловмисника. Запропоновано метод виявлення ушкодженого вузла з порушенням фізичних характеристик мережевого вузла, який базується на використанні ймовірнісних функцій, обчисленні довірчого інтервалу та ймовірності відхилення поточних показників від довірчого інтервалу. Його новизна полягає у можливості виявлення ушкодленого вузла шляхом оцінки потрапляння поточного значення функції в довірчий інтервал, при цьому не здійснюється порівняння функції розподілу поточного вузла з еталонним розподілом. Проведено аналіз фізичних параметрів мережевих вузлів для виявлення зловмисника на відміну від існуючих системи виявлення атак, що дозволяють виконати тільки аналіз мережевого трафіку. На основі розробленого алгоритму шляхом моделювання передачі хаотичних сигналів в безпровідній сенсорній мережі визначено ефективність виявлення атак через аналіз параметрів залишкової енергії та перевантаженості вузла, розширення діапазону атак, яким мережа здатна протидіяти порівняно з аналогами системи.Під час моделювання поведінки безпровідної енсорної мережі визначено, що процеси передачі даних носять хаотичний характер. Тому для підсилення безпеки передачі даних в хаотичним режимі нами запропонованоалгоритм шифрування з використанням динамічного хаосу, методів затримки координати та сингулярного спектрального аналізу. Здійснено порівняльний аналіз параметрів вхідної та вихідної послідовностей розробленого алгоритму шифрування на основі динамічного хаосу з стандартними алгоритмами шифрування даних. Встановлено, що параметри шифрування, які характерні для вихідних послідовностей алгоритму шифрування з використанням динамічного хаосу, не гірші за параметри шифрування, отримані для вихідних послідовностей стандартних алгоритмів шифрування.Оцінка навантаження вузлів за допомогою порогового аналізу їх поточних значень у довірчому інтервалі використовується для виявлення мережевих відхилень під час кібератаки. Розроблений алгоритм дозволяє здійснювати діагностику атак типу «Відмова в обслуговуванні» та «Сивілли» на початку їх появи та визначити можливі напрямки їх уникнення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сватюк, Оксана Робертівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Мальцева, Ірина Робертівна.
    Кібербезпека –одна з найважливіших складових всієї системи захисту у Збройних силах України / І. Р. Мальцева, Ю. О. Черниш, О. Ю. Чередниченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 85-92, DOI 10.28925/2663-4023.2020.9.8592. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
правила кібербезпеки -- кіберпростір -- кібератаки -- захист -- кібербезпека -- безпека держави
Анотація: Науково-технічна революція початку ХХІ сторіччя спричинила в усьому світі глибокні системнні перетвнорення. Передунсім завдякни поєднаннню досягннень у сфері новітнніх інформнаційно-комунікаційних технолногій (ІКТ) із надбанннями, що постални на базі стрімкного розвитнку інформнаційно-телекомунікаційних систем (ІТC), сформунвалися принцинпово нові глобалньні субстаннції —інформнаційне суспілньство, а також інформнаційний та кіберннетичний простонри, які мають нині практинчно необменжений потенцніал і відігрнають провіднну роль в економнічному та соціалньному розвитнку кожної країни світу. Проте через небаченне досі поширенння ІКТ та ІТC світовна спільннота отриманла не лише численнні переванги, а й цілу низку пробленм, зумовлнених дедалі більшоню вразлинвістю інфосфнери щодо сторонннього кіберннетичного впливу. Тому цілком природнно постална необхіндність контронлю та подальншого врегулнювання відповнідних взаємонвідносин, а отже, і невідкнладного створенння надійнної системни кіберннетичної безпекни. Натомінсть відсутнність такої системни може призвенсти до втрати політинчної незаленжності будь-якої державни світу, бо йтиметнься про фактичнний програнш нею змаганння невійсньковими засобанми та підпорнядкування її націоннальних інтеренсів інтеренсам протибнорчої сторонни. Оскільнки саме ці обставнини відігрнають останннім часом важливну роль у геополнітичній конкурненції більшонсті країн світу, то забезпнечення кібербнезпеки та злагодни в кіберпнросторі стає головнним завданнням нашої інформнаційної епохи. Стаття посвячнена досліднженням тенденнцій кіберннетичної злочиннності,щоєзагрозною інформнаційній безпецні нашої державни. Виділенно місце та роль кіберннетичної безпекни в системні націонналістичної безпекни державни. Було деталінзовано становнище системниобороннивід кіберннетичних атак в передонвих державнах світу,таких як Сполучнені Штати Америкни та Велика Британнія. Виявленно головнні недолінки та перспенктививстанонвленнязахистнукіберннетичного простонру.Викоринстання сучаснних інформнаційних технолногій у державнних структнурах,а також усуспілньствів цілому, висуванє вирішенння пробленм інформнаційної безпекни в число основнних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Чередниченко, Олексій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Лахно, Валерій Анатолійович.
    Модель показника поточного ризику реалізації загроз інформаційно-комунікаційним системам / В. А. Лахно, А. І. Блозва, М. Д. Місюра // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 113-122, DOI 10.28925/2663-4023.2020.10.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-комунікаційні системи транспорту -- математична модель -- показник поточних ризиків -- кібербезпека -- захист інформації
Анотація: В статті запропонована модель для оцінювання кількісного показника поточних ризиків реалізації загроз та кібератак на інформаційно-комунікаційні системи транспорту (ІКСТ). Модель відрізняється від існуючих можливістю враховувати ступінь впливу кожної загрози або кібератаки в межах класу на імовірність виникнення аварійної ситуації, що виникає при кібератаках на компоненти інформаційно-комунікаційних систем транспорту, які у багатьох випадках, можна віднести до критично важливих комп’ютерних систем. Показано, що поточні ризики можуть бути незначними, якщо всі потенційно небезпечні параметри інформаційно-комунікаційних систем транспорту підтримуються у встановлених межах, або збільшуватися, набуваючи загрозливого характеру, при відхиленні таких параметрів від норми. Обґрунтовано необхідність описувати ступінь поточної небезпеки ризиків реалізації загроз та кібератак за допомогою деякого кількісного показника. Значення цього показника може залежативід відхилень параметрів, пов'язаних із кібернетичною безпекою інформаційно-комунікаційних систем транспорту. Запропонована відповідна розрахункова формула, для визначення поточного ризику реалізації загрози для інформаційно-комунікаційних систем транспорту. Для апробації запропонованої моделі було проведено імітаційний експеримент, результати, якого теж наведені у статті. Імітаційне моделювання також проведено для перевірки адекватності запропонованої моделі та алгоритму оцінки показника поточних ризиків для компонентів інформаційно-комунікаційних систем транспорту. При цьому враховано, що багато компонентів нформаційно-комунікаційних систем транспорту працюють у реальному масштабі часу. Показано, що запропонована модель враховує поточні значення метрик інформаційної безпеки та нових класів кіберзагроз для інформаційно-комунікаційних систем транспорту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Місюра, Максим Дмитрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Чубаєвський, Віталій Іванович .
    Ефективність методики розрахунку показників інвестицій в системи інформаційної безпеки об’єктів інформатизації / В. І. Чубаєвський, В. А. Лахно, О. В. Криворучко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 96-107, DOI 10.28925/2663-4023.2021.12.96107. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- захист інформації -- невизначеність -- методика імітаційного моделювання -- процес інвестування -- методика -- попереджені збитки
Анотація: У статті проведено аналіз публікацій за проблематикою оцінки інвестицій в інформаційну безпеку об’єктів безпеки інформатизації. Обґрунтовано можливість і необхідність отримання необхідних даних, що сприяють достовірній оцінці ефективності заходів, спрямованих на підвищення інформаційної безпеки компанії. У процесі дослідження застосовано методи імітаційного моделювання. Пропонується методика розрахунку показників від інвестиційних заходів в рамках підвищення метрик ІБ ОБІ. Описано конкретний приклад застосування імітаційного моделювання. У запропонованій методиці передбачена оцінка попередження шкоди від кібератаки. Як базисний показник розрахунку економічного ефекту від інвестування в засоби захисту інформації (ЗЗІ) прийнятий розмір попередження шкоди від кібератаки. Запропоноване імітаційне моделювання дало можливість врахувати відносну невизначеність реальної ситуації з ІБ ОБІ. Проведені дослідження нададуть можливість практикам у сфері інформаційної безпеки отримувати за допомогою викладеного в роботі підходу формулювати обґрунтовані рішення по підвищенню ефективності інвестиційних проектів в сфері інформаційної безпеки для ОБІ. На відміну від існуючих, у запропонованій методиці враховані як прямі, так і непрямі чинники інвестиційних проектів в сфері ІБ ОБІ
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерій Анатолійович
Криворучко, Олена Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Кива, Владислав Юрійович.
    Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу / В. Ю. Кива // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 53-70, DOI 10.28925/2663-4023.2022.15.5370. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
вищий військовий навчальний заклад -- інформаційно-комунікаційні технології -- чинники -- кібербезпека -- кібератаки
Анотація: У статті розглянуто вплив розвитку та поширення інформаційно-комунікаційних технологій (ІКТ) у вищому військовому навчальному закладі (ВВНЗ), оскільки з одного боку –підвищує ефективність його функціонування та сприяє підготовці висококваліфікованих кадрів (тактичного, оперативного та стратегічного рівня військової освіти) для Сектору безпеки і оборони України, що є вкрай необхідним в умовах протистояння збройній агресії Російської Федерації, а з іншого –робить вразливим його інформаційний простір до кібератак, що актуалізує проблемне питання забезпечення кібербезпеки ВВНЗ. При цьому, автор зосереджує увагу на аналізі кібератак на заклади освіти останніх років, які обумовлені розвитком методів (засобів) їх виконання та широким доступом до них різних користувачів, зокрема зловмисників. До того ж визначено, що розподілена кібератака на відмову в обслуговуванні (Distributed Denial of Service–DDoS) є найпоширенішою кіберзагрозою міжнародних освітніх закладів, що відображено в аналітичному звіті компанії Netscout(компанія розробник ІКТ рішень для протидії DDoSкібератакам –США). Проаналізовано, що останнім часом зловмисники використовують DDoSкібератаки з метою вимагання грошей. При чому DDoSкібератаки були спрямовані, як на банки, фондові біржі, туристичні агентства, валютні біржі,так і на заклади освіти. Тому, кібербезпека ВВНЗ потребує постійної уваги з боку учасників її забезпечення. Окрім того, проведений аналіз свідчить, що на кібербезпеку будь-якого ВВНЗ впливають зовнішні та внутрішні чинники, що підтверджує актуальність обраного напряму дослідження. У зв’язку з цим кібербезпека ВВНЗ вимагає аналізу чинників, які на неї впливають, з метою вибору кращого варіанту її реалізації. Відповідно у статті визначено сутність та основні особливості впливу чинників на кібербезпеку ВВНЗ та наведено їх характеристику. Зроблено декомпозицію впливу чинників на кібербезпеку ВВНЗ, зокрема за взаємозалежністю та критичністю їх впливу. Обґрунтовано необхідність врахування та постійного моніторингу впливу зовнішніх та внутрішніх чинників на кібербезпеку ВВНЗ, що дає змогу отримати ситуаційну обізнаність сучасного стану кібербезпеки та прийняти керівництву відповідні рішення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Мальцева, Ірина Робертівна.
    Аналіз деяких кіберзагроз в умовах війни / І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 37-44, DOI 10.28925/2663-4023.2022.16.3744. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібератаки -- кіберзагрози -- кіберзахист -- кіберпростір
Анотація: У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальниминаслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черниш, Юлія Олександрівна
Штонда, Роман Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)