> Шифр: С255930590/2018/2 2018р. № 2 Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Бурсуковський, В. Ю. Бурсуковська. - С.6-11. - Бібліогр. в кінці ст. Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих. - С.12-19. - Бібліогр. в кінці ст. Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців / Л. В. Зубик. - С.20-24. - Бібліогр. в кінці ст. Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции / О. А. Курченко, А. И. Терещенко. - С.25-30. - Бібліогр. в кінці ст. Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G / Камель Кхалифа А. Елиссави. - С.31-35. - Бібліогр. в кінці ст. Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру / Л. Н. Беркман, Ю. В. Мельник. - С.36-41. - Бібліогр. в кінці ст. Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад / О. М. Ткаленко, В. М. Чорна. - С.42-46. - Бібліогр. в кінці ст. Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера / М. О. Козіна, О. Б. Папковська, Н. І. Логінова. - С.47-52. - Бібліогр. в кінці ст. Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем / Р. В. Киричок. - С.53-58. - Бібліогр. в кінці ст. Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем / С. О. Гахов. - С.59-64. - Бібліогр. в кінці ст. Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках / М. В. Бржевський, З. М. Пузняк. - С.65-71. - Бібліогр. в кінці ст. Савченко, В. А. Сдерживание в киберпространстве / В. А. Савченко. - С.72-76. - Бібліогр. в кінці ст. Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління / О. М. Шушура. - С.77-81. - Бібліогр. в кінці ст. Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації / С. В. Козелков, К. С. Козелкова, Н. В. Коршун. - С.82-86. - Бібліогр. в кінці ст. Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания / О. Н. Ткаченко. - С.87-92. - Бібліогр. в кінці ст. Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік. - С.93-98. - Бібліогр. в кінці ст. Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем [Текст] / Р. В. Киричок> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 53-58. - Бібліогр. в кінці ст. Кл.слова (ненормовані): корпоративна інформаційна система -- кібератака -- зловмисник -- шкідливе програмне забезпечення -- тестування на проникнення Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок> // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896 . - ISSN 2663-4023 Кл.слова (ненормовані): інформаційна безпека -- загроза -- інформаційні війни -- інформаційно-психологічні впливи Дод.точки доступу: Бржевська, З.М. Довженко, Н.М. Киричок, Р.В. Немає відомостей про примірники (Джерело у БД не знайдене) |
> Шифр: С255930590/2018/4 2018р. № 4 Толубко, В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку / В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова. - С.6-10. - Бібліогр. в кінці ст. Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи / С. О. Гахов. - С.11-16. - Бібліогр. в кінці ст. Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська. - С.17-21. - Бібліогр. в кінці ст. Козюра, В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів / В. Д. Козюра, В. І. Степаненко, В. О. Хорошко. - С.22-26. - Бібліогр. в кінці ст. Курченко, О. А. Загальні принципи проведення тестування інформації безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова. - С.27-34. - Бібліогр. в кінці ст. Марченко, В. В. GDPR - зброя, а не захист / В. В. Марченко, В. І. Кучер, Г. І. Гайдур. - С.35-39. - Бібліогр. в кінці ст. Савченко, В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів / В. А. Савченко, В. В. Савченко, С. В. Довбешко. - С.40-49. - Бібліогр. в кінці ст. Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження [Текст] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 17-21. - Бібліогр. в кінці ст. Кл.слова (ненормовані): сенсорна мережа -- модель -- сенсорний вузол -- маршрутизація -- дублювання -- відмовостійкість Дод.точки доступу: Киричок, Р. В. Бржевська, З. М. Є примірники у відділах: всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1) |
> Шифр: К667665926/2019/3 Журнал 2019р. N 3 Владимиренко, М. А. Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією / М. А. Владимиренко, В. Ю. Соколов, В. М. Астапеня. - С.6-26. - Бібліогр. в кінці ст. Назаркевич, М. А. Метод захисту матеріальних носіїв інформації латентними елементами / М. А. Назаркевич, Я. В. Возний. - С.27-41. - Бібліогр. в кінці ст. Борсусовський, Ю. В. Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська. - С.42-52. - Бібліогр. в кінці ст. Бараннік, В. В. Комплексний метод автоматичного фоносемантичного аналізу текстової інформації на основі оцінки вагомих семантичних одиниць в умовах інформаційного протиборства / В. В. Бараннік, Т. В. Белікова, М. О. Капко. - С.53-62. - Бібліогр. в кінці ст. Смірнов, С. А. Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих / С. А. Смірнов, Л. І. Поліщук, Т. В. Смірнова. - С.63-87. - Бібліогр. в кінці ст. Бржевська, З. М. Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок. - С.88-96. - Бібліогр. в кінці ст. Рой, Я. В. Стратегія визначення гіпотетичного напряму підвищення рівня небезпеки загроз інформаційній безпеці / Я. В. Рой, О. П. Рябчун, Н. В. Мазур. - С.97-103. - Бібліогр. в кінці ст. Яскевич, В. О. Методи підвищення відмовостійкості інтернет сервісів / В. О. Яскевич, О. Ю. Клочко. - С.104-111. - Бібліогр. в кінці ст. Пасєка, М. С. Аналіз використання високоефективної реалізації функцій хешування sha-512 для розробки програмних систем / М. С. Пасєка, Н. М. Пасєка, М. Я. Бестильний. - С.112-121. - Бібліогр. в кінці ст. Піх, В. Я. Теоретико числові базисні методи інформаційних технологій діагностування технологічних об’єктів нафтогазової промисловості / В. Я. Піх, М. Я. Бестильний, В. І. Шекета. - С.122-133. - Бібліогр. в кінці ст. Перейти до зовнішнього ресурсу До змісту Є примірники у відділах: всього 1 Вільні: 1 |
Бржевська, З. М. Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок> // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896. - Бібліогр. в кінці ст. . - ISSN 2663-4023 Кл.слова (ненормовані): інформаційна безпека України -- національний інформаційний простір -- інформаційні загрози -- інформаційно-психологічні впливи -- інформаційні війни та операції -- інформаційні ресурси -- механізми протидії інформаційним загрозам -- державна інформаційна політика Анотація: У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій. Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua Дод.точки доступу: Довженко, Н. М. Киричок, Р. В. Є примірники у відділах: всього 1 Вільні: 1 |