Шифр: С255930590/2018/2
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 2
Зміст:
Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Бурсуковський, В. Ю. Бурсуковська. - С.6-11. - Бібліогр. в кінці ст.
Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих. - С.12-19. - Бібліогр. в кінці ст.
Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців / Л. В. Зубик. - С.20-24. - Бібліогр. в кінці ст.
Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции / О. А. Курченко, А. И. Терещенко. - С.25-30. - Бібліогр. в кінці ст.
Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G / Камель Кхалифа А. Елиссави. - С.31-35. - Бібліогр. в кінці ст.
Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру / Л. Н. Беркман, Ю. В. Мельник. - С.36-41. - Бібліогр. в кінці ст.
Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад / О. М. Ткаленко, В. М. Чорна. - С.42-46. - Бібліогр. в кінці ст.
Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера / М. О. Козіна, О. Б. Папковська, Н. І. Логінова. - С.47-52. - Бібліогр. в кінці ст.
Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем / Р. В. Киричок. - С.53-58. - Бібліогр. в кінці ст.
Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем / С. О. Гахов. - С.59-64. - Бібліогр. в кінці ст.
Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках / М. В. Бржевський, З. М. Пузняк. - С.65-71. - Бібліогр. в кінці ст.
Савченко, В. А. Сдерживание в киберпространстве / В. А. Савченко. - С.72-76. - Бібліогр. в кінці ст.
Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління / О. М. Шушура. - С.77-81. - Бібліогр. в кінці ст.
Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації / С. В. Козелков, К. С. Козелкова, Н. В. Коршун. - С.82-86. - Бібліогр. в кінці ст.
Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания / О. Н. Ткаченко. - С.87-92. - Бібліогр. в кінці ст.
Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік. - С.93-98. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Киричок, Р. В.
    Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем [Текст] / Р. В. Киричок // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 53-58. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
корпоративна інформаційна система -- кібератака -- зловмисник -- шкідливе програмне забезпечення -- тестування на проникнення

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





   
    Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896 . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- загроза -- інформаційні війни -- інформаційно-психологічні впливи
Дод.точки доступу:
Бржевська, З.М.
Довженко, Н.М.
Киричок, Р.В.

Немає відомостей про примірники (Джерело у БД не знайдене)



Шифр: С255930590/2018/4
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 4
Зміст:
Толубко, В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку / В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова. - С.6-10. - Бібліогр. в кінці ст.
Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи / С. О. Гахов. - С.11-16. - Бібліогр. в кінці ст.
Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська. - С.17-21. - Бібліогр. в кінці ст.
Козюра, В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів / В. Д. Козюра, В. І. Степаненко, В. О. Хорошко. - С.22-26. - Бібліогр. в кінці ст.
Курченко, О. А. Загальні принципи проведення тестування інформації безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова. - С.27-34. - Бібліогр. в кінці ст.
Марченко, В. В. GDPR - зброя, а не захист / В. В. Марченко, В. І. Кучер, Г. І. Гайдур. - С.35-39. - Бібліогр. в кінці ст.
Савченко, В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів / В. А. Савченко, В. В. Савченко, С. В. Довбешко. - С.40-49. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Довженко, Н. М.
    Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження [Текст] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 17-21. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
сенсорна мережа -- модель -- сенсорний вузол -- маршрутизація -- дублювання -- відмовостійкість
Дод.точки доступу:
Киричок, Р. В.
Бржевська, З. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: К667665926/2019/3
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2019р. N 3
Зміст:
Владимиренко, М. А. Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією / М. А. Владимиренко, В. Ю. Соколов, В. М. Астапеня. - С.6-26. - Бібліогр. в кінці ст.
Назаркевич, М. А. Метод захисту матеріальних носіїв інформації латентними елементами / М. А. Назаркевич, Я. В. Возний. - С.27-41. - Бібліогр. в кінці ст.
Борсусовський, Ю. В. Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська. - С.42-52. - Бібліогр. в кінці ст.
Бараннік, В. В. Комплексний метод автоматичного фоносемантичного аналізу текстової інформації на основі оцінки вагомих семантичних одиниць в умовах інформаційного протиборства / В. В. Бараннік, Т. В. Белікова, М. О. Капко. - С.53-62. - Бібліогр. в кінці ст.
Смірнов, С. А. Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих / С. А. Смірнов, Л. І. Поліщук, Т. В. Смірнова. - С.63-87. - Бібліогр. в кінці ст.
Бржевська, З. М. Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок. - С.88-96. - Бібліогр. в кінці ст.
Рой, Я. В. Стратегія визначення гіпотетичного напряму підвищення рівня небезпеки загроз інформаційній безпеці / Я. В. Рой, О. П. Рябчун, Н. В. Мазур. - С.97-103. - Бібліогр. в кінці ст.
Яскевич, В. О. Методи підвищення відмовостійкості інтернет сервісів / В. О. Яскевич, О. Ю. Клочко. - С.104-111. - Бібліогр. в кінці ст.
Пасєка, М. С. Аналіз використання високоефективної реалізації функцій хешування sha-512 для розробки програмних систем / М. С. Пасєка, Н. М. Пасєка, М. Я. Бестильний. - С.112-121. - Бібліогр. в кінці ст.
Піх, В. Я. Теоретико числові базисні методи інформаційних технологій діагностування технологічних об’єктів нафтогазової промисловості / В. Я. Піх, М. Я. Бестильний, В. І. Шекета. - С.122-133. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1




    Бржевська, З. М.
    Інформаційні війни: проблеми, загрози та протидія / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 88-96, DOI 10.28925/2663-4023.2019.3.8896. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека України -- національний інформаційний простір -- інформаційні загрози -- інформаційно-психологічні впливи -- інформаційні війни та операції -- інформаційні ресурси -- механізми протидії інформаційним загрозам -- державна інформаційна політика
Анотація: У статті розглянуто проблеми вразливості Української держави в умовах інформаційної війни. Описано основні загрози, серед них: руйнування єдиного інформаційного простору держави; маніпуляція суспільною, недостатня координація діяльності органів державної влади, слабкість системи освіти та виховання, протиправне застосування спеціальних засобів впливу на суспільну свідомість, загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами; діяльність міжнародних терористичних організацій; недостатність нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня практика застосування права. В інформаційній війні виділяються три основних мети: контроль інформаційного простору і забезпечення захисту своєї інформації від ворожих дій; використання контролю над інформаційним простором для проведення інформаційних атак на противника; підвищення загальної ефективності збройних інформаційних функцій. Розглянуто складові інформаційних воєн та описано пріоритетні напрями державної інформаційної політики та важливі кроки з боку владних органів України. Формування суспільної свідомості за допомогою суб’єктів інформаційної війни з використанням методів психологічного впливу стає найбільш ефективним способом контролю і маніпуляції як всередині держави, так і за її межами. Все залежить від того, хто фактично визначає інформаційний контент. Таким чином, наше ставлення до проблем і явищ, навіть сам підхід до того, що вважати проблемою або явищем, багато в чому визначені тими, хто контролює світ комунікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Довженко, Н. М.
Киричок, Р. В.


Є примірники у відділах: всього 1
Вільні: 1