Journal articles on the topic 'Виявлення атак'

To see the other types of publications on this topic, follow the link: Виявлення атак.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 49 journal articles for your research on the topic 'Виявлення атак.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Full text
Abstract:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
APA, Harvard, Vancouver, ISO, and other styles
2

Meleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Full text
Abstract:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
APA, Harvard, Vancouver, ISO, and other styles
3

Соняк, С. "Виявлення мережевих атак за допомогою Ентропії." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 42 (March 26, 2021): 89–94. http://dx.doi.org/10.36910/6775-2524-0560-2021-42-13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Носенко, Катерина Миколаївна. "Огляд систем виявлення атак в мережевому трафіку." Адаптивні системи автоматичного управління 1, no. 24 (February 25, 2014): 67–75. http://dx.doi.org/10.20535/1560-8956.24.2014.38193.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Чемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Full text
Abstract:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
APA, Harvard, Vancouver, ISO, and other styles
6

Lukova-Chuiko, N. V., A. P. Musienko, and M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 48 (April 11, 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Full text
Abstract:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
APA, Harvard, Vancouver, ISO, and other styles
7

Stetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Full text
Abstract:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
APA, Harvard, Vancouver, ISO, and other styles
8

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Full text
Abstract:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
APA, Harvard, Vancouver, ISO, and other styles
9

Shuklin, G., and O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Full text
Abstract:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
10

Shapovalova Rybalchenko Bilashenko Saitgareev, N. N. "Neural network method for early detection of DDoS-attack." Jornal of Kryvyi Rih National University, no. 50 (2020): 106–12. http://dx.doi.org/10.31721/2306-5451-2020-1-50-106-112.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Чирков, С. Ю. "Боротьба НАТО з загрозами нового типу: попередження, виявлення і захист від кібернетичних атак." Політологічний вісник, Вип. 53 (2011): 316–24.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
12

Толюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Full text
Abstract:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
APA, Harvard, Vancouver, ISO, and other styles
13

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Full text
Abstract:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
APA, Harvard, Vancouver, ISO, and other styles
14

Худов, Г. В., О. С. Дьяконов, П. Є. Минко, Ю. С. Соломоненко, В. П. Марченко, and К. А. Тахьян. "Порушення в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 4(70) (November 25, 2021): 62–69. http://dx.doi.org/10.30748/zhups.2021.70.09.

Full text
Abstract:
Предметом статті є процес виявлення порушень в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів. Метою є підвищення точності визначення координат повітряних об’єктів за рахунок своєчасного виявлення та усунення порушень в роботі транспондерів ADS-B при визначенні координат повітряних об’єктів. Завдання: аналіз відомих методів підвищення точності координат повітряних об’єктів при контролю повітряного простору та ведення радіолокаційної розвідки; навести приклад використання інформації від транспондерів ADS-B; проаналізувати склад пакетів ADS-B; провести експериментальні дослідження щодо виявлення можливих порушень та збоїв транспондерів ADS-B. Отримані такі результати. Встановлено, що у теперішній час для підвищення точності визначення координат повітряних об’єктів активно використовується автоматичне залежне спостереження – радіомовне. Проаналізовані відомі методи підвищення точності визначення координат повітряних об’єктів. Встановлено, що основними недоліками таких методів є використання морально застарілих технологій, невідповідність точності визначення координат повітряних об’єктів вимогам та стандартам безпеки повітряного руху тощо. Наведений приклад використання інформації від транспондерів ADS-B. Інформація отримана з використанням RTL-SDR приймача. Проаналізовано склад пакетів ADS-B. Встановлено, що існує можливість перерахунку контрольної суми Parity Information. В результаті цього отримується валідний ADS-B пакет. Другий тип вразливостей пов’язаний з відсутністю механізмів для міцного криптографічного підпису. Це може привести до посилання в ефір підроблених даних або підміни інформації в пакетах. Третій вид вразливості пов’язаний з відсутністю криптування на пакетному рівні. Розглянуті різні сценарії атак на ADS-B. Проведені експериментальні дослідження щодо виявлення можливих порушень та збоїв транспондерів ADS-B. Для проведення експериментів використовувався приймач FlightAware Piaware та програмне забезпечення PiAware від FlightAware. Проілюстровано значні помилки у визначенні координат повітряних об’єктів. Встановлено, що при проведенні експерименту основною причиною помилок у визначенні координат ПО є навігаційний модуль, який є частиною транспондеру ADS-B. В подальших дослідженнях пропонується розробити рекомендацій щодо протидії порушенням в роботі транспондерів та приймачів ADS-B.
APA, Harvard, Vancouver, ISO, and other styles
15

ТИМОШЕНКО, Юрій, and Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ." Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, no. 1 (February 23, 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Full text
Abstract:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
APA, Harvard, Vancouver, ISO, and other styles
16

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov, and V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Full text
Abstract:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
APA, Harvard, Vancouver, ISO, and other styles
17

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)." Grani 18, no. 3 (February 10, 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Full text
Abstract:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
APA, Harvard, Vancouver, ISO, and other styles
18

Фльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Full text
Abstract:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
APA, Harvard, Vancouver, ISO, and other styles
19

Grigorchuk, G. V., and А. P. Oliinyk. "РОЗРОБКА СИСТЕМИ ОЦІНКИ АЕРОДИНАМІЧНИХ ХАРАКТЕРИСТИК ЛОПАТЕЙ СУШИЛЬНОГО АГРЕГАТУ ТА ЙОГО ТЕХНОЛОГІЧНИХ ВЕНТИЛЯТОРІВ." METHODS AND DEVICES OF QUALITY CONTROL, no. 2(41) (December 1, 2018): 82–91. http://dx.doi.org/10.31471/1993-9981-2018-2(41)-82-91.

Full text
Abstract:
Запропоновано систему оцінки аеродинамічних характеристик лопатей та лопаток технічного обладнання цукрової промисловості. Проведено вибір системи координат, створено математичну модель процесу обтікання, записано інтегральне рівняння Фредгольма ІІ роду для визначення дотичної компоненти швидкості потоку, запропоновано метод його чисельного розв’язку, створено відповідне програмне забезпечення. Проведено тестові розрахунки для модельних еліптичних профілів під різними кутами атак та виявлено добре узгодження з даними про розрахунки за іншими моделями. Вказуються області подальшого використання методики.
APA, Harvard, Vancouver, ISO, and other styles
20

Пашков, Ігор, Юрій Тропін, Вячеслав Романенко, Валерій Голоха, and Юлія Коваленко. "Аналіз змагальної діяльності борців високої кваліфікації." Слобожанський науково-спортивний вісник 5, no. 85 (October 25, 2021): 20–25. http://dx.doi.org/10.15391/snsv.2021-5.003.

Full text
Abstract:
Мета: проаналізувати змагальну діяльність висококваліфікованих борців греко-римського стилю. Матеріал і методи: аналіз науково-методичної інформації та джерел Інтернету; узагальнення передового практичного досвіду; відеокомп'ютерний аналіз змагальної діяльності висококваліфікованих борців; методи математичної статистики. Для аналізу сутичок було використано спеціалізовану комп'ютерну програму «Martial Arts Video Analysis». Всього здійснено аналіз 30 фінальних сутичок (боротьба за перші і треті місця) висококваліфікованих борців греко-римського стилю на Кубку світу 2020 року. Результати: на основі аналізу науково-методичної інформації, джерел Інтернету і узагальнення провідного практичного досвіду було виявлено, що успішна підготовка борців будь-якого рівня неможлива без ретельного обліку основних тенденцій в розвитку спортивної боротьби, які з достатньою точністю можна встановити при аналізі структурних компонентів змагальної діяльності провідних спортсменів світу. Встановлено, що на Кубку світу 2020 року у борців-переможців техніко-тактичний арсенал більший (10 прийомів), ніж у тих, хто програли (5 прийомів). Аналіз показників змагальної діяльності дозволив визначити, що у борців-переможців і у тих, хто програли кількість техніко-тактичних дій, їх результативність, інтервал атаки знижується у другому періоді. Ефективність проведення прийому у борців-переможців в другому періоді (69,5 %) вище, ніж в першому (61,8 %), а у тих хто програв, в першому періоді (12,2 %) краще, ніж в другому (8,7 %). Це пояснюється тим, що в кінці сутички борець, який програє проводить багато безрезультативних атак для того, щоб відігратися Висновки: аналіз змагальної діяльності показав, що найбільшу кількість разів протягом сутички борці-переможці виконують в партері – переверти накатом (0,72 рази), в стійці – звалювання (0,32 рази), а ті хто програли, проводять в партері контрприйоми (0,06 рази), в стійці – звалювання (0,24 рази). Значну кількість балів борці-переможці отримують на початку сутички за рахунок збільшення кількості різних техніко-тактичних дій та ефективності їх виконання. Ключові слова: греко-римська боротьба, показники, технічні дії, змагальна діяльність, висококваліфіковані спортсмени, комп’ютерна програма.
APA, Harvard, Vancouver, ISO, and other styles
21

Bader, A. V. "Трансформація засобів та форм реалізації збройного насилля у сучасному світі." Науково-теоретичний альманах "Грані" 19, no. 10(138) (January 26, 2017): 60. http://dx.doi.org/10.15421/1716106.

Full text
Abstract:
Встановлено, що корінним переломом у військовій справі є операція «Буря в пустелі», в ході якої війна стала високотехнологічною. Основи кардинальних перетворень були закладені винайденням ядерної зброї та технологічним суперництвом часів «Холодної війни». З’ясовано, що наявність високоточної зброї лише у найбільш розвинених країнах призвело до пошуку опонентами можливих варіантів протидії та застосування тактики швидких терористичних атак. Зазначено, що ці принципи були засвоєні розвиненими країнами та лягли в основу розповсюдженню такого виду збройного насилля як «Гібридна війна». Виявлено, що сьогодні збройне насилля характерне хаотичністю, дією як регулярних так і нерегулярних формувань, масовими злочинами проти людяності, широким застосуванням диверсій, провокацій, інформаційних операцій та фінансово-економічних інструментів. Доведено, що докорінно змінюються і цілі збройного насилля. Провідною метою агресії є не захоплення ресурсів, поневолення народу або окупації чужих земель, а повне підпорядкування супротивника своїй волі.
APA, Harvard, Vancouver, ISO, and other styles
22

Байдаченко, Вадим. "Бойові дії шаблістів високої кваліфікації в умовах змінених правил змагань." Теорія і методика фізичного виховання і спорту, no. 4 (May 20, 2021): 3–6. http://dx.doi.org/10.32652/tmfvs.2020.4.3-6.

Full text
Abstract:
Анотація. Розглянуто показники змагальної діяльності та техніко-тактичний арсенал фехтувальників. Для аналізу змагальних дій спортсменів використано відеозаписи фінальних двобоїв із фехтування на шаблях Кубка світу 2016 р. та Кубка світу 2017 р. Перед проведенням фіналу Кубка світу 2016 р. до правил змагань було внесено зміни, а саме: змінено час блокування уколу (удару) із 125 мс на 175 мс, а також вкорочено стартову дистанцію з 4 м до 3 м. По завершенні тримісячного тестового періоду у правилах змагань знову відбулися зміни. Було залишено без змін час блокування уколу (удару) – 175 мс, але повернуто попередню дистанцію початку бою – 4 м. У статті представлені результати порівняльного аналізу груп та різновидів дій фехтувальників-шаблістів у фінальних поєдинках, які проводили до і після тестових змін у правилах змагань. Мета. Вивчити змагальну діяльність фехтувальників в умовах змінених правил змагань. Методи. Аналіз та узагальнення, методи математичної статистики. Результати. Дослідження показали, що із поверненням дистанції початку поєдинку до 4 м обсяги застосування окремих груп дій практично не зазнали змін. У змаганнях шаблістів найбільш застосованими залишались атаки, обсяг захисних дій був значно менший, а зустрічних нападів був ще менший. У групі атакуючих дій виявлено зменшення як ефективності, так і результативності. При їх зниженні зросли ефективність та результативність захисних дій. Встановлено, що, незважаючи на великий арсенал атакуючих дій у фехтувальників високої кваліфікації, найбільш застосовуваними є прості атаки. У зв’язку з великим ризиком отримати випереджаючий удар фехтувальники використовували переважно прості атаки, які є більш швидкісними порівняно зі складними атаками і менш ризикованими відносно контратак на випередження. Зроблено припущення, що основний перерозподіл співвідношення між атакуючими і захисними діями обумовлений зміною часу блокування уколу (удару), а не зміною дистанції початку бою. Ключові слова: фехтування на шаблях, правила змагань, час темпу (блокування удару), стартова дистанція, обопільні атаки.
APA, Harvard, Vancouver, ISO, and other styles
23

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ." Society. Document. Communication, no. 9 (September 7, 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Full text
Abstract:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в інформаційному просторі. Відзначено роль мережевого суспільства у ведені інформаційної війни Росії проти України. Розкрито особливості застосування інформаційної зброї Російською Федерацією під час збройних конфліктів не лише в Україні, але й в Грузії, Нагірному Карабасі, Придністров’ї. Вивчення кількісних критеріїв соціальних мереж дозволив визначити рівень ефективності поширення інформації. Проаналізовано нормативно-правову базу, яка врегульовує питання інформаційної безпеки Європейського Союзу та України. Виявлено слабкі сторони українського законодавства стосовно захисту інформаційного простору, зокрема декларативний характер законодавчих актів та нормативно-правових документів. Сформовано напрями удосконалення заходів безпеки інформаційного простору. Розглянуто основні заходи захисту персональних даних, державних інституцій та інформаційного простору від хакерських атак, поширення інформації, що містить загрозу національній безпеці чи провокує ворожнечу етнічному, релігійному ґрунті. Узагальнено та систематизовано основні відомості щодо загроз інформаційній безпеці України в умовах російської агресії. Дослідження проблеми інформаційної безпеки України як складової національної безпеки дозволяє розуміти потенційні загрози та шляхи їхнього запобігання.
APA, Harvard, Vancouver, ISO, and other styles
24

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
25

Stakhiv, O. V., and R. V. Maksymyv. "ВПЛИВ ГОСТРОЇ КРОВОВТРАТИ, УСКЛАДНЕНОЇ ІШЕМІЄЮ-РЕПЕРФУЗІЄЮ КІНЦІВКИ, НА АКТИВНІСТЬ ПРОЦЕСІВ ЛІПІДНОЇ ПЕРОКСИДАЦІЇ У ЛЕГЕНЯХ ТА ЇХ КОРЕКЦІЯ КАРБАЦЕТАМОМ." Вісник медичних і біологічних досліджень, no. 3 (December 1, 2020): 108–14. http://dx.doi.org/10.11603/bmbr.2706-6290.2020.3.11525.

Full text
Abstract:
Резюме. Останнім часом відмічають значне зростання частоти терористичних атак і локальних збройних конфліктів. Їх характерною ознакою стало збільшення числа поранених з масивною зовнішньою кровотечею, які вимагають негайного застосування кровоспинного джгута з максимальним безпечним терміном повної ішемії кінцівки до 2 год. Доведено, що ішемія кінцівки та гостра крововтрата сприяють ініціації процесів ліпідної пероксидації завдяки посиленій продукції активних форм кисню. Мета дослідження – зʼясувати вплив гострої крововтрати, ускладненої ішемією-реперфузією кінцівки, на інтенсивність процесів ліпідної пероксидації легень та ефективність корекції виявлених порушень карбацетамом. Матеріали і методи. Дослідження проведено на 216 білих нелінійних щурах-самцях масою 200–220 г. Усі експерименти виконані під тіопентал-натрієвим наркозом. У тварин моделювали ішемію-реперфузію кінцівки, гостру крововтрату та поєднували ці ушкодження. В окремій групі проводили корекцію виявлених порушень карбацетамом. Через 1 і 2 год, а також через 1; 7 і 14 діб у дослідних тварин визначали вмісти реагентів до тіобарбітурової кислоти, що належить до скринінгових показників активності процесів ліпідної пероксидації. Результати. За умов ішемії-реперфузії кінцівки, гострої крововтрати та їх поєднання у легенях зростає вміст реагентів до тіобарбітурової кислоти. Якщо після моделювання лише ішемії-реперфузії кінцівки показник до 14 доби нормалізується, то після моделювання гострої крововтрати та її ускладнення ішемією-реперфузією кінцівки показник хвилеподібно зростає з першим максимумом через 1 добу і другим через 14 діб й суттєво перевищує контрольний рівень. Ускладнення гострої крововтрати ішемією-реперфузією кінцівки у всі терміни супроводжується більшим вмістом реагентів до тіобарбітурової кислоти, порівняно з іншими дослідними групами, що дозволяє припустити ефект взаємного обтяження з виснаженням факторів антиоксидантного захисту. Під впливом карбацетаму в усіх дослідних групах показник статистично вірогідно знижується, що вказує на виражений антиоксидантний ефект препарату. Хоча показники не досягали рівня контрольної групи, карбацетам можна вважати перспективним засобом корекції прооксидантних порушень у легенях за умов гострої крововтрати, ускладненої ішемією-реперфузією кінцівки. Висновки. За умов ішемії-реперфузії кінцівки, гострої крововтрати та їх поєднання у легенях посилюються процеси ліпідної перосидації, що виявляють зростанням вмісту реагентів до тіобарбітурової кислоти. Унаслідок моделювання гострої крововтрати, ускладненої ішемією-реперфузією кінцівки, порушення є більшими у всі терміни спостереження. Застосування карбацетаму через 7–14 діб знижує вміст реагентів до тіобарбітурової кислоти у всіх дослідних групах, що вказує на перспективність засобу для корекції виявлених порушень.
APA, Harvard, Vancouver, ISO, and other styles
26

Грицюк, В. К., and В. А. Золотарьов. "Порівняння стійкості стеганографічних методів Кохо-Жао та DWT[10] до різних типів спотворення програмними засобами." Системи обробки інформації, no. 1(160), (March 30, 2020): 136–44. http://dx.doi.org/10.30748/soi.2020.160.18.

Full text
Abstract:
Наведено результати практичних досліджень щодо використання алгоритмів вбудовування для приховування інформації в цифрових відео файлах, отримані за допомогою спеціально розробленої програми на мові Java. Оцінена різниця між початковим відео з вбудованими даними та спотвореним відео за показником індексу структурної подібності індексу структурної подібності SSIM, який вважається більш точним ніж параметр пікового відношення сигналу до шуму (PSNR), та завжди лежить у діапазоні від –1 до 1. Проаналізовані результати, отримані на трьох етапах досліджень, оцінки відео з різними методами вбудовування; з різними методами завадостійкого кодування; з різними моделями каналів зв’язку. Оцінка стійкості до завад в залежності від вибору стеганографічного метода проводилася методами Кохо-Жао і DWT, використовувалися два пороги вбудовування, без завадостійких кодів та без імітації каналів зв’язку. Вплив використання різних методів завадостійкого кодування на стійкість відео проводився за допомогою кодів Хеммінга, БЧХ, РС. Оцінка стійкості до завад в залежності від каналів зв’язку проводилася для 4-х моделей, на які можна розкласти реальний канал зв’язку: каналу з простим шумом, каналу з чорно-білим шумом, каналу з адитивним білим гауссівським шумом та каналу з дискретним каналом зі стиранням. Дослідним шляхом було з’ясовано, що різниця в стійкості до завад для різних стегонографічних методів несуттєва; збільшення порогу вбудовування інформації приводить до зростання стійкості; ускладнення алгоритму кодування підвищує стійкість як до атак, так і для завад; виявлено, що найгіршим для передачі відео є дискретний канал зі стиранням.
APA, Harvard, Vancouver, ISO, and other styles
27

Ракочі, Вадим Олександрович. "ОРКЕСТРОВКА ПЕРШОГО КОНЦЕРТУ ДЛЯ ГОБОЯ З ОРКЕСТРОМ ЛЮДВІГА ЛЕБРЕНА І ТРАДИЦІЇ МАНГАЙМСЬКОЇ ШКОЛИ." Вісник КНУКіМ. Серія «Мистецтвознавство», no. 44 (June 25, 2021): 95–101. http://dx.doi.org/10.31866/2410-1176.44.2021.235381.

Full text
Abstract:
Мета статті – проаналізувати оркестровку Першого концерту для гобоя з оркестром Л. Лебрена у світлі традицій Мангаймської школи і стилістичного зсуву від бароко до класицизму. Методологія. Аналіз партитур застосовано для виявлення характерних особливостей викладу в оркестрі у Л. Лебрена; компаративний метод – для порівняння оркестрування у Л. Лебрена та інших композиторів Мангаймської школи; історичний – для контекстуалізації концертів до відповідної епохи. Наукова новизна. Вперше зазначено, що особливостями викладу в оркестрі композиторів- мангаймців треба вважати не лише уславлені crescendi i diminuendi, особливості атаки звуку, злагодженість рухів смичків, відмову від basso continuo, а функціональний перерозподіл інструментів в оркестрі та трансформацію ставлення композиторів до ролі оркестру в жанрі концерту. В цьому контексті й проаналізовано оркестровку Першого концерту для гобоя з оркестром Л. Лебрена. Висновки. Визначено, що Л. Лебрен продовжує традицію, започатковану Я. і К. Стаміцами, прямого впливу вибору соліста на інструментальний склад оркестру. Аналіз особливостей тембру різних дерев’яних духових доводить невипадковість інструментальних комбінацій. Продемонстровано дієвість впливу на модифікацію музичних образів флейт, визначено роль литаврів як «перемикачів настрою». Підкреслено значення переоркестрування для трансформації музичних образів, наголошено на частішому використанні цього прийому композиторами-мангаймцями, порівнюючи з бароковими композиторами. Вказано, що зміни у ставленні до виразності оркестру, кореляція між вибором соліста і складом оркестру, роль переоркестрування у трансформації музичного образу у Концерті Л. Лебрена віддзеркалюють традиції Мангаймської школи та відбивають характер Концерту.
APA, Harvard, Vancouver, ISO, and other styles
28

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
29

Бегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Full text
Abstract:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
APA, Harvard, Vancouver, ISO, and other styles
30

Нізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Full text
Abstract:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
APA, Harvard, Vancouver, ISO, and other styles
31

Markov, I. S., and A. I. Markov. "Затяжний субфебрилітет, фебрильні лихоманки та фебрильні атаки неясного генезу: новий підхід до діагностики та лікування. Частина 1. Клініка." ACTUAL INFECTOLOGY 9, no. 4 (January 5, 2022): 6–14. http://dx.doi.org/10.22141/2312-413x.9.4.2021.246479.

Full text
Abstract:
Метою дослідження було встановлення істинної етіологічної причини виникнення таких патологічних станів, як затяжний субфебрилітет, лихоманка неясного генезу (ЛНГ), та випадків стрімкого короткочасного фебрильного підвищення температури невстановленого походження. Матеріали та методи. Дизайн дослідження був клініко-діагностичним та включав пошук способів діагностики та лікування таких патологічних станів, як затяжний субфебрилітет, лихоманка неясного генезу та випадки стрімкого короткочасного фебрильного підвищення температури невстановленого походження. Дослідження мали проспективно-ретроспективний характер та були лонгітудинальними з тривалим періодичним спостереженням за певною частиною одних і тих самих пацієнтів упродовж 1–10 років після встановлення їм діагнозу «синдром хронічної бактеріальної інтоксикації» (СХБІ) та проведення відповідного лікування. За ефективністю отриманих результатів дослідження мали прямий характер, тому що беззаперечно призводили до одужання пацієнта із поліпшенням його стану та життя. Умови: дослідження були двоцентровими та проведені в амбулаторних умовах на базі 2 спеціалізованих в галузі хронічних інфекційних захворювань клінік з повним обсягом лабораторних досліджень. Учасниками дослідження були усі пацієнти (діти від грудного віку та дорослі до 80 років), які упродовж 2009–2020 років зверталися на консультацію до клінік зі скаргами на порушення температурного режиму (субфебрильне або фебрильне підвищення температури). Результати. Упродовж 2009–2020 років під наглядом авторів знаходилися 3999 пацієнтів (дорослих — 2047/3999, або 51,2 %, дітей — 1952/3999, або 48,8 %) із лихоманками невстановленого походження, а саме 1578/2047 (77,1 %) дорослих та 1206/1952 (61,8 %) дітей із затяжним субфебрилітетом, 70/2047 (3,4 %) і 25/1952 (1,3 %) відповідно — із фебрильною лихоманкою та 399/2047 (19,5 %) і 721/1952 (36,9 %) — із фебрильними атаками (ФА). У всіх 3999 (100 %) хворих було виявлено вогнище хронічної бактеріальної інфекції в нирках. При цьому більше ніж у 2/3 випадків (у 2780/3999, або 69,5 % хворих) був встановлений діагноз локально безсимптомного нефродисбактеріозу без клінічних, загальнолабораторних (включаючи майже нормальний загальний аналіз сечі) та інструментальних ознак запального процесу у нирках. Ще у 960/3999 (24,0 %) випадках було вперше встановлено латентне формування уповільненого клінічно безсимптомного хронічного пієлонефриту. У 259/3999 (6,5 %) хворих був встановлений діагноз хронічного пієлонефриту у стадії клінічного загострення. Як наслідок формування вогнища хронічної бактеріальної інфекції в нирках у хворих розвивався моносимптомний (тільки із підвищенням температури) або повносимптомний синдром хронічної бактеріальної інтоксикації, а саме: у 2024/2784 (72,7 %) дітей та дорослих із затяжним субфебрилітетом були присутні в різних поєднаннях типові клінічні прояви СХБІ, але у 760/2784 (27,3 %) випадках субфебрильна температура мала моносимптомний характер без інших скарг та клінічних симптомів. Діагноз підтверджували бактеріологічним дослідженням теплої сечі (тричі, 3 дні поспіль) та токсикологічним дослідженням крові за діагностичною системою «Токсикон». У всіх 3999 (100 %) хворих із сечі були виділені уринокультури різних бактерій. При цьому у 2205/3999 (55,1 %) хворих було виділено по 1 культурі бактерій, у 1608/3999 (40,2 %) хворих — одночасно по 2 культури різних бактерій, тобто ще 3216 штамів, у 186/3999 (4,7 %) — по 3 культури (558 штамів). Тобто загалом було виділено 5979 штамів різних бактерій, що розглядали як діагностичне підтвердження наявності у всіх 3999 пацієнтів із затяжним субфебрилітетом, ЛНГ або із фебрильними атаками вогнища хронічної бактеріальної інфекції у нирках. Головними чинниками виникнення порушень температурного режиму на тлі СХБІ виявилися ентерококи (2471/3999 штам від 61,8 % хворих), кишкова паличка (Escherichia coli) — 1495/3999 штамів (від 37,4 % хворих), а також стафілококи (Staphylococcus aureus та Staphylococcus haemolyticus — від 572/3999, або 14,3 % хворих) та стрептококи (Streptococcus pyogenes — від 124/3999, або 3,1 % хворих): сумарно 696/3999 штамів (від 17,4 % хворих). У всіх 818 (100 %) хворих, які були обстежені за системою «Токсикон», усі без винятку показники цитолітичної активності токсичних протеомів, що були перевірені, суттєво перевищували норму (p < 0,001). У переважної більшості хворих (у 664/818, або 81,17 %) була виявлена токсемія тяжкого ступеня, у 140/818 (17,11 %) — середньої тяжкості і тільки у 14 (1,71 %) — легкого ступеня. Усі 3999 хворих із затяжним субфебрилітетом, ЛНГ та ФА були проліковані бактеріальними автовакцинами, виготовленими з ізольованих при бактеріологічному обстеженні штамів. Один цикл складався із 2–3 курсів імунізації бактеріальними вакцинами. Один курс включав 10 або 12 підшкірних ін’єкцій у наростаючому дозуванні упродовж 19–21 дня. Між курсами витримували інтервал від 3 до 4 тижнів. Цикл лікування загалом тривав від 70 до 110 днів залежно від кількості курсів. Інтервали між циклами лікування зазвичай витримували упродовж 3 місяців. Ефективність такого лікування становила 71,2 % після першого циклу, 92,8 % — після другого та 99,2 % — після третього з повним відновленням втрачених під час хвороби працездатності та емоційного рівня особистого життя. Висновки. Встановлено, що етіологічною причиною виникнення затяжного субфебрилітету, фебрильних лихоманок неясного генезу та фебрильних атак є таке клінічно та нозологічно окреме захворювання, як синдром хронічної бактеріальної інтоксикації, який розвивається на тлі вогнища хронічної бактеріальної, зазвичай локально безсимптомної інфекції у нирках, що отримало назву «нефродисбактеріоз» та пов’язане зазвичай з тяжким бактеріальним ендотоксикозом, що було підтверджено відповідним токсикологічним дослідженням крові. Ефективним методом лікування (до 99,2 %) хворих із підвищеною температурою бактеріально-токсичного походження виявилося застосування бактеріальних автовакцин.
APA, Harvard, Vancouver, ISO, and other styles
32

Markov, I. S., and A. I. Markov. "Затяжний субфебрилітет, фебрильні лихоманки та фебрильні атаки неясного генезу: новий підхід до діагностики та лікування. Частина 2. Діагностика та лікування." ACTUAL INFECTOLOGY 9, no. 5-6 (January 26, 2022): 42–52. http://dx.doi.org/10.22141/2312-413x.9.5-6.2021.246696.

Full text
Abstract:
Метою дослідження було встановлення істинної етіологічної причини виникнення таких патологічних станів, як затяжний субфебрилітет, лихоманка неясного генезу (ЛНГ), та випадків стрімкого короткочасного фебрильного підвищення температури невстановленого походження. Матеріали та методи. Дизайн дослідження був клініко-діагностичним та включав пошук способів діагностики та лікування таких патологічних станів, як затяжний субфебрилітет, лихоманка неясного генезу та випадки стрімкого короткочасного фебрильного підвищення температури невстановленого походження. Дослідження мали проспективно-ретроспективний характер та були лонгітудинальними з тривалим періодичним спостереженням за певною частиною одних і тих самих пацієнтів упродовж 1–10 років після встановлення їм діагнозу «синдром хронічної бактеріальної інтоксикації» (СХБІ) та проведення відповідного лікування. За ефективністю отриманих результатів дослідження мали прямий характер, тому що беззаперечно призводили до одужання пацієнта із поліпшенням його стану та життя. Умови: дослідження були двоцентровими та проведені в амбулаторних умовах на базі 2 спеціалізованих в галузі хронічних інфекційних захворювань клінік з повним обсягом лабораторних досліджень. Учасниками дослідження були усі пацієнти (діти від грудного віку та дорослі до 80 років), які упродовж 2009–2020 років зверталися на консультацію до клінік зі скаргами на порушення температурного режиму (субфебрильне або фебрильне підвищення температури). Результати. Упродовж 2009–2020 років під наглядом авторів знаходилися 3999 пацієнтів (дорослих — 2047/3999, або 51,2 %, дітей — 1952/3999, або 48,8 %) із лихоманками невстановленого походження, а саме 1578/2047 (77,1 %) дорослих та 1206/1952 (61,8 %) дітей із затяжним субфебрилітетом, 70/2047 (3,4 %) і 25/1952 (1,3 %) відповідно — із фебрильною лихоманкою та 399/2047 (19,5 %) і 721/1952 (36,9 %) — із фебрильними атаками (ФА). У всіх 3999 (100 %) хворих було виявлено вогнище хронічної бактеріальної інфекції в нирках. При цьому більше ніж у 2/3 випадків (у 2780/3999, або 69,5 % хворих) був встановлений діагноз локально безсимптомного нефродисбактеріозу без клінічних, загальнолабораторних (включаючи майже нормальний загальний аналіз сечі) та інструментальних ознак запального процесу у нирках. Ще у 960/3999 (24,0 %) випадках було вперше встановлено латентне формування уповільненого клінічно безсимптомного хронічного пієлонефриту. У 259/3999 (6,5 %) хворих був встановлений діагноз хронічного пієлонефриту у стадії клінічного загострення. Як наслідок формування вогнища хронічної бактеріальної інфекції в нирках у хворих розвивався моносимптомний (тільки із підвищенням температури) або повносимптомний синдром хронічної бактеріальної інтоксикації, а саме: у 2024/2784 (72,7 %) дітей та дорослих із затяжним субфебрилітетом були присутні в різних поєднаннях типові клінічні прояви СХБІ, але у 760/2784 (27,3 %) випадках субфебрильна температура мала моносимптомний характер без інших скарг та клінічних симптомів. Діагноз підтверджували бактеріологічним дослідженням теплої сечі (тричі, 3 дні поспіль) та токсикологічним дослідженням крові за діагностичною системою «Токсикон». У всіх 3999 (100 %) хворих із сечі були виділені уринокультури різних бактерій. При цьому у 2205/3999 (55,1 %) хворих було виділено по 1 культурі бактерій, у 1608/3999 (40,2 %) хворих — одночасно по 2 культури різних бактерій, тобто ще 3216 штамів, у 186/3999 (4,7 %) — по 3 культури (558 штамів). Тобто загалом було виділено 5979 штамів різних бактерій, що розглядали як діагностичне підтвердження наявності у всіх 3999 пацієнтів із затяжним субфебрилітетом, ЛНГ або із фебрильними атаками вогнища хронічної бактеріальної інфекції у нирках. Головними чинниками виникнення порушень температурного режиму на тлі СХБІ виявилися ентерококи (2471/3999 штам від 61,8 % хворих), кишкова паличка (Escherichia coli) — 1495/3999 штамів (від 37,4 % хворих), а також стафілококи (Staphylococcus aureus та Staphylococcus haemolyticus — від 572/3999, або 14,3 % хворих) та стрептококи (Streptococcus pyogenes — від 124/3999, або 3,1 % хворих): сумарно 696/3999 штамів (від 17,4 % хворих). У всіх 818 (100 %) хворих, які були обстежені за системою «Токсикон», усі без винятку показники цитолітичної активності токсичних протеомів, що були перевірені, суттєво перевищували норму (p < 0,001). У переважної більшості хворих (у 664/818, або 81,17 %) була виявлена токсемія тяжкого ступеня, у 140/818 (17,11 %) — середньої тяжкості і тільки у 14 (1,71 %) — легкого ступеня. Усі 3999 хворих із затяжним субфебрилітетом, ЛНГ та ФА були проліковані бактеріальними автовакцинами, виготовленими з ізольованих при бактеріологічному обстеженні штамів. Один цикл складався із 2–3 курсів імунізації бактеріальними вакцинами. Один курс включав 10 або 12 підшкірних ін’єкцій у наростаючому дозуванні упродовж 19–21 дня. Між курсами витримували інтервал від 3 до 4 тижнів. Цикл лікування загалом тривав від 70 до 110 днів залежно від кількості курсів. Інтервали між циклами лікування зазвичай витримували упродовж 3 місяців. Ефективність такого лікування становила 71,2 % після першого циклу, 92,8 % — після другого та 99,2 % — після третього з повним відновленням втрачених під час хвороби працездатності та емоційного рівня особистого життя. Висновки. Встановлено, що етіологічною причиною виникнення затяжного субфебрилітету, фебрильних лихоманок неясного генезу та фебрильних атак є таке клінічно та нозологічно окреме захворювання, як синдром хронічної бактеріальної інтоксикації, який розвивається на тлі вогнища хронічної бактеріальної, зазвичай локально безсимптомної інфекції у нирках, що отримало назву «нефродисбактеріоз» та пов’язане зазвичай з тяжким бактеріальним ендотоксикозом, що було підтверджено відповідним токсикологічним дослідженням крові. Ефективним методом лікування (до 99,2 %) хворих із підвищеною температурою бактеріально-токсичного походження виявилося застосування бактеріальних автовакцин.
APA, Harvard, Vancouver, ISO, and other styles
33

Mukharovska, Inna, Marianna Markova, and Tetiana Yavorska. "Роль стресового ризику у розвитку та перебігу цереброваскулярної патології." Psychosomatic Medicine and General Practice 3, no. 3 (December 5, 2018): e0303146. http://dx.doi.org/10.26766/pmgp.v3i3.146.

Full text
Abstract:
Мета – оцінити особливості впливу факторів стресового ризику (поведінкових та психоемоційних) у хворих з цереброваскулярною патологією (ЦВП) в динаміці її розвитку, як мішені медико-психологічної допомоги даному контингенту. Матеріали та методи. В дослідженні прийняли участь 122 пацієнтів, які мали серцево-судинні захворювання з високим ризиком розвитку ЦВП – група 1 (Г1), 134 пацієнтів з клінічними проявами ЦВП у вигляді транзиторних ішемічних атак (ТІА) в анамнезі – група 2 (Г2), та 127 пацієнтів, які перенесли ішемічний мозковий інсульт (МІ) – група 3 (Г3). В якості групи порівняння (ГП) було обстежено 47 умовно здорових осіб з відсутністю ризику або ознак ЦВП, верифікованих клініко-лабораторним дослідженням. Для вивчення факторів потенційного стресового навантаження застосовано Бостонський тест на стресостійкість (тест «Аналізу стилю життя») з модифікацією оціночних шкал. Результати. Діагностовано високий рівень стресового навантаження у ОГ, який прогностично вказував на значний ризик щодо розвитку соматичних та психічних зрушень у хворих з кардіоваскулярним ризиком та ЦВП (34,9±11,7 балів у Г1, 37,1±11,9 балів у Г2 та 37,4±12,0 балів у Г3, р=0,201), тоді як у ГП стресовий потенціал був нижчим (27,7±12,8 балів). Співвідношення впливу поведінкової та психоемоційної стресової складової показало, що у пацієнтів з КВР виявлено вищий рівень поведінкових стрес-потенціюючих факторів (18,0±6,1 балів проти 17,0±6,1 балів, р<0,001), хворих після МІ – психоемоційних (16,8±5,1 балів проти 20,6±7,42 балів, р<0,001), тоді як у осіб з ТІА та ГП – у формуванні стресових розладів рівнозначно відігравали як поведінкові так і психоемоційні компоненти (18,3±6,2 та 18,8±6,3 балів, р=0,095 у Г2; 13,8±6,5 та 13,9±6,8 балів, р=0,81). Висновки. Вищий рівень стресового навантаження, вплив широкого спектру стрес-потенціюючих чинників, особливо психоемоційного ґенезу, у пацієнтів з КВР та ЦВП, дають підстави стверджувати про необхідність розробки, організації та впровадження медико-психологічних заходів для даного контингенту хворих на основі здоров’я-центованого підходу.
APA, Harvard, Vancouver, ISO, and other styles
34

Savytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov, and V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України." Ukrainian Journal of Military Medicine 1, no. 3 (October 1, 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.

Full text
Abstract:
Мета. Здійснити порівняльний аналіз захворюваності на COVID-19 серед військовослужбовців Збройних Сил та цивільним населенням України на території відповідальності регіональних санітарно-епідеміологічних управлінь КМС ЗС України для подальшого вивчення особливостей перебігу хвороби та наслідків інфікування вірусом SARS-CoV-2. Матеріали та методи. Аналізували опубліковані у ЗМІ характеристики епідеміологічного стану наслідків інфікування вірусом SARS-CoV-2 у країнах з найбільшою на час дослідження чисельністю інфікованих осіб, суміжних до України державах: захворюваність на COVID-19 серед військовослужбовців та працівників ЗС України вивчали з використанням електронної бази щоденних донесень щодо стану поширення гострої респіраторної хвороби COVID-19, спричиненої коронавірусом SARS-CoV-2 на території України та хід виконання заходів по запобіганню її поширення у ЗС України надану СЕУ КМС ЗС України. Методи дослідження – бібліосемантичний, епідеміологічнй, соціологічний та концептуального моделювання. Результати. У статті розглянуто проблему захворюваності на гостру респіраторну хворобу, спричинену коронавірусом SARS-CоV-2 (далі – COVID-19) серед населення України та військовослужбовців Збройних сил. У дослідженнях відслідковується різниця у співвідношенні кількісних показників серед військовослужбовців, які одужали – 2 247осіб (79,5%) та цивільного населення –92 360(44,0%) України. Зазначено, що з точки зору безпеки держави COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висновки. За результатами проведеного аналізу спостерігається різниця у співвідношенні кількісних показників серед одужавших військовослужбовців – 2 247 осіб (79,5%) та цивільного населення – 92 360 (44,0%) України при цьому левову частку виявлених позитивних результатів ПЛР-тестування на SARS-CoV-2 спостерігається серед військовослужбовців частин, які дислоковані на території відповідальності в/ч А 4520 (36.1%) та в/ч А 0972 (35.3%), що корелює з показниками захворюваності цивільного населення цих регіонів. З точки зору безпеки держави, COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висока здатність коронавірусів до мутації та поширення у популяції людей, смертність від ускладнень, у тому числі від пневмонії, а з іншого боку – високий відсоток безсимптомного та легкого перебігу хвороби обумовлює виникнення суперечок та напруження у суспільстві, створює величезний тиск на економіку держави. Боротьба з новими вірусними захворюваннями вимагає посиленого розвитку сучасних методів лабораторної діагностики (ПЛР, ІФА), підготовки фахівців вірусологів, впровадження швидких діагностичних тест-систем в лікувальні заклади ЗС України.
APA, Harvard, Vancouver, ISO, and other styles
35

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Full text
Abstract:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocurrency market; hacking attacks on cryptocurrency wallets and exchanges in order to steal cryptoassets; loss of assets deposited into accounts of cryptocurrency exchanges in case of bank-ruptcy or closure of these exchanges; loss of the password used to access the crypto wallet; loss of a secret personal PIN code, which is the key to access funds deposited into the crypto wallet at the exchange and used to transfer assets (cryptocurrencies or fiat currencies) to other crypto wallets or a bank card; erroneous transaction due to one number or letter mistake when transferring from one crypto wallet to another or error (when entering bank card number), when transferring funds from crypto wallet to bank card, a mistake of one or more numbers is possible and funds will be transferred to the wrong addressee, in both cases it is impos-sible to cancel the transaction and funds are lost irrevocably; significant volatility in the value of cryptocurrencies, because of which an investor can go bankrupt. It was revealed that the functioning of the cryptocurrency market is also associated with risks to the national economy and security: monetary policy (reduction of control over monetary circulation due to the replacement of national fiat currency with cryptocurrency coins and the loss of the central bank monopoly on the emission of money and reducing the country's income from seigniorage due to mining cryptocurrencies), financial stability (because of the threat of the outflow of deposits from the banking system and replacing them with investments in cryptocurrencies, the possibility of replacing traditional banking, as well as the possibility of avoiding taxation and shadowing the economy) and national security. It has been proven that the intensive activity of an economic entity associated with mining, trading, investing or other economic activities in the cryptocurrency market requires significant theoretical and practical training of the individual and patience and faith in the future of cryptocurrency market activity because of the probability of losing savings invested in cryptocurrencies or investments.Keywords: risk, cryptocurrency, cryptocurrency market, crypto coin, crypto wallet, Bitcoin, Ethereum, cyberattack. Статтю присвячено дослідженню ризиків, які супроводжують діяльність ринку криптовалют, як майнінгу, так і трейдингу. Охарактеризовано ризики, з якими пов’язане функціонування ринку криптовалют, і такими ризиками є: відсутність правового регулювання та страхування власників криптогаманців; використання шкідливих програм та здійснення хакерських атак на криптогаманці і біржі криптовалют; утрата активів, розміщених на рахунках криптовалютних бірж, у разі банкрутства чи закриття цих бірж; утрата паролю від криптогаманця чи втрата секретного персонального PIN­коду, що є ключем доступу до коштів, розміщених на криптогаманці на біржі; помилкова транзакція (через помилку на одну цифру чи букву) під час переказу з одного криптогаманця до іншого (також під час переказу грошових коштів із криптогаманця на банківську картку можлива помилка на одну чи кілька цифр, і кошти будуть переказані не тому адресанту, якому вони передбачалися); значна волатильність вартості криптовалют. Виявлено, що функціонування ринку криптовалют пов’язане з ризиками для національної економіки: монетарної політики, фі-нансової стабільності, інвестиційної та банківської діяльності. Доведено, що активна діяльність економічного суб’єкта, пов’язана з майнінгом, торгівлею, інвестуванням чи іншою економічною діяльністю на ринку криптовалют, вимагає значної теоретичної і практичної підготовки особи через імовірність утратити заощадження, вкладені у криптоферми чи інвестиції.Ключові слова: ризик, криптовалюта, крипторинок, криптомонета, криптогаманець, Bitcoin, Ethereum, хакерська атака.
APA, Harvard, Vancouver, ISO, and other styles
36

Kovalev, V. V., and D. V. Popovych. "ДИНАМІКА ФУНКЦІОНАЛЬНОГО СТАНУ НИРОК У РАННІЙ ПЕРІОД ПІСЛЯ НАНЕСЕННЯ СКЕЛЕТНОЇ ТРАВМИ РІЗНОЇ ТЯЖКОСТІ, УСКЛАДНЕНОЇ КРОВОВТРАТОЮ." Вісник наукових досліджень, no. 4 (February 1, 2019): 184–89. http://dx.doi.org/10.11603/2415-8798.2018.4.9804.

Full text
Abstract:
В умовах сьогодення актуальною проблемою стало зростання частоти терористичних атак і локальних збройних конфліктів. За цих умов відмічають значну частоту гострої крововтрати і механічних ушкоджень кінцівок, які у 80–90 % випадків є основною причиною загибелі постраждалих і поранених. Своєчасне і правильне накладання артеріального джгута сприяє значному виживанню поранених за умов масивної зовнішньої кровотечі з кінцівок, однак не позбавляє подальших системних порушень, які зумовлені тяжкістю крововтрати та завданих травм кісток скелета. Мета дослідження – з’ясувати динаміку функціонального стану нирок у ранній період після нанесення скелетної травми різної тяжкості, ускладненої крововтратою. Матеріали і методи. Експерименти виконано на 60 нелінійних білих щурах-самцях масою 180–200 г, які перебували на стандартному раціоні віварію. Усіх тварин поділили на 4 групи: контрольну (6 тварин) та три дослідні (по 18 тварин). У контрольній групі щурів тільки вводили в наркоз (тіопентал-натрію, 40 мг×кг-1). У першій дослідній групі під тіопенентал-натрієвим знеболюванням моделювали скелетну травму шляхом нанесення дозованого удару по стегну, що спричиняло закритий перелом, у другій – додатково моделювали крововтрату 20–22 % ОЦК із введенням аутокрові у порожнину живота із розрахунку 0,5 мл на 100 г маси тварини. У третій групі додатково ламали суміжне стегно. Через 1; 3 і 7 діб у дослідних тварин визначали функціональний стан нирок методом водного навантаження. Визначали діурез. Після двогодинного забору сечі під тіопентал-натрієвим знеболюванням щурів виводили з експерименту методом тотального кровопускання із серця. У сечі й сироватці крові визначали концентрацію креатиніну. Розраховували швидкість клубочкової фільтрації (ШКФ) та екскрецію креатиніну. Результати досліджень та їх обговорення. Під впливом скелетної травми (закритий перелом стегна) в гострий період (1 доба) і період ранніх проявів травматичної хвороби (3–7 доби) у травмованих щурів істотно знижується діурез, ШКФ та екскреція креатиніну. Виявлені порушення досягали максимуму через 3 доби й до 7 доби поліпшувалися, не досягаючи величин контрольної групи, що вказувало на посилення у нирці процесів саногенезу. Додаткова крововтрата з одночасним моделювання гематоми в черевній порожнині сприяла істотному погіршенню досліджуваних показників: значно зменшувався діурез, ШКФ креатиніну. В основі виявлених порушень з одного боку лежить зниження в нирці ефективного фільтраційного тиску, з іншого – сукупність компенсаторних реакцій у відповідь на гостру крововтрату, що спрямовані на затримку води й іонів натрію, що в результаті знижує діурез. Однак найбільші порушення виникали під час одночасного перелому суміжного стегна. У цьому випадку провідну роль відігравали системні порушення, зумовлені тяжкою травмою, зокрема чинники, які формували системну відповідь організму на запалення. Отримані результати націлюють на те, що нирка відіграє ключову роль у процесах гомеостатичного регулювання за умов тяжкої травми, що вимагає нових підходів до корекції системних порушень за умов тяжкої скелетної травми, спрямованих на посилення механізмів саногенезу. Висновки. За умов ізольованої скелетної травми (перелом стегнової кістки), порівняно з контрольною групою, до 3 доби істотно знижується діурез, сповільнюється швидкість клубочкової фільтрації та екскреція креатиніну. До 7 доби функція нирок покращується, однак досліджувані показники не досягають рівня контрольної групи. Додаткова крововтрата (20–22 % об’єму циркулюючої крові) та моделювання гематоми у черевній порожнині (0,5 мл на 100 г маси тварини) на тлі закритого перелому стегна супроводжується поглибленням порушення функціонального стану нирки, що проявляється більшим зниженням діурезу, швидкості клубочкової фільтрації та екскреції креатиніну, ніж ізольований перелом стегна. Показники досягають максимуму через 3 доби й залишаються на такому ж рівні до 7 доби. За умов перелому обох стегон, крововтрати та моделювання гематоми у черевній порожнині порушення функціонального стану нирок з 1 до 7 діб поглиблюються й через 7 діб істотно перевищують інші дослідні групи, в яких моделювали ізольований перелом стегна чи додатково крововтрату та гематому в черевній порожнині.
APA, Harvard, Vancouver, ISO, and other styles
37

Levytska, O. R., and B. P. Hromovyk. "МІСЦЕ АНТИКОАГУЛЯНТІВ У ЛІКУВАННІ ТА ПРОФІЛАКТИЦІ ІШЕМІЧНОГО ІНСУЛЬТУ (огляд доказової бази використання)." Фармацевтичний часопис, no. 2 (June 12, 2019): 94–102. http://dx.doi.org/10.11603/2312-0967.2019.2.10196.

Full text
Abstract:
Мета роботи. Розбір та систематизація даних кокранівських (КО) і систематичних (СО) оглядів та мета-аналізів (МА) щодо застосування антикоагулянтів (АК) при ішемічному інсульті (İİ) з орієнтацією на нові дані доказової медицини. Матеріали і методи. Матеріалами для дослідження слугували публікації (КО, СО, МА) в базах даних DORIS та Medline щодо застосування АК при İİ, розширений пошук яких здійснено у березні 2019 р. У дослідження включено 6 КО, 8 СО і 4 МА (повнотекстові огляди або абстракти). Використано методи: інформаційного пошуку, аналізу, синтезу та узагальнення. Систематизація даних здійснювалася за видом антитромботичного засобу, його дозуванням тощо. Результати й обговорення. Проаналізовано та систематизовано дані щодо ефективності та безпеки використання парентеральних АК (нефракціонованого гепарину (НГ), низькомолекулярних гепаринів (НМГ), гепариноїдів) та пероральних АК (антагоністів вітаміну К, інгібіторів тромбіну чи фактора згортання крові Ха) в гострому періоді İİ та його вторинній профілактиці. При гострому İİ АК не мають переваг перед антитромбоцитарними засобами у зниженні смертності та залежності; антикоагулянтна терапія (АКТ) не зменшує смертність від усіх причин; вона дещо зменшує частоту повторних İİ, більше зменшує емболію легень і тромбози глибоких вен. В останньому випадку НМГ або гепариноїди перевершують НГ. АКТ при гострому İİ збільшувала кількість внутрішньочерепних (ВЧК), екстракраніальних чи внутрішньомозкових (ВМК) крововиливів. Вищі дози АК збільшують ризик ВМК чи ВЧК та не поліпшують загальний результат лікування пацієнтів з гострим İİ. Не виявлено користі від тривалої АКТ з метою вторинної профілактики некардіоемболічного İİ або транзиторної ішемічної атаки. Висновки. Розвиток наукових досліджень у питанні АКТ при İİ, еволюція поглядів щодо ролі АК у лікуванні та профілактиці даної патології засвідчують, що вивчення ефективності та безпеки цієї групи лікарських засобів у сучасній інсультології були та залишаються актуальним напрямом. Враховуючи поповнення доказової бази результатами нових клінічних досліджень, які уже знайшли відображення в рекомендаціях американських асоціацій серця та інсульту, доцільно переглянути та доповнити вітчизняні медико-технологічні документи, які регламентують клінічні аспекти надання медичної допомоги при İİ.
APA, Harvard, Vancouver, ISO, and other styles
38

Venher, I. K., S. Ya Kostiv, A. R. Vaida, and B. P. Selskiy. "РЕКОНСТРУКЦІЯ КАРОТИДНОГО БАСЕЙНУ В УМОВАХ РОЗВИТКУ ПІЗНІХ УСКЛАДНЕНЬ ПІСЛЯ РЕВАСКУЛЯРИЗАЦІЇ АОРТО-КЛУБОВО-СТЕГНОВОГО СЕГМЕНТА." Вісник медичних і біологічних досліджень, no. 3 (November 26, 2020): 11–15. http://dx.doi.org/10.11603/bmbr.2706-6290.2020.3.11515.

Full text
Abstract:
Резюме. Серед пацієнтів з атеросклеротичною оклюзією термінального відділу аорти і магістральних артерій нижніх кінцівок частота уражень брахіоцефальних артерій сягає 40–72 %. Мета дослідження – покращити результати лікування пацієнтів з атеросклеротичним ураженням екстракраніальних артерій в умовах розвитку віддалених ускладнень після реваскуляризації аорто-клубово-стегнового сегмента. Матеріали і методи. Серед 522 хворих, оперованих протягом 2006–2019 рр. з приводу атеросклеротичної оклюзії аорто-клубово-стегнової зони у віддаленому післяопераційному періоді, діагностовано 148 (28,35 %) пізніх ускладнень. Серед них у 132 (89,19 %) виявлено атеросклеротичне ураження внутрішньої сонної артерії (ВСА). Характер атеросклеротичного ураження, ступінь оклюзивного процесу і стан церебральної гемодинаміки визначали за допомогою ультрасонографа «Siemens Acuson S2000», магнітно-резонансного томографа Tesla Excelart Vantage Toshiba Medical System, комп’ютерної томографії із ангіопідсиленням на апараті Philips Brilliance 64. Результати. У пацієнтів із атеросклеротичним ураженням екстракраніальних артерій найчастіше виявляли безсимптомне ураження у 61 (70,12 %) спостереженні, транзиторну ішемічну атаку – в 17 (20,99 %) осіб. Набагато рідше було діагностовано інсульт доконаний – у 2 (2,30 %) хворих. При хірургічній корекції кровообігу по внутрішній сонній артерії виконали 43 (49,43 %) класичних каротидних ендартеректомій (КЕ), 23 (26,44 %) – ретроградних КЕ, 11 (12,64 %) – еверсійних КЕ. У 8 спостереженнях (9,19 %) здійснене стентування ВСА. Після КЕ ВСА 85 пацієнтам проведено хірургічне втручання з приводу віддалених ускладнень оперативного лікування аорто-клубово-стегнового артеріального басейну. В 78 (91,76 %) спостереженнях повторна реконструктивна операція пізніх ускладнень здійснена одномоментно із КЕ ВСА. Наступним етапом хірургічного лікування було оперативне втручання при різних формах пізніх ускладнень реконструкції аорто-стегнового артеріального басейну. Діагностовано 8 (9,41 %) тромбозів реконструйованих сегментів. Повторні хірургічні втручання у 2 спостереженнях не мали успіху й у них була проведена ампутація нижньої кінцівки. Висновки. Виконання КЕ в поєднанні із хірургічним лікуванням віддалених ускладнень реваскуляризації атеросклеротичного ураження аорто-клубово-стегнового артеріального басейну дало можливість попередити розвиток неврологічних ускладнень і досягти в 94,1 % хороших результатів у хірургічному лікуванні поєднаного атеросклеротичного ураження ВСА і віддалених ускладнень реконструктивних операцій атеросклеротичної оклюзії аорто-клубово-стегнової артеріальної зони.
APA, Harvard, Vancouver, ISO, and other styles
39

Киричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)." Технологія і техніка друкарства, no. 4(70) (December 30, 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.

Full text
Abstract:
Дослідження мало на меті визначити тактичні та методологічні аспекти комунікації між владою та громадянами України на прикладі однієї з найбільш кризових ситуацій 2014 р. — Іловайської трагедії — та окреслити напрями удосконалення комунікації. У ході аналізу було досліджено процес комунікації держави із громадянами України під час кризових ситуацій, які пов’язані із боями за Іловайськ (серпень–вересень 2014 р.). Виявлено, які аспекти тактичної комунікації були правильні з боку держави, а які елементи необхідно удосконалювати. Контент-аналіз проводився у системі державних ЗМІ, офіційних сайтів державних органів влади та офіційних сторінок в соціальних мережах Facebook, Vkontakte, Instagram та Twitter офіційних осіб держави, які напряму відповідали за ліквідацію кризи. Проаналізовано хронологічні особливості реагування держави на кризу у комунікативному вимірі та встановлено загальну кількість повідомлень, що їх продукували відповідні державні інституції через державні канали комунікації. Проаналізовано тактику реагування на системні кризи з урахуванням концептуальних підходів до стратегій реагування на кризові події, що дало змогу більш поглиблено дослідити тактичні аспекти реагування на системні кризи в українських реаліях. Цей вид аналізу уможливив висновки, чи застосовувала українська влада професійні комунікативні прийоми із подолання кризи. Кількісний контент-аналіз показав, що загальна кількість повідомлень державних ЗМІ, які були пов’язані із темою кризи від 4 серпня до 14 вересня 2014 р. складає 4889 повідомлень, тоді як частка повідомлень недержавних ЗМІ суттєво більша: загалом, ця цифра складає 97653 повідомлень. Отже, присутність держави у інформаційному просторі за темою Іловайську була у 20 разів менша, ніж недержавних ЗМІ. Обираючи стратегії реагування на кризу під час Іловайської трагедії, керівництво України допустило низку помилок, що призвело до неефективної комунікації з громадськістю. Визначено, що у ситуації з Іловайськом керівництво країни припустилось декількох помилок: 1) не завжди комунікатори були чесними із громадськістю, що спричинило додаткове непорозуміння між громадськістю та керівництвом; 2) не відразу були вжиті заходи щодо піклування про постраждалих внаслідок кризи; 3) частка державного телебачення та радіо виявилась критично низькою для ефективної комунікації з громадськістю; 4) було залучено занадто велику кількість спікерів, що невиправдано збільшило кількість різних точок зору на події. Найбільш вагомою помилкою було те, що українське керівництво обрало стратегію відкидання кризи, хоча така була наявна: спочатку постійно відбувалось заперечення кризи, після чого найбільшу кількість разів було використано стратегію визнання кризи. Це критично знизило рівень довіри до вищого та військового керівництва країни. Ефективними у цьому випадку були б стратегії атаки у відповідь та мінімізації паніки. Вважаємо, що владі також потрібно було використовувати прийом інградації для того, аби знижувати рівень негативу та психологічної напруги в українському суспільстві.
APA, Harvard, Vancouver, ISO, and other styles
40

Шорошев, В'ячеслав Вікторович, and Володимир Олексійович Хорошко. "Системи виявлення атак на комп'ютерні системи." Ukrainian Information Security Research Journal 9, no. 4(36) (October 15, 2007). http://dx.doi.org/10.18372/2410-7840.9.4124.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Юдін, О. К., Е. О. Коновалов, and І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ." Ukrainian Information Security Research Journal 12, no. 2 (47) (June 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Кузнецов, Георгій Віталійович, and Олександр Михайлович Іванов. "Класифікація й аналіз систем і методів виявлення атак." Ukrainian Information Security Research Journal 6, no. 4(21) (October 15, 2004). http://dx.doi.org/10.18372/2410-7840.6.3844.

Full text
APA, Harvard, Vancouver, ISO, and other styles
43

Мамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ." Ukrainian Information Security Research Journal 13, no. 2 (51) (June 15, 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Дуткевич, Тарас Васильович, and Андріян Збігнович Піскозуб. "Особливості застосування систем виявлення та запобігання атак у високо швидкісних корпоративних мережах." Ukrainian Information Security Research Journal 8, no. 4(31) (December 20, 2006). http://dx.doi.org/10.18372/2410-7840.8.4980.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Dubrovin, V. I., B. V. Petryk, and G. V. Nelasa. "Detection of DOS-attacks in network traffic by the method of Wavelet-transformation." Modern information security, 2020. http://dx.doi.org/10.31673/2409-7292.2020.023746.

Full text
Abstract:
Network traffic data analysis is very important for detecting DOS attacks and malicious anomalies. Many data mining techniques have been found to manage data and use it for security purposes. Fast and accurate search for content-based queries is critical to making such numerous data streams useful. This paper proposes an analysis of the deauthentication attack and the localization of the anomaly data by the wavelet transform method.
APA, Harvard, Vancouver, ISO, and other styles
46

Dovbesko, S. V., S. V. Tolyapa, and Ya V. Shestak. "Application of methods of data mining for the construction of attack detection systems." Modern information security, no. 1 (2019). http://dx.doi.org/10.31673/2409-7292.2019.010615.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Басараб, Ольга, Олександр Басараб, and Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ." Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, no. 3 (December 9, 2019). http://dx.doi.org/10.32453/2.vi3.16.

Full text
Abstract:
У статті аргументується потреба визначення поняття «кібербезпека Державної прикордонної служби України». Наводяться статистичні дані щодо кількості спроб кібернетичних атак на підприємства та державні установи України. Актуалізується питання необхідності нарощування зусиль у сфері забезпечення кібернетичної безпеки прикордонного відомства. Досліджується стан, структура та призначення інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт». Визначено види інформації, що підлягають обов’язковому захисту у прикордонній інформаційно-телекомунікаційній системі: відкрита, конфіденційна, службова, інформація, яка становить державну, або іншу, передбачену законом таємницю, інформація, вимога щодо захисту якої встановлена законом. Обґрунтовано, що віртуальний простір, у межах якого циркулює інформація, що обробляється з використанням інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт» являє собою кібернетичний простір (кіберпростір) Державної прикордонної служби України. Забезпечення безпеки кіберпростору прикордонного відомства здійснюється у відповідності до норм міжнародного права, Конституції України, законів та підзаконних актів національного законодавства. Відсутність нормативного визначення поняття «кібербезпека Державної прикордонної служби України» обумовила необхідність його обґрунтування на науковому рівні. За результатами дослідження сформульовано визначення поняття «кібербезпека Державної прикордонної служби України» – це комплекс правових, організаційних та технічних заходів, спрямованих на забезпечення безпеки функціонування інформаційно-телекомунікаційних систем Державної прикордонної служби України, шляхом своєчасного виявлення, запобігання та нейтралізації реальних і потенційних загроз у кібернетичному просторі Державної прикордонної служби України.
APA, Harvard, Vancouver, ISO, and other styles
48

Коломійцев, Олексій, Вячеслав Третяк, Ігор Нікора, Валерій Кривчун, Владислав Козирєв, Микола Кодацький, and Олексій Чорненький. "ТЕХНОЛОГІЯ ПІДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФІЧНОГО ПІДХОДУ." InterConf, March 29, 2021, 435–47. http://dx.doi.org/10.51582/interconf.19-20.03.2021.038.

Full text
Abstract:
Запропоновано метод захисту інформації шляхом стеганографічного приховування даних в контур зображення. Виявлено, що розроблений метод характеризується високою стійкістю до атак стисненням, має високу ймовірність безпомилкового вилучення прихованих даних, але має меншу пропускну здатність аніж такі методи безпосереднього вбудовування, як метод заміни найменш значущого біта.
APA, Harvard, Vancouver, ISO, and other styles
49

Yaremenko, L. M., S. E. Shepelev, and O. M. Grabovоy. "ЕКСПРЕСІЯ TAU-БІЛКУ В СЕНСОМОТОРНІЙ КОРІ ПРИ МОДЕЛЮВАННІ ТРАНЗИТОРНОЇ ІШЕМІЇ ТА ІМУНОКОРЕКЦІЇ." Здобутки клінічної і експериментальної медицини, no. 4 (January 26, 2018). http://dx.doi.org/10.11603/1811-2471.2017.v0.i4.8350.

Full text
Abstract:
Вступ. Ішемія головного мозку супроводжується дифузним пошкодженням структурних елементів нейронів. Одним із маркерів, який демонструє функціональні процеси в нервовій системі, є tau -білок.Мета дослідження – вивчити особливості експресії tau-білку в сенсомоторній корі за умов порушення кровопостачання та корекції нейродегенеративних змін імуномодуляцією.Матеріали і методи. При моделюванні транзиторної ішемії та корекції нейродегенеративних змін імунофаном, був проведений експеримент на 150 білих статевозрілих щурах-самцях масою 260–290 г. Були застосовані гістологічні, імуногістохімічний, морфометричний та статистичний методи дослідження.Результати. Проведені спостереження показали, що порушення кровообігу у корі мозку призводять до зростання експресії tau-білку в сенсомоторній корі. Виразність цих змін залежить від ступеню порушення кровообігу, що непрямим шляхом підтверджується наявністю змін експресії tau-білку в контрлатеральній півкулі.Стрімке наростання експресії tau-білку в гостру фазу після ішемічної атаки свідчить про дезорганізацію цитоскелету нервових волокон та, певною мірою, відображує явища аутонейротомії. Поява tau-білку в перикаріонах нейроцитів може бути показником тяжкості дегенеративних процесів. Виявлення tau-білку в тілах гліоцитів може бути розцінені як явища фагоцитозу продуктів розпаду.Застосування імунофану, який має певний нейропротекторний ефект, показало його здатність зменшувати індуковане ішемією підвищення експресії tau-білку. Це може бути пояснено як імунорегулюючими властивостями цього пептиду (аргініл-альфа-аспартил-лізил-валіл-тирозил-аргінін), так і його детоксикаційною дією, блокуванням вільнорадикальних процесів перекисного окиснення, запобіганням пошкодженню лімфоцитів та гранулоцитів, що приймають участь у нейрозапеленні .Висновки. Транзиторне порушення кровопостачання сенсомоторної кори великих півкуль призводить до зростання в ній експресії tau-білку, повного відновлення якої не відбувається навіть через 3 місяці після ішемічної атаки. Дисциркуляторні зміни у мозку, що виникають при мобілізації або перев’язуванні сонної артерії з боку операції, а також ті що виникають у контрлатеральній півкулі мозку, призводять до незначного, але на певному етапі, статистично значущому підвищені експресії tau-білку.Застосування імунофану при порушенні кровопостачання мозку призводить до менш виразного зростання експресії tau-білку в сенсомоторній корі.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography