Academic literature on the topic 'Вірусні атаки'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Вірусні атаки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Вірусні атаки"

1

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Full text
Abstract:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
APA, Harvard, Vancouver, ISO, and other styles
2

Savytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov, and V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України." Ukrainian Journal of Military Medicine 1, no. 3 (October 1, 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.

Full text
Abstract:
Мета. Здійснити порівняльний аналіз захворюваності на COVID-19 серед військовослужбовців Збройних Сил та цивільним населенням України на території відповідальності регіональних санітарно-епідеміологічних управлінь КМС ЗС України для подальшого вивчення особливостей перебігу хвороби та наслідків інфікування вірусом SARS-CoV-2. Матеріали та методи. Аналізували опубліковані у ЗМІ характеристики епідеміологічного стану наслідків інфікування вірусом SARS-CoV-2 у країнах з найбільшою на час дослідження чисельністю інфікованих осіб, суміжних до України державах: захворюваність на COVID-19 серед військовослужбовців та працівників ЗС України вивчали з використанням електронної бази щоденних донесень щодо стану поширення гострої респіраторної хвороби COVID-19, спричиненої коронавірусом SARS-CoV-2 на території України та хід виконання заходів по запобіганню її поширення у ЗС України надану СЕУ КМС ЗС України. Методи дослідження – бібліосемантичний, епідеміологічнй, соціологічний та концептуального моделювання. Результати. У статті розглянуто проблему захворюваності на гостру респіраторну хворобу, спричинену коронавірусом SARS-CоV-2 (далі – COVID-19) серед населення України та військовослужбовців Збройних сил. У дослідженнях відслідковується різниця у співвідношенні кількісних показників серед військовослужбовців, які одужали – 2 247осіб (79,5%) та цивільного населення –92 360(44,0%) України. Зазначено, що з точки зору безпеки держави COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висновки. За результатами проведеного аналізу спостерігається різниця у співвідношенні кількісних показників серед одужавших військовослужбовців – 2 247 осіб (79,5%) та цивільного населення – 92 360 (44,0%) України при цьому левову частку виявлених позитивних результатів ПЛР-тестування на SARS-CoV-2 спостерігається серед військовослужбовців частин, які дислоковані на території відповідальності в/ч А 4520 (36.1%) та в/ч А 0972 (35.3%), що корелює з показниками захворюваності цивільного населення цих регіонів. З точки зору безпеки держави, COVID-19 – це є приклад біологічної атаки на суспільство країни і готовність держави до захисту населення. Висока здатність коронавірусів до мутації та поширення у популяції людей, смертність від ускладнень, у тому числі від пневмонії, а з іншого боку – високий відсоток безсимптомного та легкого перебігу хвороби обумовлює виникнення суперечок та напруження у суспільстві, створює величезний тиск на економіку держави. Боротьба з новими вірусними захворюваннями вимагає посиленого розвитку сучасних методів лабораторної діагностики (ПЛР, ІФА), підготовки фахівців вірусологів, впровадження швидких діагностичних тест-систем в лікувальні заклади ЗС України.
APA, Harvard, Vancouver, ISO, and other styles
3

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
4

Karpchuk, Nataliia. "МЕДІА ЯК НЕВОЄННИЙ МЕТОД ВПЛИВУ В ГІБРИДНІЙ ВІЙНІ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (4) (October 25, 2018): 41–49. http://dx.doi.org/10.29038/2524-2679-2018-02-41-49.

Full text
Abstract:
У статті здійснено аналіз невоєнних методів впливу в гібридній війні. Зазначено, що в гібридній війні поряд із регулярними й нерегулярними військовими діями вико­ристовують технології створення псевдореальності, які формують бажану для агресора «картину дійсності» у свідомості споживачів інформації. Найпотужнішим інструментом такого невоєнного методу є медіа, які в сучасних умовах використовують як новітню інформаційну зброю масового враження, що спроможна формувати й трансформувати громадську думку в напрямі, бажаному для агресора. Невоєнні методи ведення гібридної війни здатні зрівняти технологічну перевагу будь-якої армії; у процесі прийняття рішень невоєнні методи спроможні змістити акцент із військової площини в етичну й моральну. Як наслідок, створюється ситуація хаосу, коли важко визначити переможця й розмежувати правду й брехню. Одними з найпоширеніших маніпулятивних медіа-технологій є маніпулювання соціологією, темами, часом, порядком, гостями. Визначено чинники, які в Україні уможливлюють використання медіа як зброї. Зазначено, що на кожному етапі гібридної війни застосовують специфічні методи медіа-впливу, які сприяють досягненню стратегічних цілей агресора. Зокрема, хакерські атаки, медіа-віруси, медіа-активізм, твітер-шторм, фейкові новини, інформаційний шум належать до арсеналу сучасної потужної інформаційної зброї. На етапі латентного розгортання конфлікту вони формують сприятливе інформаційне й психологічне поле для подальшої агресії; на етапі розгортання конфлікту вони є засобом дестабілізації суспільства й виправдання агресії благородними цілями захисту «скривджених»; на етапі відкритої агресії забезпечують ефективну інформаційну підтримку легітимізації офіційних військових дій, створення образу визволителя для агресора. У статті наголошено, що подолати загрози негативного медіа-впливу, зокрема й у період гібридної війни, можна завдяки впровадженню самоцензури медіа, підвищенню медіа-грамотності населення й дотриманню національного законодавства.
APA, Harvard, Vancouver, ISO, and other styles
5

Романенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ." Public management 19, no. 4 (May 29, 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.

Full text
Abstract:
Досліджено поняття форм електронного голосування та підходів до його організації у країнах Європи, Азії та США. Показано нормативне регулювання цієї сфери в європейському та вітчизняному законодавствах. Висвітлено становлення національної системи електро- нного врядування. Проаналізовано, що основним призначенням електрон- них технологій голосування є здійснення людиною свого волевиявлення, а також здійснення процесу підрахунку голосів, без втручання посередників, що можуть вплинути на результат (зловмисно, або під впливом людського фактора). Обґрунтовано думку про те, що електронна система голосування вже за- проваджена у багатьох країнах світу: США, Канаді, Бразилії, Індії, Бельгії, Австралії, Естонії, південній Кореї. У Великобританії, Німеччині, Франції, Іспанії, Португалії, Італії, Норвегії, Швейцарії, Росії, Казахстані, Японії, Ки- таї проводяться експерименти з її використання. Однак найцікавішим та од- ним з найбільш успішним справедливо вважається досвід Естонії, в основі системи електронного голосування якої лежить використання мережі Інтер- нет, а також спеціальної ідентифікаційної картки (ID-картки), яка посвідчує особу виборця. Відзначено, що впровадження механізму електронного голосування містить потенційні ризики та недоліки використання, серед яких: вразли- вість комп’ютерних систем (віруси, хакерські атаки тощо); недовіра значної частини населення до технології електронного голосування; можливість маніпуляцій та стороннього втручання у результати волевиявлення; відсут- ність можливості отримати докази про правопорушення у випадку підоз- ри у фальсифікації та, відповідно, ефективно оскаржити правопорушення; значна затратність технології на етапі впровадження; недоступність Інтернету для значної частини населення; відсутність чи низький рі- вень комп’ютерної грамотності певних категорій громадян; збільшен- ня “цифрового розриву” суспільства. Доведено, що розширення сфери застосування різних форм електронного голосування, які вже активно впроваджуються в Україні, сприяти повнішому залученню населення до державно-громадського діалогу та політичного процесу насамперед мо- лоді — найбільш сприйнятливої до технологічних інновацій і, водночас, чи не найбільш скептично налаштованої щодо звичних демократичних інститутів.
APA, Harvard, Vancouver, ISO, and other styles
6

Калакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України." Український інформаційний простір, no. 1(7) (May 20, 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.

Full text
Abstract:
З’ясовується сутність, принципи, функції та особливості менеджменту інформаційної діяльності в умовах інформатизації і глобалізації сучасного світу, ескалації окупаційно-гібридної війни Росії проти України як геополітичного реваншу, аналізуються її цілі, форми та методи щодо протидії дезінформації українського суспільства. На основі теорії інформаційного менеджменту, нормативно-правових документів, з урахуванням праць В. Бебика, В. Горбуліна, О. Матвієнко, Д. Дубова, О. Золотаря, І. Кресіної, В. Лизанчука, Є. Магди, Я. Малик, Є. Мануйлова, Ю. Палеха, М. Тимошика та ін. розглянуто методологічний інструментарій вироблення та реалізації єдиної і дійової державної політики в рамках національного та світового інформаційного простору, основоположні принципи, методи та засоби управління інформаційним процесом на загальнонаціональному, регіональному та місцевому рівнях з метою якісного, своєчасного, достовірного і ефективного інформування населення України, включаючи тимчасово окуповані території, а також зарубіжний світ. Звернуто увагу на менеджмент інформаційної безпеки, зокрема «кібербезпеки» – захисту комп’ютерних систем від вірусів і хакерських атак, на забезпечення захищеності систем продукування, обробки і зберігання інформації, її конфіденційності. Значне місце відведено висвітленню діяльності новоствореного Центру протидії дезінформації в умовах активної фази російської окупаційно-гібридної війни, політики «керованого хаосу» в Україні з метою розмивання української ідентичності, почуття нації та народу, консервації стереотипів «молодшого брата», меншовартості та вторинності українців, домінування російської мови, культури та традицій. Обґрунтовано необхідність підвищення ролі традиційних та інноваційних інформаційних технологій, зокрема комп’ютерних і телекомунікаційних на тлі цифровізації країни, удосконалення способів перевірки правдивості інформації, боротьби з інформаційними фейками, кібернетичним тероризмом у державних і комунальних засобах масової інформації, у соціальних мережах та Інтернет. Сформульовано низку пропозицій щодо подальших наукових досліджень у сфері інформаційного менеджменту, підвищення його значення в захисті національного інформаційного простору, розвінчування інформаційно-психологічних маніпуляцій російської пропаганди та її агентури в Україні.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Вірусні атаки"

1

Челак, Віктор Володимирович, and Світлана Юріївна Гавриленко. "Розробка системи ідентифікації шкідливого програмного забезпечення на основі контекстно-вільних граматик." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/40606.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Гриньов, Р. С., and О. В. Сєвєрінов. "Методи виявлення вірусів у зображеннях формату BMP та протидії HID-атакам." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14298.

Full text
Abstract:
Метою доповіді є аналіз результатів впровадження програмного забезпечення, що реалізує методи виявлення вірусів у зображеннях формату BMP та протидію HID-атакам. Проведені дослідження довели, що розроблені засоби захисту є більш ефективними в порівнянні зі звичайними засобами для протидії подібним атакам.
APA, Harvard, Vancouver, ISO, and other styles
3

Топчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.

Full text
Abstract:
Топчий, Б. М. Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі / Б. М. Топчий // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Мета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography