Academic literature on the topic 'Мережева загроза'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Мережева загроза.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Мережева загроза"

1

Гудима, Олег. "ОБРИС ОРГАНІЗАЦІЙНО-ФУНКЦІОНАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ДЕРЖАВНОГО УПРАВЛІННЯ СИЛАМИ ОБОРОНИ В КРИЗОВИХ СИТУАЦІЯХ." ГРААЛЬ НАУКИ, no. 7 (September 3, 2021): 113–18. http://dx.doi.org/10.36074/grail-of-science.27.08.2021.018.

Full text
Abstract:
Сучасний світ не став і в середньостроковій перспективі не стане стабільнішим і безпечнішим. Більшість наявних загроз мають глобальний (забруднення довкілля, кліматичні зміни, виснаження ресурсів), мережевий (тероризм, кіберзлочинність, контрабанда наркотиків і зброї тощо) характер. Все це вимагає адекватних спільних підходів до боротьби із загрозами та забезпечення безпеки. Кожна загроза (потенційна та реальна) може перерости в кризову ситуацію різного рівня. Практика показує, що побудова дієвих організаційно-функціональних структур систем стратегічного рівня є однією з основних стримуючих факторів (механізми прогнозування, виявлення, локалізації та усунення наслідків кризових ситуацій) при реагуванні на кризові ситуації різного рівня. В статті розглянуто систему державного управління у воєнній сфері. На основі проведеного дослідження сформовано попередній обрис структури організаційно-функціональної структури системи державного управління силами оборони в кризових ситуаціях. В подальшому дослідження будуть спрямовані на уточнення зазначеної структури та її параметрів.
APA, Harvard, Vancouver, ISO, and other styles
2

Чемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Full text
Abstract:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
APA, Harvard, Vancouver, ISO, and other styles
3

Zhovnir, Alina. "Електронізація соціальних комунікацій у сучасному українському суспільстві: мережеві підходи." Sociological studios, no. 1(14) (June 10, 2019): 33–37. http://dx.doi.org/10.29038/2306-3971-2019-01-33-37.

Full text
Abstract:
У статті висвітлено ключові зміни, які торкнулися системи соці-альних комунікацій у сучасному українському суспільстві. Наголоше-но на популяризації глобальних тенденцій інформатизації, вір туалі-зації та технологізації комунікативного простору. У статті розглянуто головні наслідки, які сьогодні ми можемо спостерігати у зв’язку з поширенням й активним упровадженням інформаційно-комуніка-тивних технологій у повсякденність: питання інтеграції, поляризації, маніпуляції тощо. У статті представлено мережеву концепцію Н. Крістакіс, який пропонує розглядати сучасне суспільство та комуні-кативні процеси як соціальну мережу, яка існує та функціонує за допомогою певних законів. Його підхід може бути цікавим із погляду теоретизування сучасної системи соціальних інтеракцій. Американ-ський дослідник аналізує форми, умови, наслідки організації соці-альних взаємодій і зв’язків, наводить приклади формування та характеристики сучасних соціальних мереж. У статті наведено потен-ційні ризики й загрози, які зумовлені стрімкими темпами технологіч-ного розвитку та повсюдної інформатизації.
APA, Harvard, Vancouver, ISO, and other styles
4

Кормич, Людмила Іванівна, and Анатолій Іванович Кормич. "НОВИЙ ФОРМАТ ЗАГРОЗ МІЖНАРОДНОГО ТЕРОРИЗМУ: ЧАС МЕРЕЖ ТА ТЕХНОЛОГІЙ." Актуальні проблеми політики 63 (September 4, 2019): 6–19. http://dx.doi.org/10.32837/app.v63i0.3.

Full text
Abstract:
Стаття присвячена аналізу змісту та особливостей прояву сучасних форм міжнародного тероризму як загрози системі міжнародної безпеки. Дана характеристика рівня наукових розробок стосовно причин та наслід-ків прояву тероризму на сучасному етапі. Визначаються основні способи попередження та подолання терористичних викликів в умовах глобаліза-ції. Обґрунтовуються шляхи міжнародної співпраці в боротьбі з цим за-грозливим явищем світової політики. Розглядається складність протидії транснаціональним мережевим терористичним організаціям. Оцінюється адекватність реагування світової спільноти на терористичні дії із запро-вадженням інноваційних технологій.
APA, Harvard, Vancouver, ISO, and other styles
5

Радченко, О. В., and Я. І. Чмир. "ГІБРИДНА ВІЙНА ЯК КЛЮЧОВА ЗАГРОЗА НАЦІОНАЛЬНОМУ СУВЕРЕНІТЕТУ УКРАЇНИ." Таврійський науковий вісник. Серія: Публічне управління та адміністрування, no. 3 (February 18, 2022): 100–108. http://dx.doi.org/10.32851/tnv-pub.2021.3.14.

Full text
Abstract:
Стаття досліджує проблематику забезпечення національного суверенітету держави внаслідок розгортання гібридних воєн, насамперед у глобальному інформаційному просторі. Це зумовлює необхідність створення ефективної системи забезпечення інформаційної безпеки людини, суспільства та держави. Інформаційна безпека розглядається як система, що забезпечує необхідний рівень стабільності та захищеності політичної, соціально-економічної, військово-оборонної, духовно-культурної та інших сфер і галузей життєдіяльності суспільства від небезпечних, дестабілізуючих негативних деструктивних загроз, здатних завдати шкоду національним інтересам держави, сталому розвитку суспільства, благополуччю та здоров’ю кожного громадянина. Визначається, що гібридна війна становить якісно нову радикальну форму геополітичних і внутрішньополітичних конфліктів латентного й асиметричного характеру, універсальний засіб безкровного забезпечення інтересів суб’єктів ведення інформаційної війни, де основною зброєю виступає інформація, інтернет-мережа та канали масової комунікації, цілеспрямовані на бажану зміну суспільної свідомості, базових цінностей і політичних орієнтації громадян, політичної еліти та вищих керівних кадрів протиборствуючої держави та задля її інформаційного поневолення. З огляду на широкомасштабну гібридну війну проти України та неминучість подальшого зростання загроз у сфері інформаційної безпеки обґрунтовується комплексна модель системи забезпечення національної безпеки держави. Робиться висновок про необхідність активізації дій органів публічного врядування України у напрямку своєчасного виявлення й нейтралізації загроз і ризиків негативного впливу шкідливого контенту національного і світового інформаційного простору, забезпечення задоволення інформаційних потреб людини й суспільства, реалізації національних інтересів держави у глобальному інформаційному просторі та здійснення ефективного захисту інформаційного суверенітету держави.
APA, Harvard, Vancouver, ISO, and other styles
6

Борисов, Андрій, and Євген Литвиновський. "АНТИКРИЗОВИЙ МЕНЕДЖМЕНТ У РЕСПУБЛІЦІ ПОЛЬЩА: ОГЛЯД ОСНОВНОГО ЗАКОНУ ТА ПРАКТИК ЙОГО ЗАСТОСУВАННЯ НА ТЕРИТОРІАЛЬНОМУ РІВНІ ДЕРЖАВНОГО УПРАВЛІННЯ." Науковий вісник: Державне управління, no. 2(8) (June 30, 2021): 56–91. http://dx.doi.org/10.32689/2618-0065-2021-2(8)-56-91.

Full text
Abstract:
Непередбачуваність та швидка змінюваність сучасних загроз, їх глобальний характер роблять безпеку однією з найважливіших проблем сучасного та майбутнього світу. Запровадження європейських стандартів, інтеграції України в ЄС потребують перетворень всіх сфер українського суспільства. Такими перетвореннями в системі управління Єдиною державною системою цивільного захисту, враховуючи необхідність реалізації Концепції управління ризиками, є необхідність розроблення механізмів державного регулювання у сфері управління ризиками. Однак впровадження на території України сучасних принципів антикризового менеджменту здійснюється повільними темпами. Науковцями, здійснюється спроба опрацювання новітніх організаційно-управлінських підходів до вирішення проблем управління ризиками виникнення надзвичайних ситуацій. Однак поза увагою залишився досвід організації кризового менеджменту в Республіці Польща (далі – РП), де основи його досить ґрунтовно визначені на законодавчому рівні, а практика впровадження його принципів сягає понад 13 років. Огляд Закону Республіки Польща «Про антикризовий менеджмент» та практики його застосування на територіальному рівні в частині розробки планів антикризового менеджменту є науковим завданням нашого дослідження і висвітлений в даній статті. Основним методом дослідження є контент-аналіз основного Закону РП «Про антикризове управління» та аналіз змісту планів антикризового управління. Також застосовувався літературний пошук публікацій польських вчених з антикризового менеджменту. В основному змісті статті: наголошується,що Концепція антикризового управління, яка закладена в Законі РП, зосереджена на принципі першості територіальної системи державного устрою; аналізується поняттєво-термінологічний апарат, визначений у ньому; аналізуються плани антикризового менеджменту на воєводському рівні. У статті визначаються принципи побудови системи антикризового менеджменту, особливості системи кризового менеджменту на різних рівнях державного управління; робиться висновок про інтегрованість її в систему національної безпеки, яка структурно має підсистеми управління, виконавчу підсистему і підсистему забезпечення; стверджується, що велика увага в системі антикризового менеджменту приділяється питанням організації співпраці, кризових комунікацій між всіма рівнями управління. Для цього створюється мережа безпеки, що є актуальним для удосконалення системи в Україні. Функціонування системи, в першу чергу спрямована на запобігання виникнення кризових ситуацій, а в разі їх виникнення, – взяття під контроль їх розвитку, на основі запланованих заходів, мінімізація і ліквідація наслідків та відновлення функціонування суспільства докризового стану. Ключовим елементом, що законодавчо визначено і структурно прописано в Законі є фаза підготовки системи антикризового менеджменту РП. Аналіз планів антикризового управління показує, що в них деталізовано прописуються всі загрози, операції щодо їх моніторингу, мінімізації, сили і засоби, порядок співпраці. Зміст планів національного, воєводського, повітського рівнів, рівня гміни і комунальний інтегрований в частині організації координації діяльності, надання допомоги і підтримки нижньому рівню управління. В інтересах кризового менеджменту можуть застосовуватися збройні сили РП, створюватися спеціальні групи із складу поліції, державної пожежної служби тощо. Враховуючи основний метод управління у системі кризового менеджменту – метод управління проектів, в планах розробляються модулі дій з запобігання і реагування за кожною загрозою. У висновках, зазначається, що домінантною складовою системи антикризового менеджменту є її територіальний рівень управління, на якому відбувається ретельне планування, моніторинг загроз та підготовка сил і засобів. Напрямом подальшого дослідження є компаративний аналіз систем антикризового менеджменту різних країн, вивчення кращих практик організації антикризового управління РП.
APA, Harvard, Vancouver, ISO, and other styles
7

Morenchuk, Andrii, and Anastasiia Marchuk. "АНТИУКРАЇНСЬКІ ПРОТЕСТИ В ПОЛЬЩІ: ПОЛЬСЬКИЙ НАЦІОНАЛІЗМ ЧИ РОСІЙСЬКА ПРОПАГАНДА?" Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (5) (May 29, 2019): 115–23. http://dx.doi.org/10.29038/2524-2679-2019-01-115-123.

Full text
Abstract:
У статті досліджено проблему антиукраїнської пропаганди як засобу інформаційної війни Росії. Проаналізовано механізми російського впливу на польське суспільство та основні теми, які використовуються для маніпуляцій. Виокремлено провідні антиукраїнські гасла та позиції радикальних польських сил, прояви дискримінаційного ставлення до українців. Досліджено діяльність груп та сторінок у Facebook, які об’єднують радикально налаштованих проти українців поляків. Серед них потрібно назвати Ukrainiec nie jest moim bratem, Polski Lwów, Lwów Zawsze Polski, Pamiętam Wołyń, Sprawa Kresowa – Sprawa Narodowa. Завдяки роботі українських активістів «Кіберхунти» й «Українського Кіберальянсу» (UCA) добуто докази причетності РФ до організації антиукраїнських протестів. У результаті їх аналізу можна зробити висновок, що громадянин Білорусі Олександр Усовський активно займався організацією антиукраїнських акцій у Польщі та інших країнах Східної Європи. Також наведено приклади інструментів впливу. РФ використовує дуже широкий набір важелів – від жорстких, таких як приховані військові загрози або економічний та енергетичний шантаж, до м’яких, таких як мережа російських і проросійських агентів, а також гібридних, як-от вплив за допомогою поширення дезінформації за посередництва ЗМІ та соцмережі. Оскільки проблема антиукраїнських протестів є складовою частиною російської інформаційної війни, то це становить велику загрозу для державності України. Вважаємо, що найкращою протидією поширенню негативної інформації на тему українців було б створення позитивних повідомлень та поширення правдивої інформації щодо настроїв польського суспільства. Потрібно проводити активну комунікаційну роботу й розкривати механізми впливу проросійських сил на польське (та не лише польське) суспільство й оприлюднювати результати досліджень. Також потребує детальнішого аналізу проблема фальсифікації історичних фактів, а виявлені в ході дослідження правдиві факти – більшого розповсюдження через різні канали зв’язку.
APA, Harvard, Vancouver, ISO, and other styles
8

Balatska, O. B. "Трансформація сучасного збройного насилля: специфічні риси і тенденції." Науково-теоретичний альманах "Грані" 19, no. 9(137) (August 17, 2016): 95. http://dx.doi.org/10.15421/171684.

Full text
Abstract:
Виявлено, що збройне насилля в сучасному світі зазнає суттєвих змін. Воєнні конфлікти все частіше набувають характеру асиметричних. Еволюціонують засоби воєнно-політичного протиборства. Сучасне протистояння, як правило, представляє собою «розумне» поєднання методів «жорсткої» і «м’якої сили». Визначено, що одним із найважливіших аспектів трансформації збройного насилля є значна актуалізація його інформаційного компоненту. Методи інформаційного та інформаційно-психологічного впливу стали невід’ємною складовою сучасного протиборства. Традиційні форми воєнно-політичного протистояння поступаються місцем його новітнім формам – гібридним, сетецентричним, мережевим війнам. З’ясовано, що для сучасного світу характерна загальна інтенсифікація збройного насилля, зростання масштабів розповсюдження, збільшення кількості та тривалості воєнних конфліктів різного ступеня інтенсивності. Усі ці тенденції є відбиттям процесів глобальних трансформацій і вказують на формування нових загроз національній та міжнародній безпеці.
APA, Harvard, Vancouver, ISO, and other styles
9

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Full text
Abstract:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
APA, Harvard, Vancouver, ISO, and other styles
10

Якимчук, Мирослава Юріївна. "ОСОБЛИВОСТІ ПРАВОВОГО РЕГУЛЮВАННЯ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ: ПОРІВНЯЛЬНО-ПРАВОВИЙ АСПЕКТ." New Ukrainian Law, no. 4 (October 1, 2021): 182–86. http://dx.doi.org/10.51989/nul.2021.4.27.

Full text
Abstract:
У статті розглянуто основні аспекти правового регулювання кіберзлочинності в націо- нальному праві через призму міжнародного. Проаналізовано визначення поняття «кіберз- лочинність», його історичний розвиток. Дослідження наукових студій дало змогу уточнити визначення поняття «міжнародна кіберзлочинність», яке ми будемо розуміти як протиправну поведінку міжнародного значення, яка здійснена за допомогою комп’ютерної техніки задля несанкціонованого отримання інформації. У статті згадано і проаналізовано резонансний приклад кібератаки, якого названо вірусом «Petya». У сучасному світі країни розробляють нові методи боротьби з такими злочинами, зокрема зазначено, що США сформувала так звані «NIST Cyber security Framework» – стандарти з безпеки, які дозволяють виявляти, реагувати і навіть запобігати кіберзлочинам; Каліфорнія випустила Акт про повідомлення щодо порушення правил безпеки «Notice of Security Breach Act», згідно з яким компанії мають право вільно вибрати для себе спосіб забезпечення приватності своїх систем; Євро- пейський Союз прийняв Директиву щодо мережевої та інформаційної безпеки «NIS Directive on security of network and information systems», що визначив важливе значення надійності й безпеки мережевих та інформаційних систем для економічної та суспільної діяльності; Україна створила підрозділ «CERT-UA», який у межах своїх повноважень проводить аналіз та накопичення даних про кіберінциденти, веде державний їх реєстр. Узагальнюючи все проаналізоване вище, ми зробили висновки, що в сучасному світі існує багато видів кіберз- лочинів: комп’ютерне шпигування, поширювання комп’ютерних вірусів, інтернет-шахрай- ство, дефейс, кібертероризм тощо – ці злочини можуть мати більш масштабний об’єм і загро- жувати міждержавній безпеці. У статті згадано і виокремлено умовні групи злочинів проти приватності, цілісності інформаційних даних, за Конвенцією про кіберзлочинність. Аналіз наукової літератури дав можливість констатувати, що кіберзлочинність дійсно є актуальною проблемою сучасності, проте світове співтовариство спрямувало свої сили на її розв’язання через прийняття відповідних документів.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Мережева загроза"

1

Рубан, И. В., and Д. В. Прибильнов. "Класифікація мережевих загроз." Thesis, Видавництво Львівської політехніки, 2011. http://openarchive.nure.ua/handle/document/3363.

Full text
Abstract:
В статті розглятнута та наведена класифікація мережевих загроз для засобів виявленння вторгнення та засобів попередження вторгнення. З метою постановки завдання на всебічне вивчення та проведення аналізу проблематики інформаційної безпеки та мережевих загроз, робиться спроба приведення всебічної класифікації мережевих загроз, що, у свою чергу, надає можливість побудови засобів захисту від небезпеки у компютерній мережі. Це дозволить зформулювати завдання на побудову певного апарату протидії всім видам небезпеки із заданою гарантією у межах визначеного сегменту мережі.
APA, Harvard, Vancouver, ISO, and other styles
2

Швець, Валеріян Анатолійович. "ЗАГРОЗИ НАВІГАЦІЙНОМУ СЕГМЕНТУ МЕРЕЖЕВИХ СУПУТНИКОВИХ СИСТЕМ." Thesis, Київський національний університет, 2018. http://er.nau.edu.ua/handle/NAU/33283.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Петрунів, Орест Романович. "Система відеоспостереження розумного дому з інтелектуальним розпізнаванням загроз." Master's thesis, КПІ Ім. Ігоря Сiкорського, 2019. https://ela.kpi.ua/handle/123456789/31704.

Full text
Abstract:
У роботі розглянуто проблему в області автоматизованого розпізнавання загроз, показано основні особливості існуючих рішень та додатків,їх переваги та недоліки. При забезпеченні певного об’єкту відеоспостереженням, недостатньо просто зберігати отримані дані, необхідно активно розпізнавати ситуації які розгортаються перед камерами. Людина схильна до помилок, стомлення, втрати концентрації, а коли мова йде про розподілену систему камер - задача розпізнавання стає непосильною. Тут на допомогу приходять інтелектуальні системи, здатні забезпечувати автоматичне розпізнавання потенціальних загроз. Визначено завдання для системи інтелектуального розпізнавання загроз у відеоряді за допомогою технологій нейронних мереж, відібрано мережі для виконання основних задач такої системи та способи їх навчання, які найбільш підходять для даної задачі. Описано структури нейроних мереж та проведено експерименти по навчанню та їх роботі. Система забезпечує автоматичне розпізнавання ситуацій на основі відеоряду в режимі реального часу. Дозволяє зменшити витрати коштів на працівників та збільшити ефективність роботи охоронної системи. . Розмір пояснювальної записки – 85 аркушів, містить 15 ілюстрацій, 25 таблиць, 2 додатки
The paper considers the problem in the field of automated threat recognition, shows the main features of existing solutions and applications, their advantages and disadvantages. When providing video surveillance for some areas, it is not enough to simply store the data received, it is necessary to actively recognize the situations that unfold in front of the cameras. A person is prone to mistakes, fatigue, loss of concentration, and when it comes to a distributed camera system, the task of recognition becomes impossible for a human. This is where intelligent systems capable of automatically detecting potential threats come to the rescue. The tasks for the system of intelligent detection of threats in the video series with the help of neural network technologies are determined, the networks for tackling major tasks of such system are selected, ways of their training explain. Architecture of neural networks are described and experiments on training and their work are conducted. The system provides automatic recognition of situations on the basis of video sequence in real time. Explanatory note size – 85 pages, contains 15 illustrations, 25 tables, 2 applications​.
APA, Harvard, Vancouver, ISO, and other styles
4

Мурза, Юрій Віталійович, and Yuriy Murza. "Система визначення Інтернет-загроз на основі аналізу журналів мережевих служб." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35418.

Full text
Abstract:
Кваліфікаційна робота присвячена розробці, реалізації і тестуванню комплексу програмних засобів з веб-інтерфейсом для автоматичного визначення інтернет-загроз на основі аналізу журналів мережевих служб. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Розроблено та реалізовано програмний комплекс, котрий вирішує задачу виявлення інтернет-загроз за допомогою обробки журналів мережевих служб. Були запропоновані модель взаємодії такої системи і засоби, які її реалізують. Організовано стенд зі збору даних. Проведено дослідження активності агентів загроз для нових елементів кіберпростору. На основі статистичних даних, отриманих розробленою системою, був проведений аналіз залежності веб-служб. За його результатами зроблено висновок, що дії, пов'язані з реєстрацією елемента кіберпростору на DNS сервері, жодним чином не впливають на активність агентів інтернет-загроз.
Thesis deals with the development, implementation and testing of a set of software with a web interface for automatic detection of Internet threats based on the analysis of network service logs. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. A software package has been developed and implemented to solve the problem of detecting Internet threats by processing network service logs. A model of interaction of such a system and the means that implement it were proposed. A stand for data collection was organized. A study of the activity of threat agents for new elements of cyberspace. Based on the statistics obtained by the developed system, an analysis of the dependence of web services was performed. According to its results, it is concluded that the actions associated with the registration of an element of cyberspace on the DNS server, in no way affect the activity of Internet threat agents.
ВСТУП ..7 1 АНАЛІТИЧНА ЧАСТИНА ... 9 1.1 Інтернет ... 9 1.2 Мережеві служби ...11 1.3 ПЗ мережевих служб. Журналювання ...12 1.4 СВВ ...13 1.5 СЗВ ... 17 2 ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ...20 2.1 Інструменти аналізу ... 20 2.2 Постановка задачі на проектування ..22 2.3 Модель взаємодії .. 22 2.4 Алгоритм вирішення задачі ...23 2.5 Засоби реалізації ...26 2.6 Графічний інтерфейс для системи ... 28 2.6.1 Конфігурація ...28 2.6.2 Інтерфейс статистики веб служб ...29 2.6.3 Інтерфейс обробки журналу мережевого фільтра ..32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ АГЕНТІВ ЗАГРОЗ ... 35 3.1 Статистичний аналіз ...35 3.2 Організація стенду з новим елементом кіберпростору ..38 3.3 Результати ... 39 3.4 Зміна конфігурації стенду ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ .. 43 4.1 Стихійні лиха та їх класифікація ... 43 4.2 Соціальне значення охорони праці ..45 ВИСНОВКИ ....... 48 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ..49
APA, Harvard, Vancouver, ISO, and other styles
5

Турчиняк, Мирон Андрійович, and Myron Andriyovych Turchynyak. "Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35594.

Full text
Abstract:
Кваліфікаційна робота присвячена дослідженню систем захисту роутерів на основі аналізу вразливостей системи. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Реалізовано зміну апаратного забезпечення, яке вирішує задачу виявлення та захисту мережі від виявлених вразливостей.
Qualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62
APA, Harvard, Vancouver, ISO, and other styles
6

Ухман, Андрій Миколайович. "Метод виявлення мережевих аномалій та потенційних загроз на прикладі комп'ютерної мережі ТНТУ." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26979.

Full text
Abstract:
Дипломна робота присвячена аналізу мережевого трафіку в Тернопільському національному технічному університеті імені Івана Пулюя в умовах завантаженості комп’ютерної мережі. Описано методи, що можуть використовуватись для виявлення аномалій роботи мережі. Обґрунтовано використання статистичних методів, запропоновано метод виявлення аномалій, що базується на ентропії, коротко наведені необхідні теоретичні дані для обчислення, проведено розрахунок ентропії для пошуку аномалій в мережевому трафіку в ТНТУ.
APA, Harvard, Vancouver, ISO, and other styles
7

Гумінський, Руслан Вікторович. "Методи і засоби виявлення інформаційних загроз віртуальних спільнот в інтернет середовищі соціальних мереж." Thesis, 2016. http://er.nau.edu.ua/handle/NAU/17400.

Full text
Abstract:
Дисертацію присвячено розробленню методів і засобів виявлення та оцінки інформаційних загроз віртуальних спільнот. У роботі побудована формальна модель інформаційного середовища віртуальної спільноти, яка включає моделі внутрішнього та зовнішнього інформаційного середовища. Запропоновано показник інформаційної загрози шляхом визначення цінності віртуальної спільноти, з урахуванням кількості учасників віртуальної спільноти, структуру зв’язків між дискусіями у віртуальній спільноті та якість інформаційного наповнення сторінок дискусій. Розроблено метод щодо прийняття рішення з протидії інформаційним загрозам віртуальних спільнот та метод прийняття обґрунтованих рішень щодо вибору дискусій віртуальної спільноти для інформаційного впливу. Розроблено алгоритми пошуку сторінок дискусій віртуальної спільноти з використанням формалізованих запитів глобальних пошукових систем та запитів API-методів соціальних мереж, відповідно до їх інформаційного наповнення та алгоритми формування інформаційного середовища віртуальної спільноти. Розроблено архітектуру програмно-алгоритмічного комплексу моніторингу та аналізу інформаційних загроз віртуальних спільнот у соціальних мережах.
The dissertation is dedicated to the solution of an essential scientific task of development of methods and techniques for detection and assessment of information threats of virtual communities in the social networks internet environment. The first chapter provides analysis of virtual communities as objects of informational security. Threats to informational security that may occur in the informational content of virtual communities have been considered. Regulations of state counteraction against information threats in virtual communities have been considered. In the second chapter the formal model of the virtual community information environment which consists of internal and external information spaces has been designed. Main characteristics of the virtual community have been defined. Employing the model of the virtual community information environment indicator of the information threat has been offered on the basis of this information which is based on the virtual community value determination, which considers number of virtual community participants, structure of connections between the discussions in virtual community and the quality of information content. Approaches for determining critical value of virtual community have been developed. Methods and means of acquisition and assessment of information communities’ virtual threats have been developed in the third chapter. Algorithms of search of pages of virtual community discussion depending on their information content using formalized requests for global search engine Google have been proposed. The structure of search robot for the in-depth search, functioning of which is based on the usage of requests be API-methods of social networks has been developed. The algorithm of forming information environment according to information content of discussion pages and degree of correspondence thematic line has been developed. Using the indicator of the information threat a method of decision making on virtual communities information threats counteraction has been developed by means of merging information threat indicators, for which the definition of critical values of virtual community is based on establishing the number of virtual community participants at which the realization of the virtual threat occurs, as well as the general number of participants of destructive and competitive virtual threats. Using graph models of social networks based on matrix graph presentation and proposed indicator of informational threat, a method of grounded decisions making on the selection of discussions of virtual community for information influence has been developed. The fourth chapter provides description of the architecture of program-algorithm complex of monitoring and analysis of information threats of virtual communities in social networks, functioning of which is based on the developed methods and means of acquisition and assessment of information threats in social networks internet environment, namely their integral components, functions and technical aspects of realization. Distributed database, which structure is based on the formal model of information environment virtual community model, designed in the second chapter, has been created. Experimental research of proposed methods and means, which prove the validity of theoretical and practical results of the thesis concerning the capability to detect and assess information threats of virtual communities in social networks internet environment has been done.
Диссертация посвящена разработке методов и средств выявлению, и оценке информационных угроз виртуальных сообществ. В работе построена формальная модель информационной среды виртуального сообщества, которая включает модели внутренней и внешней информационной среды. Предложен показатель информационной угрозы путем определения ценности виртуального сообщества с учетом количества участников виртуального сообщества, структуры связей между дискуссиями в виртуальном сообществе и качества информационного наполнения страниц дискуссий. Разработаны метод для принятия решения по противодействию информационным угрозам виртуальных сообществ и метод принятия обоснованных решений по выбору дискуссий виртуального сообщества для информационного воздействия. Разработаны алгоритмы поиска страниц дискуссий виртуального сообщества, с использованием формализованных запросов глобальных поисковых систем и запросов API-методов социальных сетей, в соответствии с их информационным наполнением и алгоритмы формирования информационной среды виртуального сообщества. Разработана архитектура программно-алгоритмического комплекса мониторинга и анализа информационных угроз виртуальных сообществ в социальных сетях.
APA, Harvard, Vancouver, ISO, and other styles
8

Яворський, Руслан Іванович, and Ruslan Yavorskyi. "Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30590.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп'ютерних наук Приймак М.В. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
9

Ребуха, Андрій Миколайович, and Anrii Mykolayovytch Rebukha. "Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/34129.

Full text
Abstract:
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних систем на основі систем виявлення вторгнень з різним типами функціонування. Здійснено огляд принципів роботи систем виявлення вторгнень. В дипломній роботі показано актуальність захисту комп'ютерних систем від проникнення в їх роботу та захист від таких вторгнень. Проаналізовано основні механізми роботи таких систем та розроблено рекомендації по їх використанню.
The research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.
Розділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography