Academic literature on the topic 'Інформаційні атаки'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Інформаційні атаки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Інформаційні атаки"

1

Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Full text
Abstract:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
APA, Harvard, Vancouver, ISO, and other styles
2

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)." Grani 18, no. 3 (February 10, 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Full text
Abstract:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
APA, Harvard, Vancouver, ISO, and other styles
3

Nikolaienko, Nataliya, Yuliya Vasylevych, and Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (7) (March 18, 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.

Full text
Abstract:
Підтверджено, що ЗМІ – найпотужніший інструмент маніпулювання свідомістю й діями як окремої особи, так і мас у цілому. Вони відіграли ключову роль у процесі анексії Російською Федерацією Криму та окупації Сходу України. Ці процеси супроводжувалися застосуванням маніпулятивних гібридних технологій, коли російська сторона використала інформаційну зброю із залученням масиву технік і прийомів інформаційної агресії. ЗМІ систематично й постійно використовувалися державою-агресором для підриву життєво важливих інтересів нашої держави та соціально-психологічної стійкості українського суспільства й проведення окупаційної політики. У процесі підготовки до проведення агресивних дій російською стороною важливого значення набули саме інформаційні атаки на інформаційний простір України. Мета дослідження полягає в аналізі маніпулятивних технологій російських ЗМК в умовах гібридної війни на теренах України. Завдання російських медіа полягають у маніпулюванні громадською думкою, дестабілізації ключових сфер життєдіяльності, дискредитуванні української влади. Через ЗМІ формується жорсткий інформаційний контент, відбувається навмисне поширення дезінформації. Аналіз маніпулятивних комунікаційних технологій російських ЗМІ в умовах сучасної гібридної війни показав, що з боку РФ задіяні дієві прийоми й методи, зокрема технологія інформаційної блокади, використання медіаторів, техніка переписування історії, метод зворотного зв’язку, техніки психологічного шоку та сенсаційності, прийом відволікання уваги, техніки зміщення акцентів, створення проблем, загрози тощо. Охарактеризовано конструюючі та деструктивні форми інформаційних впливів російських ЗМІ. Сутність першої форми полягає у створенні смислів, міфодизайну історичної спадщини, тобто формуванні простору знаків, символів, слів, вербальних конструкцій, просуванні меседжів та загального наративу. Друга форма інформаційного впливу реалізує деструктивну стратегію інформаційної складової частини гібридної війни через інформаційну агресію, інформаційний тероризм, мета котрих – знищення базових суспільних смислів, традицій, вірувань і навіть правових норм держави-супротивника, а також продукування хаосу, насилля та беззаконня. Дієва стратегія українського суспільства й владних структур повинна містити адекватну програму дій у відповідь на інформаційні дії агресора та поєднання військового й інформаційного контекстів.
APA, Harvard, Vancouver, ISO, and other styles
4

Бартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ." Public management 28, no. 3 (April 12, 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.

Full text
Abstract:
Мета роботи. У статті розглядаються напрями правового забезпечення державної інформаційної політики, а також досліджується питання формулювання актуальних заходів щодо їх забезпечення. Адже в умовах сучасних глобальних інформаційних протистоянь, деструктивних комунікативних впливів, зіткнення різновекторних національних інформаційних інтересів, поширення інформаційної експансії та агресії захист національного інформаційного простору та гарантування інформаційної безпеки стають пріоритетними стратегічними завданнями сучасних держав у системі інформаційних відносин. Зміни у глобальній світовій економічній та політичній сферах привели до зміни технологій світового протистояння і ведення воєн. Інформаційні війни переслідують мету активізувати суспільну свідомість громадськості держави-противника і таким чином вплинути на державну політику. Водночас інформаційна політика сучасних держав має схожі завдання: забезпечити свободу інформації, сприяти розвитку нових інформаційно-комунікаційних технологій, цифровізації суспільних відносин, відкритості і прозорості в управлінні суспільними справами. З огляду на виклики сьогодення нашій державі не те, що претендувати на інформаційне домінування, а бути присутнім у світовому інформаційному просторі доволі складно. На жаль, слід констатувати, що внаслідок неналежного правового регулювання в національному інформаційному про- сторі України та збільшення кількості національних регуляторів зросла кількість негативних явищ, які створюють реальні та потенційні загрози інформаційній безпеці людини і громадянина, суспільства і держави. Методологія. У зв’язку з цим обґрунтована нагальна необхідність формування та активного функціонування єдиного національного регулятора в інформаційній сфері держави, діяльність якого була би спрямована на вироблення української національної інформаційної політики, інтелектуально кваліфіковане відбиття маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, створення українського національного інформаційного простору – основи національної безпеки суспільства і держави. Наукова новизна. Так, до реалізації державної інформаційної політики необхідно підходити стратегічно, удосконалю- ючи пріоритетні напрями, здійснюючи перерозподіл повноважень державних регуляторних органів, здійснюючи кореляцію між стратегічними проєктними документами і реальною адміністратив- но-політичною практикою держави. Пріоритетні напрями/цілі інформаційної політики мають бути замінені більш практичними та актуальними з довгостроковим характером одночасно з урахуванням гібридної агресії. Окрім того, визначено основні цінності та принципи, в межах яких потрібно адаптувати національне законодавство в умовах гібридної війни. Зауважено, що участь громадянського суспільства в розвитку інформаційного простору сприяє його розширенню, відкритості і прозорості інформації. Висновки. Надано практичні рекомендації щодо вдосконалення державної інформацій- ної політики та створення ефективної системи інформаційної безпеки України.
APA, Harvard, Vancouver, ISO, and other styles
5

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov, and V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Full text
Abstract:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
APA, Harvard, Vancouver, ISO, and other styles
6

Сальник, В. В., О. А. Гуж, В. С. Закусіло, С. В. Сальник, and П. В. Бєляєв. "Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 4(70) (November 25, 2021): 77–82. http://dx.doi.org/10.30748/zhups.2021.70.11.

Full text
Abstract:
В роботі запропоновано методика оцінки порушень захищеності інформаційних ресурсів, що обробляються в інформаційно-телекомунікаційних системах (ІТС). Описано функції, які покладено на систему забезпечення безпеки в ІТС, як одного з елементів обробки інформаційних ресурсів. Вразливості складових частин ІТС призводять до порушення захищеності інформаційних ресурсів, що оброблюються в них, та відповідно сприяють реалізації множині загроз інформаційним ресурсам. Методика оцінки порушень захищеності інформаційних ресурсів розроблено на основі врахування множини вразливостей ІТС. Розглянуто множину загроз безпеці інформаційним ресурсам, типи атак які застосовуються на рівнях базової еталонної моделі взаємодії відкритих систем, також приклади проведення атак та варіанти впливу на ІТС, що надало представлення про можливості порушень при реалізації атак на інформаційні ресурси ІТС. До складу системи обробки інформаційних ресурсів зазвичай входить підсистема оцінки порушень захищеності. В основі побудови зазначеної підсистеми запропоновано взяти способи порушення стану захищеності інформаційних ресурсів, оцінки порушень захищеності інформаційних ресурсів від внутрішніх загроз та оцінки захищеності інформаційних ресурсів від зовнішніх загроз. Підсистема оцінки порушень захищеності інформаційних ресурсів враховує множину загроз та елементи ІТС. На основі проведеного аналізу множини загроз направлених на порушення рівня безпеки інформаційним ресурсам та елементам ІТС обробки інформаційних ресурсів було отримано аналітичні вирази для оцінки ймовірності реалізації порушень стану захищеності інформаційних ресурсів ІТС на рівнях базової еталонної моделі взаємодії відкритих систем. Застосування отриманої методики оцінки порушень захищеності дозволить розробити методи оцінки рівня порушень стану захищеності від загроз для встановлення ефективності функціонування підсистеми оцінки порушень захищеності в режимі реального часу, що підвищить загальний рівень інформаційної безпеки ІТС та інформаційних ресурсів, що в них оброблюються.
APA, Harvard, Vancouver, ISO, and other styles
7

Гнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ." Litopys Volyni, no. 22 (March 16, 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.

Full text
Abstract:
Економічна та інформаційна глобалізація світових відносин супроводжується створенням ефектив- них механізмів і засобів для інформаційного та фінансового впливу на партнерів і конкурентів у локальному, регіональному і глобальному масштабах. Метою таких дій, як правило, є зміна розподілу вироблених реальних благ на користь тих, хто розробляє, має і застосовує відповідні технології. Ситуація, що склалася, вимагає підвищення уваги до захисту державних інтересів від нових реальних і потенційних загроз, забезпечення інформаційної та економічної безпеки. Пережитий світом черговий етап технологічної революції в інформаційній сфері тягне серйозні зміни в суспільстві у цілому. Змінюється спосіб життя мільйонів людей. Процеси глобалізації зачіпають усе нові й нові сфери діяльності. Це стає актуальним й у сфері забезпечення національної безпеки, де чітко виділяється специфіка забезпечення інформаційної безпеки. Загрози економічній та інформаційній безпеці дуже різноманітні, не завжди їх можна класифікувати й систематизувати, оскільки динаміка розвитку суспільства та економіки постійно змінюють існуючі і ство- рюють нові загрози. До таких загроз можна віднести міжнародний кібертероризм, інформаційно-фінансові атаки та ін. Тяжкість наслідків реалізації економічних загроз залежить не тільки від сили джерела загроз, які прагнуть змінити стан держави, а й від непідготовленості державних систем до відбиття цих загроз. У сучасних нестійких турбулентних умовах, у світлі загострення проблеми взаємозв’язку інформаційної та економічної безпеки дуже важливо своєчасно виявляти й оцінювати виникаючі загрози економічній та інформаційній безпеці і на цій основі вживати необхідні заходи щодо запобігання загрозам, захисту інформаційних і економічних інтересів від потенційних джерел небезпеки.
APA, Harvard, Vancouver, ISO, and other styles
8

Meleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Full text
Abstract:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
APA, Harvard, Vancouver, ISO, and other styles
9

Бєльська, Тетяна, Марія Лашкіна, and Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ." Public management 22, no. 2 (February 26, 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.

Full text
Abstract:
Констатується, що вплив психічного на суспільно-політичні процеси в умовах безперервного інформаційного потоку є визначальним; психологічний тиск на свідомість стає все більш розповсюдженим, збільшу- ється емоційність інформаційних повідомлень, їх вплив на психосоціальний стан суспільства. Автори переконують, що практики впливу та розповсю- дження емоційно забарвленої неправдивої інформації перетворилися сьо- годні на інформаційно-психологічні війни, які переслідують мету активізу- вати суспільну свідомість громадськості держави-противника і вплинути на державну політику. Визначено, що психологічний вплив на противника, що базується на комунікативних процесах із використанням сучасних інформа- ційних технологій, передбачає зміну громадської думки в заданому напрямі. Авторами здійснено комплексний науковий аналіз сучасного стану дер- жавної інформаційної політики та інформаційної безпеки України як психо- соціального явища. Розглянуто соціальні явища, що виникають в інформа- ційній сфері під впливом інформаційної пропаганди агресора та військового конфлікту, як вони впливають на психологічний стан суспільства, до яких наслідків можуть призвести. Визначено, що в умовах реальної інформаційної агресії існує нагальна потреба у формуванні та активному функціонуванні єдиного національного регулятора в інформаційній сфері, діяльність якого була б спрямована на ви- роблення дієвої національної інформаційної політики, кваліфіковане відбит- тя маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, розвитку українського національно- го інформаційного простору. Зазначено, що доктринальне коригування інформаційних процесів коре- люється з психосоціальними. Вказано, що інформаційні потоки, які прохо- дять по каналам масової комунікації, несуть у собі знання про закономірнос- ті дійсності, відображають структуру людської пам’яті та інтелекту, основні особливості соціальної системи, де найбільш яскравими є взаємодія індиві- дуально-психічних явищ.
APA, Harvard, Vancouver, ISO, and other styles
10

Шиян, А. А., Л. О. Нікіфорова, І. О. Дьогтєва, and Я. Ю. Яремчук. "Модель управління протидією інформаційним атакам у кіберпросторі." Реєстрація, зберігання і обробка даних 23, no. 2 (June 29, 2021): 62–71. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239242.

Full text
Abstract:
Представлено модель управління протидією інформаційним атакам у кіберпросторі сучасного інформаційного суспільства. Вона ґрунтує-ться на виокремлених інструментах щодо протидії негативним інформаційно-психологічним процесам як у соціальних стратах, так і у суспільстві в цілому. Досліджено динаміку кількості суб’єктів, які підпадають під вплив інформаційних атак, з використанням відповідного математичного апарату, основою якого є нелінійні диференційні рівняння. Вони описують як зміну кількості у часі суб’єктів, так і відповідні задачі, поставлені перед службою кібербезпеки для запобігання негативним наслідкам потенційних чи реалізованих інформаційних атак. Виділено та проаналізовано чотири сценарії можливих варіантів інформаційних атак, які залежать від типу обраної функції, і представлено відповідні варіанти розгортання можливих сценаріїв протидії інформаційним атакам. Також виділено окремі аспекти та чинники, за допомогою яких можна управляти даним процесом.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Інформаційні атаки"

1

Гуменюк, В. В., and Д. О. Костін. "Інформаційно-психологічні атаки в умовах пандемії." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15612.

Full text
Abstract:
The dissemination of fake information about COVID-19 to increase the panic, the need for information hygiene has been considered in this study. The problem of how people will feel after coming out of isolation is also important. The uncertainty of the situation, contradictory information from the media, feelings of insecurity and anxiety will cause a surge of mental disorders and neurotic states. There is a need for the introduction of methods and observance of information hygiene in the prevention of info epidemics, panic and mass psychosis that became apparent in the context of the corona virus pandemic.
APA, Harvard, Vancouver, ISO, and other styles
2

Євгеньєв, А. М., and К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Full text
Abstract:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
APA, Harvard, Vancouver, ISO, and other styles
3

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ковальчук, Б. В. "Інформаційна технологія детектування атак на систему штучного інтелекту." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86861.

Full text
Abstract:
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на систему штучного інтелекту та захищати її від них. Розроблена технологія покращує точність класифікатора, дозволяє виявляти можливі атаки, реалізований метод захисту. Вході роботи було розроблено алгоритм програми та її реалізація у вигляді Jupyter ноутбуку. Результати дослідів показали досить високу ефективність розробки та її стійкість до змагальних атак типу FGM. Точність класифікатора стандартної нейронної мережі в узгодженні з оцінкою довіри зростає. Програмна реалізація виконана на мові Python у хмарному середовищі Google Colab.
APA, Harvard, Vancouver, ISO, and other styles
5

Долгополов, С. В. "Інформаційна технологія розпізнавання ботнет-атак в кіберфізичних системах." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82232.

Full text
Abstract:
Мета роботи — це розробити систему та моделі збору данних, аналізу та достовірного прогнозування, що дозволить розпізнавати відомі види атак та анамальну активніть мереж інтернету речей. Було проаналізовано та розроблено модель для аналізу данних з датчиків інтернет речей, розроблено програмну реалізацію, яка дозволяє проаналізувати технічні показники вхідних данних, розпізнати атаки на мережеві компонети кібер-систем. Отримані результати свідчать про придатність цих методів для практичного використання.
APA, Harvard, Vancouver, ISO, and other styles
6

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Full text
Abstract:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
APA, Harvard, Vancouver, ISO, and other styles
8

Хитров, О. Б. "Інформаційна технологія тестування робастності моделей штучного інтелекту до змагальних атак." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86708.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Колесник, О. Ю., С. Г. Семенов, and Олена Петрівна Черних. "Вразливість інформаційної безпеки в IOS-додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45555.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Рикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.

Full text
Abstract:
Метою дипломної роботи є вдосконалення методу врахування загроз інформаційної безпеки на вузли мережі та їх впливу на функціонування вузла зв'язку корпоративної мережі. Дана дипломна робота присвячена розробці методу дослідження стану працездатності вузлів зв'язку мережі в умовах впливу загроз доступності інформації, особливістю якого є можливість кількісної оцінки ступеня впливу загроз на ефективність функціонування корпоративної мережі. Це дозволить прогнозувати стан мережі в умовах впливу непрацездатності обладнання та загроз, і оцінювати ефективність функціонування мережі у вигляді кількісного показника, тим самим підвищуючи якість оцінки.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Інформаційні атаки"

1

Панаско, Олена, and Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ." In ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography