Academic literature on the topic 'Інциденти інформаційної безпеки'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Інциденти інформаційної безпеки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Інциденти інформаційної безпеки"

1

Догтєва, I., and А. Шиян. "ВІДНОВЛЕННЯ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ НАРОСТАННЯ ІНТЕНСИВНОСТІ КІБЕРАТАК." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 21–29. http://dx.doi.org/10.31891/2219-9365-2021-68-2-3.

Full text
Abstract:
Метою статті є розробка моделі для опису функціонування групи реагування на інциденти інформаційної безпеки (ГРІІБ) в умовах урахування як наростання інтенсивності кібератак, так і відновлення її роботи в процесі діяльності. Для опису роботи ГРІІБ застосовується модель системи масового обслуговування в рамках марковського процесу, де кібератаки представлені потоком заявок, а група реагування розглядається в якості каналу їх обслуговування. Отримано кількісні результати для динаміки кількості обслужених (коли протидія кібератакам була здійснена) та втрачених (коли протидія не могла бути здійснена) заявок. Показано, що відповідні характеристики нелінійно залежать від характеристик моделі: інтенсивності кібератак, їх наростання та характеристик відновлення ефективної діяльності ГРІІБ. Розроблена модель може бути використана для оптимізації управління функціонування ГРІІБ в залежності від характеристик кібератак та відновлення діяльності групи реагування. Вона також надає можливість керівникам орієнтуватися на потрібну кількість реагувань чи відмов у реагуванні на інциденти інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
2

Shumka, A. V., and P. H. Chernyk. "Теоpетичні аспекти інформаційних війн та національна безпека." Grani 18, no. 9 (July 17, 2015): 10–16. http://dx.doi.org/10.15421/1715168.

Full text
Abstract:
Широкий та всебічний аналіз методів проведення інформаційної війни для формування дієвого механізму протидії має надзвичайно актуальне значення. Інформаційна війна – дії, що вчиняються для досягнення інформаційної переваги у підтримці національної воєнної стратегії через вплив на інформацію та інформаційні системи противника при одночасному гарантування безпеки власної інформації і інформаційних систем. На сьогодні термін «інформаційна війна» використовується в двох площинах: у широкому розумінні – для визначення протиборства в інформаційній сфері в засобах масової інформації для досягнення різних політичних цілей; у вузькому розумінні – для визначення воєнного протиборства, у військовій інформаційній сфері для досягнення односторонніх переваг в отриманні, зборі, обробці та використанні інформації на полі бою. Дії, пов’язані із забезпеченням інформаційної безпеки, мають включати: спостереження, аналіз, оцінку і прогноз загроз та небезпек; відпрацювання стратегії і тактики, планування попередження нападу, зміцнення потенційних зв’язків, підсилення ресурсів забезпечення інформаційної безпеки; відбір сил і засобів протидії, нейтралізації, недопущення нападу, мінімізації шкоди від нападу; дії із забезпечення інформаційної безпеки; управління наслідками інциденту (кібератаки, інформаційні операції, інформаційні війни). Організація ефективної системи забезпечення інформаційної безпеки передбачає централізоване управління із конкретними функціями, які забезпечують моніторинг і контроль за всіма компонентами національного інформаційного простору.
APA, Harvard, Vancouver, ISO, and other styles
3

Воскобойников, Сергій, and Олег Решетніков. "ПРОЄКТУВАННЯ ОСВІТНЬОГО ПРОЦЕСУ ПРОФЕСІЙНОЇ ПІДГОТОВКИ МАЙБУТНІХ ФАХІВЦІВ ДО УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ ТА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ." Педагогічні науки: теорія, історія, інноваційні технології, no. 8(102) (October 27, 2020): 95–106. http://dx.doi.org/10.24139/2312-5993/2020.08/095-106.

Full text
Abstract:
У статті здійснено теоретичний аналіз, узагальнено результати дослідження проблеми організації підготовки фахівців управління інцидентами інформаційної та кібербезпеки. Для забезпечення якісного освітнього процесу формування професійної компетентності з управління інцидентами інформаційної та кібернетичної безпеки здійснено обґрунтування, проєктування й розробку навчально-методичного комплексу «Управління інцидентами інформаційної і кібернетичної безпеки». Для педагогічного супроводу формування компетентності управління інцидентами як складові НМК розроблено методичні рекомендації до виконання задач кейсів модельних ситуацій із моніторингу інцидентів інформаційної та кібернетичної безпеки; навчально-інформаційну платформу для віддаленого доступу для проведення семінарських занять у режимі вебінарів, онлайн-конференцій за розділами навчального модулю; методичні рекомендації до виконання лабораторних та самостійних робіт і виконання індивідуальних творчих завдань, проєктування, моделювання тощо.
APA, Harvard, Vancouver, ISO, and other styles
4

Dohtieva, I. O., and A. A. Shyian. "Simulation of the Work of the Information Security Incident Response Group in the Conditions of Increasing Cyberattack Intensity." Visnyk of Vinnytsia Politechnical Institute 159, no. 6 (2021): 123–30. http://dx.doi.org/10.31649/1997-9266-2021-159-6-123-130.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Панаско, Олена, and Сергій Бурмістров. "ПРАКТИЧНІ АСПЕКТИ УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ." ГРААЛЬ НАУКИ, no. 5 (June 14, 2021): 164–66. http://dx.doi.org/10.36074/grail-of-science.04.06.2021.030.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Klevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Full text
Abstract:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
APA, Harvard, Vancouver, ISO, and other styles
7

ТИМЧЕНКО, ЛІЛІАНА, and МАРТА ЯЦИШИН. "Міжнародно-правова відповідальність Російської Федерації за терористичні та кібертерористичні дії в Україні." Право України, no. 2020/12 (2020): 100. http://dx.doi.org/10.33498/louu-2020-12-100.

Full text
Abstract:
Агресія Російської Федерації (РФ) проти України, розпочата у 2014 р., призвела до нищівних наслідків. Перебуваючи в умовах гібридного конфлікту, Україна стала середовищем здійснення різноманітних атак, зокрема терористичних і кібертерористичних. Встановлення обставин кожного конкретного інциденту та притягнення до відповідальності РФ є першочерговим завданням для підтримання міжнародної безпеки, зниження рівня світової терористичної загрози, а також відновлення миру і справедливості в Україні. Метою статті є визначення та комплексний аналіз можливостей притягнення РФ до міжнародно-правової відповідальності за терористичні та кібертерористичні дії в Україні відповідно до чинних норм міжнародного права. Докази причетності РФ до організації та підготовки незаконних збройних формувань для вчинення на території України терористичних актів є численними. Вони перебувають у розпорядженні правоохоронних органів України, Казахстану, Чехії, обговорюються у межах роботи органів міжнародних міжурядових організацій, розміщені на відкритих інформаційних майданчиках засобів масової інформації. Вчені у своїх наукових працях вдало підсумували свідчення, на підставі яких можна зробити однозначний висновок про відповідальність РФ за скоєння терористичних дій і за причетність до них, встановлений зв’язок терористичних угруповань “Донецької Народної Республіки” та “Луганської Народної Республіки” з російською владою. Варто окремо відзначити інтенсифікацію кібератак на території України, починаючи з 2014 р., за участю, сприяння і фінансування РФ. Фактичні підстави притягнення РФ до міжнародно-правової відповідальності за кібертерористичні акти на території України можна розглядати з позиції порушення зобов’язань, встановлених міжнародними договорами у сфері протидії тероризму. Відсутність безпосередніх вказівок на конкретні кібератаки, які відбувалися на території України, у позовній заяві Уряду України до Міжнародного суду ООН від 16 січня 2017 р. про порушення Російською Федерацією зобов’язань за Міжнародною конвенцією про боротьбу з фінансуванням тероризму від 9 грудня 1999 р. та за Міжнародною конвенцією про ліквідацію всіх форм расової дискримінації від 21 грудня 1965 р. (Україна проти Російської Федерації), а також у матеріалах справи, що перебувають у публічному доступі, обумовлено загальною невизначеністю засад застування норм міжнародного права до кіберпростору. Беззаперечними є факти здійснення кібератак на території України саме з російської інформаційної інфраструктури, а також за участю Збройних сил Російської Федерації, що підтверджується у заявах багатьох держав, рішеннях міжнародних організацій, зокрема і Європейського Союзу. Держава зобов’язана не надавати свідомого дозволу для використання кібернетичної інфраструктури, яка перебуває на її території або під її контролем, для здійснення негативних і незаконних дій проти іншої держави. Ба більше, держава зобов’язана вжити всіх необхідних та ефективних заходів, аби зупинити таку протиправну діяльність. РФ заперечує наявність підстав для відповідальності за вчинені терористичні та кібертерористичні дії. Завдання України – продовжити розслідування справ, інтенсифікувати розпочаті провадження, вести пропагандистську (роз’яснювальну) роботу у межах міжнародних організацій, через двосторонні перемовини, розповсюдження знань на рівні суспільства. Визначення способів притягнення РФ до міжнародно-правової відповідальності за здійснені терористичні і кібертерористичні атаки на території України є важливою умовою для відновлення справедливості, відшкодування завданих збитків, а також елементом розвитку державного контуру безпеки, зокрема й кібернетичної.
APA, Harvard, Vancouver, ISO, and other styles
8

Руденська, Г. "Шляхи удосконалення тестування спеціального програмного забезпечення інформаційної системи управління оборонними ресурсами на етапі експлуатації." Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, June 7, 2021, 93–98. http://dx.doi.org/10.33099/2304-2745/2021-1-71/93-98.

Full text
Abstract:
З ростом ролі сучасних інформаційних систем (ІС) зростає складність спеціального програмного забезпечення (СПЗ) та підвищується ймовірність його уразливості. Експлуатація DRMIS, яка побудована на СПЗ з уразливістю може мати такі наслідки, як отримання доступу до конфіденційної інформації неавторизованими користувачами, порушення режиму функціонування та інші. Метою статті є аналіз процедур тестування та виявлення уразливості СПЗ з метою підвищення рівня безпеки експлуатації DRMIS. Тестування СПЗ DRMIS з метою виявлення уразливості включає три послідовні етапи: виявлення потенційної уразливості СПЗ і оцінювання можливості їх реалізації методом моделювання кібератак різного призначення; виявлення та реагування на інциденти, які пов’язані з проведеними кібератаками; ліквідація наслідків успішних кібератак. В процесі тестування СПЗ DRMIS встановлені наступні причини виникнення уразливості СПЗ DRMIS: низький рівень менеджменту розробника; критична структурна складність СПЗ DRMIS; відсутність доступу до вихідного коду СПЗ; недоліки проєктування, помилки програмування, ненадійні паролі, віруси та інші шкідливі програми; розширення спектру навмисних загроз; недостатня результативність формальних методів аналізу і тестування; використання розробниками послуг краудсорсингу, проведення відкритих конкурсів по виявленню уразливості в СПЗ; протиріччями між вимогами по колаборативній сертифікації і вимогами міжнародних стандартів; використання програмної продукції, яка пройшла сертифікацію в Китаї і Росії; політика імпортозаміщення і обмежень щодо використання імпортного СПЗ; дискредитація міжнародної системи технічного та правового регулювання інформаційної та кібербезпеки. Надійна експлуатація DRMIS передбачає, що ІС розроблена з урахуванням процедур, які дозволяють знизити рівень уразливості, а в разі їх виявлення оперативно доопрацювати СПЗ.
APA, Harvard, Vancouver, ISO, and other styles
9

Гнатюк, С. О., Ю. Є. Хохлачова, А. О. Охріменко, and А. К. Гребенькова. "ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ ТА ФУНКЦІОНУВАННЯ СИСТЕМ УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ." Ukrainian Information Security Research Journal 14, no. 1 (54) (March 15, 2012). http://dx.doi.org/10.18372/2410-7840.14.2073.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Gakhov, S. O. "Analysis of methods for detecting events and incidents of information and cyber security by SIEM systems." Modern information security, no. 4 (2018). http://dx.doi.org/10.31673/2409-7292.2018.040611.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Інциденти інформаційної безпеки"

1

Овчаренко, М. Ю., and О. В. Сєвєрінов. "Аналіз правил кореляції в системах управління інформаційною безпекою та подіями безпеки." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15763.

Full text
Abstract:
Метою доповіді є аналіз існуючих правил кореляції в системах управління інформаційною безпекою та подіями безпеки та вибір оптимальних правил кореляції для використання в сучасних інформаційно-телекомунікаційних систем. Таким чином впровадження правил кореляції в SIEM-систему призводить до зменшення часу реагування на інциденти та негативних наслідків, які можуть бути нанесені системі та її власникам.
APA, Harvard, Vancouver, ISO, and other styles
2

Овчаренко, М. Ю., and О. В. Сєвєрінов. "Аналіз сучасних систем управління інформаційною безпекою та інцидентами безпеки." Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15774.

Full text
Abstract:
Метою доповіді є аналіз сучасних систем управління інформаційною безпекою та інцидентами безпеки та обґрунтування необхідності їх використання для захисту критичної інформації в інформаційно-телекомунікаційних системах. Проведений аналіз найбільш відомих сучасних SIEM систем LogRhythm SIEM, Splunk та Tivoli Security Information and Event Manager
APA, Harvard, Vancouver, ISO, and other styles
3

Соколовська, А. А. "Система управління інцидентами інформаційної безпеки." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22662.

Full text
Abstract:
Соколовська А. А. Система управління інцидентами інформаційної безпеки : дипломна робота : 125 – Кібербезпека / А. А. Соколовська ; керівник роботи Д. Б. Мехед ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 61 с.
Метою роботи є підвищення рівня безпеки внутрішньої інфраструктурної мережі, розробляючи власну модель системи управління інцидентами інформаційної безпеки. Розробка параметрів порівняння вже існуючих SIEM систем та безпосередньо повний аналіз вже існуючих систем. Об'єктом дослідження виступає механізм побудови моделі системи управління інцидентами інформаційної безпеки. Предметом дослідження є створена модель системи управління інцидентами інформаційної безпеки.Розрахунок економічної ефективності не проводився. Результати та новизна, отримані в процессі дослідження, можуть бути використанні при створенні удосконаленої системи управління інцидентами.
The aim improving the security of the internal infrastructure network by developing its own model of information security incident management system. Development of parameters for comparison of existing SIEM systems and direct full analysis of existing systems. The object of the mechanism of construction of model of system of management of incidents of information security acts. The subject of the study a model of information security incident management system was created. The calculation of economic efficiency was not carried out. The results and novelty kept in the process of research, can be used in the creation of an improved incident management system.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Інциденти інформаційної безпеки"

1

Козаченко, Павло, and Олена Панаско. "УПРАВЛІННЯ ІНЦИДЕНТАМИ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА." In SPECIALIZED AND MULTIDISCIPLINARY SCIENTIFIC RESEARCHES. European Scientific Platform, 2020. http://dx.doi.org/10.36074/11.12.2020.v2.33.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Панаско, Олена, and Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ." In ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography