Статті в журналах з теми "Атака на мережу"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Атака на мережу.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-31 статей у журналах для дослідження на тему "Атака на мережу".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Повний текст джерела
Анотація:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Lukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Повний текст джерела
Анотація:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Зубок, В. Ю., та В. В. Мохор. "Представлення системи глобальної маршрутизації мережі Інтернет як топологічного простору". Реєстрація, зберігання і обробка даних 23, № 1 (16 березня 2021): 48–58. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235297.

Повний текст джерела
Анотація:
На шляху пошуку методів удосконалення топології глобальної комп’ю-терної мережі Інтернет з метою захисту її системи глобальної маршрутизації від кібернетичних атак стоїть відсутність конкретного визначення топології Інтернету як поняття. Запропоновано варіант формулювання поняття «топологія Інтернету» через математичне визначення топологічного простору, що утворений системою глобальної маршрутизації на множині з’єднань між вузлами — автономними системами. В результаті застосування такого підходу продемонст-ровано, що маршрути, які несуть інформацію про доступність мережевих префіксів, є елементами топології. Це відкриває шлях до використання методів топології для дослідження топологічного простору Інтернету.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Повний текст джерела
Анотація:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Kovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.

Повний текст джерела
Анотація:
В роботі представлені результати дослідження та алгоритми тестування на вразливість до однієї з найбільш поширених видів атак на Web-застосунки SQL ін'єкції. На основі аналізу методології тестування уразливості Web-застосунків до DOM XSS і матеріалів Open Web Application Security Project, розроблений алгоритм аналізу уразливості Web-застосунків до SQL ін'єкцій. Відмінною особливістю даного алгоритму є облік тільки уразливості, яка є в GET параметрах URL і використовує тільки сліпий метод ін'єкції SQL коду, що використовує особливість використання булевих операторів в SQL запитах (Boolean blind SQL injection). На підставі поданого алгоритму розроблена GERT-модель технології тестування уразливості до SQL ін'єкцій. В розробленій моделі вузли графа інтерпретуються станами комп'ютерної системи в процесі тестування уразливості до SQL ін'єкцій, а гілки графа – ймовірносно-тимчасовими характеристиками переходів між станами. Таким чином, на основі експоненційної GERT-мережі розроблено математичну модель технології тестування уразливості до SQL ін'єкцій, яка відрізняється від відомих, вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро-Вінклера, для порівняння результатів ін'єкції SQL коду і введення порогового значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. Розглянуто приклад атаки SQL ін'єкцій, суть яких – впровадження в дані (передані через GET, POST запити або значення Cookie ) довільного SQL коду. Побудовано графіки, зовнішній вигляд кривих яких дає підстави припустити, що не всі знайдені рішення застосовні при математичному та імітаційному моделюванні в якості вхідних даних. У той же час зовнішній вигляд графіків, отриманих для інших значень дає підстави припустити, що випадкова величина часу виконання технології тестування уразливості до SQL ін'єкцій відповідає гамма-розподілу (близьке до експоненціального). Перевірка цієї гіпотези проведена за критерієм χ2 Пірсона
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Zubok, V. Yu. "Empirical Results of Forming an Effective Topology in the Internet Based on the Global Routing System Security Assessments." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 97–106. http://dx.doi.org/10.15407/emodel.43.01.097.

Повний текст джерела
Анотація:
Вирішено актуальну науково-практичну проблему підвищення рівня захищеності топо­ло­гії глобальної комп'ютерної мережі Інтернет від кібератак на систему глобальної маршрутизації. Описано застосування методики пошуку ефективної топології міжмере­жевих зв'язків в Інтернеті для захисту від атак на систему глобальної маршрутизації, де критерієм ефективності топології є оцінка ризику як міра захищеності інформації. Наведено практичні результати застосування методики для різних за масштабом та геогра­фією суб’єктів глобальної маршрутизації. Візуалізований результат моделювання пока­зує практичні шляхи підвищення захищеності топології міжвузлових зв'язків від кібер­атак типу перехоплення маршруту.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Klevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Повний текст джерела
Анотація:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Данченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Соловей, О. М., В. В. Богуславський, О. А. Журавель, Д. О. Анісімов, М. Л. Логвиненко та Р. А. Марков. "ЗАВЕРШАЛЬНІ ТАКТИЧНІ ДІЇ ЯК ЧИННИК ЕФЕКТИВНОСТІ ЗМАГАЛЬНОЇ ДІЯЛЬНОСТІ ГАНДБОЛІСТОК ВИСОКОЇ КВАЛІФІКАЦІЇ". Visnyk of Zaporizhzhya National University Physical education and Sports, № 1 (28 вересня 2021): 182–90. http://dx.doi.org/10.26661/2663-5925-2021-1-25.

Повний текст джерела
Анотація:
Актуальність статті. На сучасному етапі розвитку жіночого ган- дболу рейтинг провідних національних збірних команд є основним складником на міжнародній арені. Незважаючи на це, рівень під- готовки гандболісток і результати їхньої змагальної діяльності не завжди відповідають рейтингу збірних команд. Усе це свідчать про потребу аналізу й обґрунтування їхніх результатів змагальної діяль- ності на європейському форумі. Мета статті – проаналізувати індивідуальні показники завершаль- них тактичних дій як чинників ефективності змагальної діяльності жіночих національних збірних команд на чемпіонаті Європи з ганд- болу 2020 року. Матеріал і методи: теоретичний аналіз та узагальнення науко- во-методичної літератури й технічних протоколів у мережі Інтернет; метод системного аналізу; хронологічний метод; методи математич- ної статистики. Результати. Прогрес гри команд визначається на підставі об’єк- тивних результатів змагальної діяльності гандболісток. На груповому, основному й фінальному етапах чемпіонату Європи 2020 року з ган- дболу в змагальній діяльності гравців визначено кількість кидків, які досягли цілі: з 6-метрової лінії та їх ефективність (384 закинуті м’ячі, ефективність – 83,7%, найкращий показник – 23 закинуті м’ячі з 26 кидків, 88,5%), з далекої відстані (із-за 9-метрової лінії) (від- повідно, 553, 39,1% та 28, 77, 36,4%); з крайніх ігрових позицій (відповідно, 654, 57,5% та 25, 20, 80,0%), атаки швидким відривом (відповідно, 279, 70,3% та 21, 26, 80,6%), атаки швидким проривом (відповідно, 255, 26–68,7% та 18, 27, 66,7%). Ефективність викори- стання технічних і тактичних дій гандболістками у матчах із своїми опонентами сприяє підвищенню як їхнього рівня змагальної діяльно- сті, так й успіху національної збірної команди. Висновки. Аналіз індивідуальних показників завершальних так- тичних дій як чинників ефективності змагальної діяльності в провід- них національних збірних команд світу дав змогу, з одного боку, знати модельні показники гри кваліфікованих гандболісток і команд, а з іншого – намітити шляхи вдосконалювання цих показників у трену- вальному процесі при підготовці до змагань найвищого рівня. Отри- мані результати нададуть експертам з гандболу цінну інформацію про загальні тенденції розвитку сучасного гандболу, а також конкретні відмінності між національними федераціями в Європі.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Холопов, Володимир, та Микола Безмилов. "Особливості реалізації стандартних положень під час розіграшу м’яча з позиції «check-ball» командами високої кваліфікації в баскетболі 3 ќ 3". Теорія і методика фізичного виховання і спорту, № 4 (20 травня 2021): 43–52. http://dx.doi.org/10.32652/tmfvs.2020.4.43-52.

Повний текст джерела
Анотація:
Анотація. Аналіз специфічних умов змагальної діяльності в баскетболі 3 × 3 є одним із перспективних напрямів удосконалення системи підготовки спортсменів для їх подальшого виступу на найпрестижніших міжнародних змаганнях. Розуміння ключових структурних елементів змагальної діяльності, компонентів їх забезпечення та реалізації, має важливу перевагу над суперниками. Особливої актуальності ці проблеми набувають на олімпійському етапі розвитку баскетболу 3 × 3. Мета. Охарактеризувати основні принципи взаємодії гравців під час виконання стандартних положень розіграшу м’яча з позиції «check-ball» та визначити ефективність їх реалізації у змагальній діяльності провідних баскетбольних збірних команд світу. Методи. Аналіз літературних джерел та мережі Інтернет, педагогічне спостереження, аналіз змагальної діяльності, відеоаналіз ігор, методи математичної статистики. Результати. Національні збірні команди з баскетболу 3 × 3 виконують протягом поєдинку до 11 ± 0,68 розіграшів м’яча з позиції «check-ball». При цьому лише 37,52 ± 12,9 % таких атак у чоловічих командах є результативними. Для жіночих збірних цей показник ще нижчий – 33,58 ± 16,16 %. Найбільша кількість атак зі стандартного положення «check-ball» спостерігається в перші 2–3 хв матчу, найменша кількість – у завершальній стадії гри (p < 0,05). Кращий відсоток реалізації стандартних положень команди високого класу демонструють у заключні хвилини поєдинку. Під час організації стандартних положень розіграшу м’яча з позиції «check-ball» необхідно враховувати ряд важливих факторів: склад своєї команди; склад команди суперника; новизна обраних комбінацій; оперативна ситуація під час матчу. Ключові слова: стандартне положення «check-ball», структура змагальної діяльності, нерівноцінний розмін «mismatch», скаутинг.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

ПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання". Право України, № 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.

Повний текст джерела
Анотація:
У статті проаналізовано міжнародні правові акти щодо забезпечення інформаційної безпеки країн Європейського союзу (далі – Євросоюз). Досліджено внутрішнє європейське законодавство щодо правового регулювання означеної проблематики. Охарактеризовано правові механізми регулювання міжнародних відносин у сфері інформаційної безпеки. Наголошено на існуванні на європейському просторі реальної небезпеки використання інформаційно-комунікаційних технологій з терористичною метою, зокрема для здійснення терористичних атак. Наголошено на високій вірогідності створення потужної, ефективної служби інтернет-пропаганди та інтернет-рекрутування в умовах відсутності загальноєвропейських узгоджених заходів та механізмів протидії кібернетичній агресії. Відзначено, що на сьогодні спостерігається тенденція деяких країн (насамперед Російської Феде рації) до домінування в світовому інформаційному просторі, що шкодить ефективній співпраці України з цивілізованими європейськими державами, а також містить загрози конституційним правам і свободам людини та громадянина, інформаційному забезпеченню державної політики, розвитку вітчизняної індустрії інформації, безпеки інформаційних засобів та систем. Акцентується увага на потребі “переорієнтування” законотворчої діяльності на розроблення концептуального механізму, визначення основних видів загроз, мети, завдань, пріоритетних напрямків у забезпеченні міжнародної інформаційної безпеки прийняттям спеціальних законів, а не лише через міжнародні угоди та проекти міжнародних конвенцій. Підкреслюється, що розроблення та реалізація міжнародних і національних програм створення інформаційних мереж та інформаційних технологій, заснованих на безперервному впровадженні засобів обчислювальної техніки і зв’язку, систем телекомунікацій, є ключовим завданням вступу України в міжнародну інформаційну спільноту. Мета статті полягає у з’ясуванні проблем та перспектив правового регулювання інформаційної безпеки країн Євросоюзу та виробленні на цій основі науково обґрунтованих пропозицій до інформаційного законодавства України.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Повний текст джерела
Анотація:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Повний текст джерела
Анотація:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Повний текст джерела
Анотація:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в інформаційному просторі. Відзначено роль мережевого суспільства у ведені інформаційної війни Росії проти України. Розкрито особливості застосування інформаційної зброї Російською Федерацією під час збройних конфліктів не лише в Україні, але й в Грузії, Нагірному Карабасі, Придністров’ї. Вивчення кількісних критеріїв соціальних мереж дозволив визначити рівень ефективності поширення інформації. Проаналізовано нормативно-правову базу, яка врегульовує питання інформаційної безпеки Європейського Союзу та України. Виявлено слабкі сторони українського законодавства стосовно захисту інформаційного простору, зокрема декларативний характер законодавчих актів та нормативно-правових документів. Сформовано напрями удосконалення заходів безпеки інформаційного простору. Розглянуто основні заходи захисту персональних даних, державних інституцій та інформаційного простору від хакерських атак, поширення інформації, що містить загрозу національній безпеці чи провокує ворожнечу етнічному, релігійному ґрунті. Узагальнено та систематизовано основні відомості щодо загроз інформаційній безпеці України в умовах російської агресії. Дослідження проблеми інформаційної безпеки України як складової національної безпеки дозволяє розуміти потенційні загрози та шляхи їхнього запобігання.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Lytvynov, V. V., N. Stoianov, I. S. Skiter, O. V. Trunova, and A. G. Grebennyk. "Using decision support methods under the searching of sources of attacks on computer networks in the conditions of uncertainty." Mathematical machines and systems 4 (2019): 38–51. http://dx.doi.org/10.34121/1028-9763-2019-4-38-51.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Бегма, А. П., та О. С. Ховпун. "Розслідування злочинів в ІТ-сфері". Наукові праці Національного університету “Одеська юридична академія” 28 (26 липня 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Повний текст джерела
Анотація:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Калакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України". Український інформаційний простір, № 1(7) (20 травня 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.

Повний текст джерела
Анотація:
З’ясовується сутність, принципи, функції та особливості менеджменту інформаційної діяльності в умовах інформатизації і глобалізації сучасного світу, ескалації окупаційно-гібридної війни Росії проти України як геополітичного реваншу, аналізуються її цілі, форми та методи щодо протидії дезінформації українського суспільства. На основі теорії інформаційного менеджменту, нормативно-правових документів, з урахуванням праць В. Бебика, В. Горбуліна, О. Матвієнко, Д. Дубова, О. Золотаря, І. Кресіної, В. Лизанчука, Є. Магди, Я. Малик, Є. Мануйлова, Ю. Палеха, М. Тимошика та ін. розглянуто методологічний інструментарій вироблення та реалізації єдиної і дійової державної політики в рамках національного та світового інформаційного простору, основоположні принципи, методи та засоби управління інформаційним процесом на загальнонаціональному, регіональному та місцевому рівнях з метою якісного, своєчасного, достовірного і ефективного інформування населення України, включаючи тимчасово окуповані території, а також зарубіжний світ. Звернуто увагу на менеджмент інформаційної безпеки, зокрема «кібербезпеки» – захисту комп’ютерних систем від вірусів і хакерських атак, на забезпечення захищеності систем продукування, обробки і зберігання інформації, її конфіденційності. Значне місце відведено висвітленню діяльності новоствореного Центру протидії дезінформації в умовах активної фази російської окупаційно-гібридної війни, політики «керованого хаосу» в Україні з метою розмивання української ідентичності, почуття нації та народу, консервації стереотипів «молодшого брата», меншовартості та вторинності українців, домінування російської мови, культури та традицій. Обґрунтовано необхідність підвищення ролі традиційних та інноваційних інформаційних технологій, зокрема комп’ютерних і телекомунікаційних на тлі цифровізації країни, удосконалення способів перевірки правдивості інформації, боротьби з інформаційними фейками, кібернетичним тероризмом у державних і комунальних засобах масової інформації, у соціальних мережах та Інтернет. Сформульовано низку пропозицій щодо подальших наукових досліджень у сфері інформаційного менеджменту, підвищення його значення в захисті національного інформаційного простору, розвінчування інформаційно-психологічних маніпуляцій російської пропаганди та її агентури в Україні.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Романенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (29 травня 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.

Повний текст джерела
Анотація:
Досліджено поняття форм електронного голосування та підходів до його організації у країнах Європи, Азії та США. Показано нормативне регулювання цієї сфери в європейському та вітчизняному законодавствах. Висвітлено становлення національної системи електро- нного врядування. Проаналізовано, що основним призначенням електрон- них технологій голосування є здійснення людиною свого волевиявлення, а також здійснення процесу підрахунку голосів, без втручання посередників, що можуть вплинути на результат (зловмисно, або під впливом людського фактора). Обґрунтовано думку про те, що електронна система голосування вже за- проваджена у багатьох країнах світу: США, Канаді, Бразилії, Індії, Бельгії, Австралії, Естонії, південній Кореї. У Великобританії, Німеччині, Франції, Іспанії, Португалії, Італії, Норвегії, Швейцарії, Росії, Казахстані, Японії, Ки- таї проводяться експерименти з її використання. Однак найцікавішим та од- ним з найбільш успішним справедливо вважається досвід Естонії, в основі системи електронного голосування якої лежить використання мережі Інтер- нет, а також спеціальної ідентифікаційної картки (ID-картки), яка посвідчує особу виборця. Відзначено, що впровадження механізму електронного голосування містить потенційні ризики та недоліки використання, серед яких: вразли- вість комп’ютерних систем (віруси, хакерські атаки тощо); недовіра значної частини населення до технології електронного голосування; можливість маніпуляцій та стороннього втручання у результати волевиявлення; відсут- ність можливості отримати докази про правопорушення у випадку підоз- ри у фальсифікації та, відповідно, ефективно оскаржити правопорушення; значна затратність технології на етапі впровадження; недоступність Інтернету для значної частини населення; відсутність чи низький рі- вень комп’ютерної грамотності певних категорій громадян; збільшен- ня “цифрового розриву” суспільства. Доведено, що розширення сфери застосування різних форм електронного голосування, які вже активно впроваджуються в Україні, сприяти повнішому залученню населення до державно-громадського діалогу та політичного процесу насамперед мо- лоді — найбільш сприйнятливої до технологічних інновацій і, водночас, чи не найбільш скептично налаштованої щодо звичних демократичних інститутів.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Киричок, Андрій Петрович. "Аналіз стратегічно-управлінських заходів реагування на кризу у галузі державного управління (на прикладі кризової комунікації під час подій, пов’язаних із боями за Іловайськ)". Технологія і техніка друкарства, № 4(70) (30 грудня 2020): 90–106. http://dx.doi.org/10.20535/2077-7264.4(70).2020.239896.

Повний текст джерела
Анотація:
Дослідження мало на меті визначити тактичні та методологічні аспекти комунікації між владою та громадянами України на прикладі однієї з найбільш кризових ситуацій 2014 р. — Іловайської трагедії — та окреслити напрями удосконалення комунікації. У ході аналізу було досліджено процес комунікації держави із громадянами України під час кризових ситуацій, які пов’язані із боями за Іловайськ (серпень–вересень 2014 р.). Виявлено, які аспекти тактичної комунікації були правильні з боку держави, а які елементи необхідно удосконалювати. Контент-аналіз проводився у системі державних ЗМІ, офіційних сайтів державних органів влади та офіційних сторінок в соціальних мережах Facebook, Vkontakte, Instagram та Twitter офіційних осіб держави, які напряму відповідали за ліквідацію кризи. Проаналізовано хронологічні особливості реагування держави на кризу у комунікативному вимірі та встановлено загальну кількість повідомлень, що їх продукували відповідні державні інституції через державні канали комунікації. Проаналізовано тактику реагування на системні кризи з урахуванням концептуальних підходів до стратегій реагування на кризові події, що дало змогу більш поглиблено дослідити тактичні аспекти реагування на системні кризи в українських реаліях. Цей вид аналізу уможливив висновки, чи застосовувала українська влада професійні комунікативні прийоми із подолання кризи. Кількісний контент-аналіз показав, що загальна кількість повідомлень державних ЗМІ, які були пов’язані із темою кризи від 4 серпня до 14 вересня 2014 р. складає 4889 повідомлень, тоді як частка повідомлень недержавних ЗМІ суттєво більша: загалом, ця цифра складає 97653 повідомлень. Отже, присутність держави у інформаційному просторі за темою Іловайську була у 20 разів менша, ніж недержавних ЗМІ. Обираючи стратегії реагування на кризу під час Іловайської трагедії, керівництво України допустило низку помилок, що призвело до неефективної комунікації з громадськістю. Визначено, що у ситуації з Іловайськом керівництво країни припустилось декількох помилок: 1) не завжди комунікатори були чесними із громадськістю, що спричинило додаткове непорозуміння між громадськістю та керівництвом; 2) не відразу були вжиті заходи щодо піклування про постраждалих внаслідок кризи; 3) частка державного телебачення та радіо виявилась критично низькою для ефективної комунікації з громадськістю; 4) було залучено занадто велику кількість спікерів, що невиправдано збільшило кількість різних точок зору на події. Найбільш вагомою помилкою було те, що українське керівництво обрало стратегію відкидання кризи, хоча така була наявна: спочатку постійно відбувалось заперечення кризи, після чого найбільшу кількість разів було використано стратегію визнання кризи. Це критично знизило рівень довіри до вищого та військового керівництва країни. Ефективними у цьому випадку були б стратегії атаки у відповідь та мінімізації паніки. Вважаємо, що владі також потрібно було використовувати прийом інградації для того, аби знижувати рівень негативу та психологічної напруги в українському суспільстві.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Куликов, Сергей Сергеевич, and Николай Николаевич Мурзинов. "DEVELOPMENT OF SOFTWARE TO ANALYZE THE SECURITY OF INFORMATION SYSTEMS BASED ON COMPUTER ATTACK PATTERNS." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 3(-) (October 19, 2021): 453–58. http://dx.doi.org/10.36622/vstu.2021.24.3.011.

Повний текст джерела
Анотація:
В данной статье представлено описание принципов построения и функционирования, а также некоторые архитектурные особенности специального программного обеспечения, которое может использоваться для анализа защищённости информационных систем на основе базы данных паттернов (шаблонов) компьютерных атак, характерных для определенных типов нарушителей и их групп. Задача анализа защищенности является важным этапом работ по защите информации как при формировании требований по защите информации, так и при оценке эффективности уже реализованных мер. Ввиду нетривиального, а в какой-то мере и даже творческого характера, решение данной задачи требует высокой квалификации от специалиста, значимых временных и материальных затрат. Вследствие это возникает объективная задача по автоматизации такой деятельности. В работе описана попытка решения указанной задачи на основе разработки программного обеспечения, использующего данные из открытых источников, обобщающих опыт и квалификацию специалистов информационной безопасности из разных стран. This article provides a description of the principles of construction and operation, as well as some architectural features of special software that can be used to analyze the security of information systems based on a database of patterns (patterns) of computer attacks typical for certain types of violators and their groups. The task of analyzing security is an important stage in information security work both in the formation of information security requirements and in assessing the effectiveness of measures already implemented. Due to the non-trivial, and to some extent even creative nature, the solution of this problem requires high qualifications from a specialist, significant time and material costs. As a result, an objective task arises to automate such activities. This paper describes an attempt to solve this problem on the basis of software development using data from open sources, summarizing the experience and qualifications of information security specialists from different countries.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Ульман, Якоб. "At the Crossroads of Composition." Научный вестник Московской консерватории, no. 2(45) (June 23, 2021): 164–89. http://dx.doi.org/10.26176/mosconsv.2021.45.2.008.

Повний текст джерела
Анотація:
В начале XXI века вопросы композиторского мышления и композиторской практики еще более актуальны, чем 100 лет назад, в момент возникновения «новой музыки». В статье описываются три связанные с ними проблемы и возможные стратегии их решения. Первая - социологическая, исходит из того, что структуры создания и исполнения музыки, сложившиеся в XIX веке, не подходят для современной музыки. Вторая связана с вопросом музыкального синтаксиса и смысловых коннотаций композиции, поскольку ни новый синтаксический порядок музыкальных структур, ни поиск опоры в семантике не могут решить актуальные проблемы композиции. Третья и самая важная заключается в том, что музыкальное произведение, как и любое другое произведение искусства, находится сегодня в ситуации, которая характеризуется хаотическим смешением реальности и симуляции (или, что еще хуже, замещением первой посредством второй) и преобладанием иронии, разрушающей не только коммуникацию, но и саму его возможность. В первой части говорится о том, что «на перепутье композиторской мысли», следуя Павлу Флоренскому, новые формы представления не заполняют собой пропасть между современной музыкой и публикой, которая все больше и больше отдаляется даже от «классической музыки» - но при этом музыка в широкой аудитории нуждается. Во второй показано, что синтаксис, основанный на парадигме западноевропейской музыки (музыка - это констелляция «нот»), пришел к своему концу после того, как противопоставление строгого сериального синтаксиса и результатов случайных операций утратило смысл: звуковой результат очень схож. Таким образом, эта парадигма должна быть, по меньшей мере, понята расширительно или даже замещена другой. В последней части автор рассуждает о том, может ли искусство наших дней избежать атаки симуляции на реальность в условиях, когда слово, изображения и звуки инфицированы иронией. В итоге складывается впечатление, что нет такой инструкции, которую можно было бы охарактеризовать как стратегию композиторского мышления и композиторской практики для решения этих проблем. Единственное, что можно сказать с уверенностью, - то, что на перепутье композиторской мысли каждый композитор должен принять собственное решение и что впоследствии он (или она) будет нести ответственность за это решение, которое определит его творчество и его музыку. At the beginning of the 21st century the questions about compositional thinking and compositional practice are more fundamental even than at time of birth of “New Music” 100 years ago. Starting from three challenges, the article shows in three parts the problems and possible strategies to rise these challenges. First point is the sociological question, which arises from the acceptance of the fact, that the structures of producing music and presenting the results in public, which are developed in 19 century, do not fit for contemporary music. The second point is the question of musical syntax and semantic connotations of composition, which is the main result of the fact, that no new syntactical order of musical structures and no reference to strong semantics can solve the current problems of composition. The third - and most crucial - point is the fact that composition as every production of art takes place today in a situation which is characterized by a chaotic mixture of reality and simulation (or - even worse - by the replacement of the first by the second) and the extensive domination of irony which destroys communication, even its possibility. “At the crossroads of composition” shows - following paths of Pavel Florenskij - in the first part, the new forms of presentation will not fill the gap between contemporary music and a public which is more and more alienated even to “classical music”, but on the other hand music needs general public. In the second part it is shown, that every syntax which is based on the paradigm of the western European music (music is a constellation of “Notes”) came to its end in the antagonism of strict serial syntax and results of chance operation, because the sounding result is very the same. So at least this paradigm has to be augmented or even replaced. In the last part it is discussed if art today can escape the attack of simulation against reality under conditions in which word, pictures and sounds are infected with irony. At the end it seems that there is no instruction, which can be described as strategy of compositional thinking and compositional practice to solve the problems. The only what can be said for sure is that at the crossroads of composition any composer must decide and that he or she will be responsible for the decision inscribed in the work and in the music.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Малышев, И. Ю., О. П. Буданова, and Л. Ю. Бахтина. "Prostate cancer and possibilities of immunotherapy." Nauchno-prakticheskii zhurnal «Patogenez», no. 2() (June 4, 2019): 4–15. http://dx.doi.org/10.25557/2310-0435.2019.02.4-15.

Повний текст джерела
Анотація:
Обзор посвящен анализу нарушений иммунитета при раке предстательной железы и возможности иммунотерапии его восстанавливать для уничтожения опухоли. В первой части обзора анализируется противораковый иммунный цикл и его регуляторы CTLA-4 и PD-1. Этот цикл состоит из семи этапов: 1 - высвобождение антигенов опухоли; 2 - захват антигенов; 3 - антигенпрезентация и активация CTL; 4 - перемещение CTL с кровотоком к месту локализации опухоли; 5 - инфильтрация опухоли CTL; 6 - распознавание раковых клеток CTL; и 7 - уничтожение раковых клеток. Далее рассматривается способность опухоли иммуноредактировать противораковый цикл с помощью: 1 - выставления не-иммунногенных антигенов или апоптотической гибели без высвобождения антигенов; 2 - увеличения продукции IDO, антивоспалительных цитокинов, CTLA-4, PD-1 и PD-L1/PD-L2, привлечения MDSC, Tregs и М2 макрофагов для нарушения процесса антиген-презентации и снижения активности и выживаемости СТL; 3 - разрушения хемокинов CX3CL1, CXCL9, CXCL10 и CCL5 и выделения VEGF для ослабления миграции CTL в опухоль; и 4 - уменьшения количества MHCI для снижения распознавания раковых клеток СТL. Эти механизмы обеспечивают выживание опухоли при иммунной атаке. Проведён анализ технологий иммунотерапии рака: 1 - технологии прямого стимулирования антиопухолевого иммунитета, такие как вакцины и CTL/TIL; 2 - технологии имитации ключевых этапов цикла против рака, такие как лимфоциты с модифицированным TCR и CAR-T клетки; 3 - технологии ингибирования иммуносупрессии, такие как ингибиторы PD-1 и CTLA-4; и 4 - комбинированные технологии из двух и более технологий. Уже сегодня иммунотерапия демонстрирует потенциал одного из самых эффективных способов лечения рака, в первую очередь, благодаря использованию иммунитета самого больного. Это порождает надежду на то, что иммунотерапия, по мере своего совершенствования, сможет полностью и безопасно уничтожить рак. The review focused on analysis of immunity disorders in prostate cancer and capabilities of immunotherapy for recovering the immunity to destroy the tumor. The first part of the review analyzed the anticancer immune cycle and its regulators, CTLA-4 and PD-1. This cycle consists of seven stages: 1) releasing tumor antigens; 2) capturing antigens; 3) antigen presentation and CTL activation; 4) CTL transportation with blood flow to the tumor site; 5) CTL infiltration of the tumor; 6) CTL recognition of cancer cells; and 7) destruction of cancer cells. Then the authors addressed the tumor capability for immunoediting the anticancer cycle by 1) presentation of non-immunogenic antigens or apoptotic death without releasing antigens; 2) increasing production of IDO, the anti-inflammatory cytokines, CTLA-4, PD-1, and PD-L1/PD-L2, and engaging MDSC, Tregs, and M2 macrophages to disrupt the antigen presentation process and reduce the CTL activity and survival; 3) destruction of the chemokines, CX3CL1, CXCL9, CXCL10, and CCL5 and release of VEGF to reduce CTL migration to the tumor; and 4) reducing the amount of MHCI to restrict the CTL recognition of cancer cells. These mechanisms ensure the tumor survival during the immune attack. The following technologies of anti-cancer immunotherapy were analyzed: 1) direct stimulation of anti-tumor immunity, for instance with vaccines and CTL/TIL; 2) mimicking key stages of the anti-cancer cycle, for instance, using lymphocytes with modified TCR and CAR-T cells; 3) inhibition of immunosuppression, for instance, with PD-1 and CTLA-4 inhibitors; and 4) combinations of two or more of these technologies. Already now immunotherapy demonstrates its potentiality as a most effective anti-cancer treatment largely due to using the patient’s own immunity. This gives rise to the hope that as immunotherapy is enhanced it will be able to completely and safely destroy cancer.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Довлад, О. А. "Дослідження та розробка моделі процесу атаки на трафік локальної мережі". Ukrainian Information Security Research Journal 11, № 1(42) (30 березня 2009). http://dx.doi.org/10.18372/2410-7840.11.5385.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Хорошко, Володимир Олексійович, та Ігор Анатолійович Терейковський. "Використання штучних нейронних мереж в задачах розпізнавання атак на комп'ютерні системи". Ukrainian Information Security Research Journal 8, № 3(30) (30 вересня 2006). http://dx.doi.org/10.18372/2410-7840.8.4965.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Подлипская, Ольга Геннадьевна. "Длительность интереса жителей США к террористическим актам: зависит ли она от политических взглядов?" Monitoring of public opinion economic&social changes, № 1 (7 березня 2022). http://dx.doi.org/10.14515/monitoring.2022.1.2019.

Повний текст джерела
Анотація:
В работе исследуется динамика общественного внимания к террористическим актам, произошедшим в США в 2012—2020 гг., в зависимости от политических предпочтений населения штата. Из 7 включенных в рассмотрение террористических атак 5 были совершены радикальными исламистами, одна — правым экстремистом, одна не имела политической направленности. В качестве независимой переменной используется процент голосов, полученный республиканским кандидатом в данном штате на выборах, ближайших к дате события (рассматриваются выборы 2020, 2016 и 2012 гг.). Изучается динамика количества онлайн-запросов, сделанных на тему конкретного теракта пользователями из данного штата в поисковой системе Google. Данные получены с помощью сервиса Google Trends. В качестве меры спада интереса к событию используется отношение числа запросов в первые два дня после события, к числу запросов в четвертый и пятый дни. Исходная гипотеза исследования состоит в том, что теракт, совершенный правым экстремистом, будет дольше удерживать общественное внимание в демократических штатах, а теракт радикальных исламистов — в республиканских. Результаты подтвердили первую часть гипотезы, однако оказались неоднозначными в отношении второй части. Внимание к исламистским терактам удерживалось дольше в демократических штатах (в меньшей мере, чем для теракта правого экстремиста), однако для четырех из рассмотренных в работе терактов корреляция внимание с политической позицией штата оказалась статистически незначимой. Теракт, не имеющий политической направленности, значимо дольше удерживал общественное внимание в республиканских штатах. Таким образом, по спаду общественного внимания теракты дифференцируются в первую очередь не по линии «исламистские — расистские», а по линии «политически мотивированные — не политически мотивированные». Возможное объяснение полученных результатов состоит в том, что демократы более склонны к обсуждению политических вопросов в целом. Благодарность. Исследование выполнено за счет гранта Российского научного фонда (проект № 20-11-20059 «Математические модели, теория игр и эмпирический анализ в исследовании информационных противоборств в социуме») в Институте прикладной математики им. М.В. Келдыша РАН.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії