Статті в журналах з теми "Виявлення інформаційних атак"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Виявлення інформаційних атак.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-21 статей у журналах для дослідження на тему "Виявлення інформаційних атак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Повний текст джерела
Анотація:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Lukova-Chuiko, N. V., A. P. Musienko та M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (11 квітня 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Повний текст джерела
Анотація:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Толюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Повний текст джерела
Анотація:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

ТИМОШЕНКО, Юрій, та Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, № 1 (23 лютого 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Повний текст джерела
Анотація:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Повний текст джерела
Анотація:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)". Grani 18, № 3 (10 лютого 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Повний текст джерела
Анотація:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Повний текст джерела
Анотація:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ". Society. Document. Communication, № 9 (7 вересня 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Повний текст джерела
Анотація:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в інформаційному просторі. Відзначено роль мережевого суспільства у ведені інформаційної війни Росії проти України. Розкрито особливості застосування інформаційної зброї Російською Федерацією під час збройних конфліктів не лише в Україні, але й в Грузії, Нагірному Карабасі, Придністров’ї. Вивчення кількісних критеріїв соціальних мереж дозволив визначити рівень ефективності поширення інформації. Проаналізовано нормативно-правову базу, яка врегульовує питання інформаційної безпеки Європейського Союзу та України. Виявлено слабкі сторони українського законодавства стосовно захисту інформаційного простору, зокрема декларативний характер законодавчих актів та нормативно-правових документів. Сформовано напрями удосконалення заходів безпеки інформаційного простору. Розглянуто основні заходи захисту персональних даних, державних інституцій та інформаційного простору від хакерських атак, поширення інформації, що містить загрозу національній безпеці чи провокує ворожнечу етнічному, релігійному ґрунті. Узагальнено та систематизовано основні відомості щодо загроз інформаційній безпеці України в умовах російської агресії. Дослідження проблеми інформаційної безпеки України як складової національної безпеки дозволяє розуміти потенційні загрози та шляхи їхнього запобігання.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Чемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Повний текст джерела
Анотація:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Повний текст джерела
Анотація:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Shuklin, G., та O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 50 (12 вересня 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Повний текст джерела
Анотація:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Bader, A. V. "Трансформація засобів та форм реалізації збройного насилля у сучасному світі". Науково-теоретичний альманах "Грані" 19, № 10(138) (26 січня 2017): 60. http://dx.doi.org/10.15421/1716106.

Повний текст джерела
Анотація:
Встановлено, що корінним переломом у військовій справі є операція «Буря в пустелі», в ході якої війна стала високотехнологічною. Основи кардинальних перетворень були закладені винайденням ядерної зброї та технологічним суперництвом часів «Холодної війни». З’ясовано, що наявність високоточної зброї лише у найбільш розвинених країнах призвело до пошуку опонентами можливих варіантів протидії та застосування тактики швидких терористичних атак. Зазначено, що ці принципи були засвоєні розвиненими країнами та лягли в основу розповсюдженню такого виду збройного насилля як «Гібридна війна». Виявлено, що сьогодні збройне насилля характерне хаотичністю, дією як регулярних так і нерегулярних формувань, масовими злочинами проти людяності, широким застосуванням диверсій, провокацій, інформаційних операцій та фінансово-економічних інструментів. Доведено, що докорінно змінюються і цілі збройного насилля. Провідною метою агресії є не захоплення ресурсів, поневолення народу або окупації чужих земель, а повне підпорядкування супротивника своїй волі.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Бегма, А. П., та О. С. Ховпун. "Розслідування злочинів в ІТ-сфері". Наукові праці Національного університету “Одеська юридична академія” 28 (26 липня 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Повний текст джерела
Анотація:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Юдін, О. К., Е. О. Коновалов та І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ". Ukrainian Information Security Research Journal 12, № 2 (47) (15 червня 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Мамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Ukrainian Information Security Research Journal 13, № 2 (51) (15 червня 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Басараб, Ольга, Олександр Басараб та Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ". Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, № 3 (9 грудня 2019). http://dx.doi.org/10.32453/2.vi3.16.

Повний текст джерела
Анотація:
У статті аргументується потреба визначення поняття «кібербезпека Державної прикордонної служби України». Наводяться статистичні дані щодо кількості спроб кібернетичних атак на підприємства та державні установи України. Актуалізується питання необхідності нарощування зусиль у сфері забезпечення кібернетичної безпеки прикордонного відомства. Досліджується стан, структура та призначення інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт». Визначено види інформації, що підлягають обов’язковому захисту у прикордонній інформаційно-телекомунікаційній системі: відкрита, конфіденційна, службова, інформація, яка становить державну, або іншу, передбачену законом таємницю, інформація, вимога щодо захисту якої встановлена законом. Обґрунтовано, що віртуальний простір, у межах якого циркулює інформація, що обробляється з використанням інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт» являє собою кібернетичний простір (кіберпростір) Державної прикордонної служби України. Забезпечення безпеки кіберпростору прикордонного відомства здійснюється у відповідності до норм міжнародного права, Конституції України, законів та підзаконних актів національного законодавства. Відсутність нормативного визначення поняття «кібербезпека Державної прикордонної служби України» обумовила необхідність його обґрунтування на науковому рівні. За результатами дослідження сформульовано визначення поняття «кібербезпека Державної прикордонної служби України» – це комплекс правових, організаційних та технічних заходів, спрямованих на забезпечення безпеки функціонування інформаційно-телекомунікаційних систем Державної прикордонної служби України, шляхом своєчасного виявлення, запобігання та нейтралізації реальних і потенційних загроз у кібернетичному просторі Державної прикордонної служби України.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії