Статті в журналах з теми "Зловмисник"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Зловмисник.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-26 статей у журналах для дослідження на тему "Зловмисник".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Yanko, A., A. Martynenko та V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.

Повний текст джерела
Анотація:
Дана стаття присвячена збору даних та аналізу мережі з метою розуміння принципів їх використання та запобігання хакерських зловмисних дій. Особлива увага приділяється аналізу – процес збору даних про безпеку та вжиття рішучих заходів на їх основі. В даній статті було сконцентровано увагу на механізмах виявлення вторгнень за рахунок використання мережних сенсорів та детекторів. У результаті були сформовані рекомендації щодо забезпечення ефективної інформаційної безпеки сучасної комп’ютерної мережі на основі застосування мережних сенсорів та детекторів. Також розглядалися заходи інформаційної безпеки для запобігання подальшим зловмисним діям.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Сірченко, Іван, та Георгій Розорінов. "РОЗРОБКА МОДЕЛІ ПОРУШНИКА МЕРЕЖІ РОЗПОВСЮДЖЕННЯ АУДІОВІЗУАЛЬНОГО КОНТЕНТУ". Молодий вчений, № 3 (103) (31 березня 2022): 13–17. http://dx.doi.org/10.32839/2304-5809/2022-3-103-3.

Повний текст джерела
Анотація:
Проаналізовані та розподілені за категоріями усі користувачі мережі розповсюдження аудіовізуального контенту, визначені найбільш критичні категорії та на цій основі побудована модель порушника мережі. В кожному конкретному випадку для кожного об'єкта визначені ймовірні загрози і моделі потенційних порушників – "провідників" цих загроз, включаючи можливі сценарії їх здійснення. Показано, що цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об'єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована система безпеки. Порушення з боку цих осіб можуть бути як ненавмисними, так і зловмисними. Особливу небезпеку слід очікувати від зловмисних порушників, які в силу тих чи інших причин знаходяться під впливом: агентів спецслужб інших держав; кримінальних осіб та їх угруповань; політичних діячів та партій; бізнесменів, комерсантів та їх об'єднань, або самі входять до їх складу.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Стасєв, Ю. В., Г. Г. Бабіч, Ю. І. Заруденська та І. О. Болбас. "Методика оцінки ефективності функціонування пристроїв формування керуючих послідовностей". Системи озброєння і військова техніка, № 4(64), (17 грудня 2020): 120–25. http://dx.doi.org/10.30748/soivt.2020.64.15.

Повний текст джерела
Анотація:
У статті пропонується методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації активної завадо- та імітозахисту завадозахисних систем зв'язку і управління на фізичному рівні. Реалізація активної завадо- та імітозахисту систем зв'язку і управління на фізичному рівні досягається при використанні динамічного режиму функціонування на рівні складних сигналів. В цьому випадку постановка імітаційних та структурних перешкод зловмисником еквівалентна постановці їм звичайних шумових завад. Максимальна ефективність динамічного режиму функціонування досягається за умови, що зловмиснику не відомий закон, який реалізує динамічний режим функціонування і він не може розкрити цей закон формування на заданому інтервалі часу. Отримано математичні вирази, що дозволяють сформулювати вимоги до пристроїв формування керуючих послідовностей і оцінити якості керівників послідовностей. Проведено аналіз і розроблена методика оцінки ефективності функціонування механізмів формування керуючих послідовностей для реалізації динамічного режиму функціонування. Встановлено, що пристрій формування керуючих послідовностей має забезпечувати високу структурну скритність і високу лінійну складність породжуючих послідовностей. Сформульовано вимоги до пристроїв формування керуючих послідовностей.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Тарасенко, Ярослав Володимирович. "МЕТОД ВИЯВЛЕННЯ І ЗБЕРЕЖЕННЯ НЕПОДІЛЬНОЇ СЕМАНТИЧНОЇ СКЛАДОВОЇ АНГЛОМОВНОГО МАНІПУЛЯТИВНОГО ТЕКСТУ ПРОПАГАНДНОГО ДИСКУРСУ НА ОСНОВІ КВАНТОВОГО ФОРМАЛІЗМУ". Вісник Черкаського державного технологічного університету, № 1 (15 квітня 2021): 70–78. http://dx.doi.org/10.24025/2306-4412.1.2021.228251.

Повний текст джерела
Анотація:
У статті проведено дослідження особливостей використання квантового формалізму в задачах комп’ютерного аналізу та обробки маніпулятивних текстів. Розроблений метод виявлення і збереження неподільної семантичної складової маніпулятивного тексту пропагандного дискурсу дає можливість підвищити ефективність виявлення і збереження неподільної семантичної складової порівняно з методами семантичного стиснення, що базуються на інформаційній ентропії тексту, що дає змогу виокремити та зберегти ключові індивідуальні семантичні конструкції, притаманні психолінгвістичному портрету зловмисника для подальшого впровадження в них зворотного впливу. Змодельовано роботу системи визначення ремиманіпулятивного англомовного тексту та проведено порівняння з результатами роботи систем семантичного стиснення, що доводить можливість подолання межі семантичного стиснення. Попередні експериментальні дані дають змогу стверджувати про високу ефективність розробленого методу. Окреслено перспективи використання подібного методу в процесі забезпечення інформаційної безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Летичевський, Олександр Олександрович. "Наукові засади кібербезпеки об’єктів критичної інфраструктури". Visnik Nacional'noi' academii' nauk Ukrai'ni, № 4 (27 квітня 2022): 34–41. http://dx.doi.org/10.15407/visn2022.04.034.

Повний текст джерела
Анотація:
У доповіді обґрунтовано необхідність створення нових, більш ефективних засобів кібербезпеки для виявлення та аналізу зловмисної поведінки на основі методів штучного інтелекту та алгебраїчного підходу. В умовах гібридної війни це насамперед стосується кіберзахисту та кібербезпеки об’єктів критичної інфраструктури України. Інститут кібернетики ім. В.М. Глушкова НАН України завдяки знаній у світі школі академіків В.М. Глушкова — О.А. Летичевського є лідером з використання алгебраїчного підходу та методів штучного інтелекту для розроблення ефективних, критичних до безпеки систем і має великий досвід їх тестування та верифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Повний текст джерела
Анотація:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing". Адаптивні системи автоматичного управління 1, № 20 (23 листопада 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.

Повний текст джерела
Анотація:
В статті розглядаються проблеми безпека та ефективності передачі даних. Описано переваги використання багатоканальної передачі даних, розглядається можливість використання протоколу SCTP. Запропоновано метод багатоканальної передачі даних з використанням різного рівня захищеності для кожного каналу. За рахунок можливості попереднього шифрування даних перед відправкою, метод надає гнучкості при виборі рівня захисту, дозволяючи передавати інформацію як у відкритому вигляді, так і з декількома етапами шифрування. Поділ кожного блоку даних по кільком каналам дозволяє підвищити безпеку за рахунок необхідності перехоплення та дешифрації зловмисником даних з усіх каналів. Розглянуто можливість зниження обчислювальних витрат при використанні ключів різного розміру для шифрування даних в різних каналах.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Lapin, P., та M. Katsman. "ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ ОХОРОНИ ВАНТАЖІВ І ОБ’ЄКТІВ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 63 (26 лютого 2021): 134–37. http://dx.doi.org/10.26906/sunz.2021.1.134.

Повний текст джерела
Анотація:
Мета роботи – обґрунтування можливостей повітряного патрулювання об’єктів інфраструктури залізничного транспорту за допомогою безпілотних літальних апаратів (БПЛА). Результати. У статті досліджено можливості застосування безпілотних літальних апаратів для забезпечення охорони залізничної інфраструктури та вантажів. Розкривається зміст використання безпілотних літальних апаратів як системного моніторингу, що включає підсистему управління і підсистему оперативних груп воєнізованої охорони залізничного транспорту. Описана запропонована авторами модель використання безпілотних літальних апаратів, яка заснована на понятті «критичного часу», як різниці між часом безпосереднього втручання зловмисника в залізничну інфраструктуру та часом реагування підрозділів воєнізованої охорони залізниці із використанням безпілотного апарату. Розкривається приклад використання безпілотного літального апарату на конкретній криміногенні ділянці залізниці з використанням запропонованої моделі. Висновок. Підвищення рівня схоронності вантажів, зменшення злочинних посягань на об’єкти інфраструктури залізничного транспорту, а також зниження збитків від крадіжок досягається за рахунок використання нових технологій, таких як БПЛА. Запропонована авторами модель є доступним, простим та зрозумілим інструментом до для реалізації проектів із впровадження моніторингу об’єктів залізничної інфраструктури за допомогою БПЛА
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Данченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Yevseiev, Serhii, Vladyslav Khvostenko та Kyrylo Bondarenko. "РОЗРОБКА КОМПЛЕКСНОГО ПОКАЗНИКА ЯКОСТІ ОБСЛУГОВУВАННЯ НА ОСНОВІ ПОСТКВАНТОВИХ АЛГОРИТМІВ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (3 вересня 2021): 82–88. http://dx.doi.org/10.26906/sunz.2021.3.082.

Повний текст джерела
Анотація:
Розвиток сучасних технологій дозволяє суттєво розширити цифрові послуги. Для забезпечення послуг в Інтернет-просторі як правило використовуються протоколи цілісності SSL, TLS Однак стрімкий розвиток обчислювальних технологій дозволяє зловмисникам не тільки модифікувати кіберзагрози, а також розробляти нові цільові загрози. Крім того поява повномасштабного квантового комп’ютера, як стверджують спеціалісти НІСТ США, дозволить зламувати симетричні та несиметричні криптосистеми на основі алгоритмів Гровера та Шора за поліноміальний час. В роботі пропонується модифікація протоколу TLS на основі використання, в якості алгоритма, який забезпечує стійкість протоколу TLS, використання постквантових алгоритмів на основі крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на еліптичних кодах. Для дослідження властивостей запропонованого підходу використовується метод багатокритеріального аналізу, який дозволяє сформувати комплексний показник якості обслуговування. Представлені дослідження підтверджують, що використання постквантових алгоритмів в якості алгоритму стійкості в протоколі TLS забезпечують підвищення ефективності на 30% при використанні в мережі на основі Gigabit Ethernet, та в 2 рази при використанні 10 Gb Ethernet
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Бойко-Гагарін, Андрій. "ФАЛЬСИФІКАЦІЯ ЦІННИХ ПАПЕРІВ В РОСІЙСЬКІЙ ІМПЕРІЇ". Society. Document. Communication, № 9 (1 вересня 2020): 11–26. http://dx.doi.org/10.31470/2518-7600-2020-9-11-26.

Повний текст джерела
Анотація:
Проблема виготовлення фальшивих грошей протягом всієї історії була гострою для будь-якої світової держави. Окрім власне грошей, зловмисників приваблювали і інші матеріальні активи – цінні папери, різного роду документи, що давали можливість незаконно скористатись матеріальними благами, майном чи отримати послуги без грошових затрат. Підробці підлягали найрізноманітніші документи та цінні папери, що могли полегшити життя чи надати прибуток окремим особам. В карних справах державних історичних архівів збережено свідчення про фальсифікацію векселів, облігацій державної позики, акцій та купонів облігацій, а також поштових марок, незаконне виготовлення яких прирівнювалось до фальшивомонетництва. На території України були зафіксовані випадки фальсифікації: виграшних білетів 1-ого внутрішньої державної позики, купонів облігацій «Позика Свободи», фальшивих акцій «Товариства Путилівських заводів», купонів Московського кредитного товариства, Київського земельного банку. У 1912 році на шпальтах газет по всій Російській імперії повідомлялось про гучну справу фальсифікації купонів 4½ % закладних листів Харківського земельного банку. Підробка цінних паперів була не менш популярною, аніж виготовлення фальшивих грошей. Технологічно ступінь складності було навіть дещо меншою, а потенційні суми, які можна було отримати по підробленим векселям інколи досягали вражаючих розмірів, що задокументовано в джерелах.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Нізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Повний текст джерела
Анотація:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

РАВЛЮК, Віталій, та Олексій ВАВРІЧЕН. "ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 314–29. http://dx.doi.org/10.32453/3.v83i2.576.

Повний текст джерела
Анотація:
У роботі визначено захищеність інформаційно-комунікаційної системи під якою ми вважатимемо її здатність забезпечувати цілісність, конфіденційність та доступність інформації, виявляти зловмисні втручання та не допускати їх впливу на інформацію. Наведено комерційні методики визначення рівня захищеності інформаційно-комунікаційної системи орієнтовані на реалізацію функцій, узгоджених з менеджментом та працівниками компанії, визначено позитивні аспекти такого підходу та недоліки. Проведено аналіз стандартів, що у свою чергу не дало вичерпної відповіді на питання побудови інформаційно-комунікаційної системи заданого рівня захищеності, оскільки положення стандартів дають можливість оцінити ризики кібербезпеки, а не захищеність. Ступінь ризику найчастіше оцінюється як низький, середній, високий чи критичний. За результатами огляду положень міжнародних стандартів інформаційної безпеки та нормативних документів України, що регламентують розробку та безпечне функціонування інформаційно-комунікаційних систем можемо констатувати факт, що питанню числового вимірювання рівня захищеності увага не приділяється. Враховуючи вектор загроз інформаційній безпеці та різноманіття засобів захисту корпоративної мережі здійснено огляд сучасних інструментів кібербезпеки, що існує на ринку, та встановлено, що користуються попитом багатофункціональні платформи, які поєднують кілька інструментів (антивірус, міжмережевий екран, сканер вразливостей тощо). Виявлено, що актуальним є питання вибору інструментарію захисту інформації в інформаційно-комунікаційній системі, враховуючи необхідні функції забезпечення безпеки та наявні ресурси підприємства.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Kazymyr, Volodymyr, Igor Karpachev та Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOG IES, № 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Повний текст джерела
Анотація:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Borysiuk, Olena. "ЕЛЕКТРОННЕ НАВЧАННЯ ЗАСОБАМИ MICROSOFT OFFICE 365". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 30–40. http://dx.doi.org/10.29038/2524-2679-2018-02-30-40.

Повний текст джерела
Анотація:
У статті досліджено та розкрито значення змістів термінів «електронне навчання» та «дистанційне навчання» й особливості застосування можливостей електронного навчання в практиці вищого навчального закладу. Охарактеризовано електронне (дистанційне) навчання, його види, форми реалізації. Запропоновано практичний досвід використання можливостей електронного навчання в університеті. Доведено, що електронне навчання дасть можливість створити нове навчальне середовище, де студенти можуть отримати доступ до навчальних матеріалів у будь-який час та в будь-якому місці, зробить навчальний процес більш привабливим, демократичним, комфортним і стимулюватиме студентів до самоосвіти та навчання протягом усього життя. Відповідно до мети поставлено й виконано такі завдання: розглянуто інформаційно-комунікаційні технології для організації електронного навчання та виконання взаємодії між учасниками навчального процесу. Проаналізовано перший досвід практичного використання електронного навчання засобами хмарного сервісу Microsoft Office 365 працівниками Східноєвропейського національного університету імені Лесі Українки. Досліджено Microsoft Office 365, який дає можливість будь-якому навчальному закладу безкоштовно скористатися неймовірною ефективністю «хмари», допомагаючи економити час і кошти, та вивільняти цінні ресурси. Система Office 365 поєднує програмний комплекс Office й онлайн-послуги для зв’язку та спільної роботи наступного покоління Exchange Online, SharePoint Online, Skype для бізнесу, Class Note, OneDrive. Система Office 365 проста у використанні й зручна для адміністрування. Office 365 можна використовувати на всіх своїх пристроях – ПК, комп’ютері Mac, планшеті, смартфоні. Застосовуючи Microsoft Office 365, ви матимете надійний захист з автоматичним резервним копіюванням даних, суворою політикою конфіденційності та оперативним захистом від зловмисних програм. Окрему увагу зосереджено на розгляді й аналізі особливостей використання та їхніх переваг для створення віртуального класу навчальної дисципліни за допомогою додатка Class Note. Застосовуючи набір служб Office 365, викладач створює тестування, а також надає студентам групові завдання й контролює їх, має можливість обмінюватися миттєвими повідомленнями, здійснювати відеовиклики під час виконання конкретних задач, планувати проекти та виконувати їх.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Коваленко, І. О. "Криміналістичний аналіз шахрайства у сфері банківських електронних платежів". Прикарпатський юридичний вісник, № 5(34) (23 лютого 2021): 137–40. http://dx.doi.org/10.32837/pyuv.v0i5(34).662.

Повний текст джерела
Анотація:
У цій статті виконано криміналістичний аналіз шахрайства в сфері банківських електронних платежів. З настанням пандемії COVID-19 людство фактично замінило реальне життя на Інтернет: всі покупки здійснюються в інтернет-магазинах, доставки їжі стали більш актуальними, ніж похід у ресторан, навіть усі освітні процеси у нашій країні, а також у світі, здійснюються за допомогою онлайн-конференцій у різноманітних додатках, таких як Zoom, Skype, Viber тощо. У зв'язку з цим значно збільшилися масштаби шахрайства у сфері банківських електронних платежів, яке в більшості випадків кваліфікується за ч. 3 ст. 190 Кримінального кодексу України. Моніторинг останніх досліджень і публікацій багатьох відомих вчених в сфері електронного шахрайства показав, що з кожним днем способи, техніка, обізнаність шахраїв прогресують, і вкрай важливо володіти актуальною інформацію про способи вчинення досліджуваного правопорушення для викриття такого виду шахрайства. Таким чином, у статті було виділено такі основні види шахрайства у сфері банківських електронних платежів: фішинг, сніфферінг, вішинг, кардінг. Фішинг - один з видів інтернет-шахрайства, метою якого є отримання доступу до конфіденційних даних користувачів за допомогою проведення масових розсилок від імені популярних компаній або організацій, які містять посилання на помилкові сайти, що практично не відрізняються від сайтів справжніх компаній. Сніфферінг - це спосіб шахрайства, що виражається в перехопленні даних з використанням шахрайської Wi-Fi-мережі та спеціальних сніффер-програм. Вішинг - вид телефонного шахрайства, в якому зловмисники вводять в оману людей, виманюючи персональні дані та дані кредитних карток і рахунків, представившись переважно співробітником банківської установи. Кардінг - вид шахрайства, за якого операції відбуваються з використанням реквізитів картки, які зазвичай викрадають з серверів інтернет-магазинів, платіжних та розрахункових систем і з ПК користувачів за допомогою шкідливих програм. У статті наведено декілька прикладів викриття шахрайства у сфері банківських електронних платежів із досвіду українських правоохоронних органів, а також зарубіжних країн.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

ГОРОДИСЬКИЙ, Роман, та Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.

Повний текст джерела
Анотація:
В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Василенко, М. Д., та Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.

Повний текст джерела
Анотація:
У статті досліджено поняття електронної комерції, визначено основні її галузі та напрямки розвитку, проаналізовано тенденції її розвитку на території України, зокрема, відмічено постійне збільшення значення електронних операцій. Встановлено, що правове регулювання електронної комерції, головним чином, має забезпечувати сталий та вільний розвиток електронної комерції і одночасно гарантувати безпеку суб'єктів у цій сфері. Проаналізовано основні національні нормативно-правові акти у сфері електронної комерції та визначено коло правовідносин, що вони регулюють, зокрема, щодо формування та реалізації стратегії у сфері інформатизації, визнання юридичної сили електронних документів та діяльності у сфері електронного документообігу, електронної ідентифікації, вчинення електронних правочинів тощо. Відзначено, що головними перешкодами на шляху розвитку електронної комерції є шахрайство, хакерські атаки, комп'ютерне піратство та інші подібні загрози в кіберпросторі, на підставі чого зроблено однозначний висновок про нерозривний зв'язок електронної комерції та кібербезпеки. Кібербезпека, з одного боку, є станом захищеності держави, суспільства та особи від кіберзагроз, а з іншого - організаційно-правовим, науково-технічним, інформаційним забезпеченням мережевої і комп'ютерної безпеки. З'ясовано коло суб'єктів та об'єктів правовідносин у сфері кібербезпеки, визначено основи нормативно-правового регулювання даної сфери в України. Здійснено аналіз сучасних тенденцій кібербезпеки, що пов'язані з переходом від кількісного до якісного зростання стану технічного забезпечення інформаційної технології. Акцентовано увагу на тому, що у сучасних реаліях ефективність «фаєрволів» значно зменшилася, тому для забезпечення кібербезпеки перспективнішими стають системні рішення класу IDS / IPS, проте здійснено застереження, що навіть використання найдосконаліших систем захисту не гарантує невразливість комп'ютерних систем. Автори підкреслили, що науково-технічний прогрес та можливості зловмисників у кіберпросторі завжди випереджають законодавство та можливості заходів забезпечення кібербезпеки, що робить окреслену сферу перспективною для подальших досліджень.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Kazymyr, Volodymyr, Igor Karpachev та Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOGIES, № 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.

Повний текст джерела
Анотація:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Савицкая, Лариса Владимировна, та Ирина Валентиновна Безуглая. "МОДЕЛЮВАННЯ ТА СИСТЕМНИЙ ОПИС КОНЦЕПТУ В ФОЛЬКЛОРНІЙ КАРТИНІ СВІТУ (НА МАТЕРІАЛІ КОНЦЕПТУ «ХИТРІСТЬ»)". Русская филология. Вестник ХНПУ имени Г.С. Сковороды 3, № 69 (2019): 27–37. http://dx.doi.org/10.34142/2312-1572.2019.03.69.04.

Повний текст джерела
Анотація:
Стаття присвячена моделюванню та системному опису концепту в фольклорній картині світу. Матеріалом було обрано прислів'я і приказки російської мови, тексти російських народних казок, зібраних і зафіксованих А.Н. Афанасьєвим, тексти билин, зібраних і зафіксованих Ю. Кругловим. При дослідженні використано алгоритм, що передбачає аналіз прислів'їв і приказок, в складі яких репрезентовано концепт, виявлення специфіки реалізації концепту «хитрість» в текстах російських казок в залежності від типу і поетики казки, дослідження реалізації концепту «хитрість» в текстах російських билин. Концепт «хитрість» відноситься до числа комунікативно-релевантних, значущих концептів російської фольклорної картини світу. Мовне втілення концепту «хитрість» відбувається за допомогою характеристики якості людини, характеристики носія якості, характеристики дій, які робить носій якості хитрість, характеристики прийомів, які використовує носій, характеристики предмета. Носіями якості хитрість у фольклорній картині світу є: премудрі діви, зазвичай це дружини або наречені героїв, самі герої, богатирі, старі люди, відьми і мачухи в чарівних казках і билинах; чоловіки, дружини, куми, недоброзичливці, шахраї, злодії, слуги, багатії, чиновники, священики, чаклуни і чаклунки, диявол, чорт, хвацько в прислів'ях, побутових казках і билинах; тварини, птахи, риби, комахи в прислів'ях і казках про тварин. Від носія якості хитрість залежить оцінка його дій оповідачем і слухачем. Прийоми, які використовує носій якості хитрість, складні і мудрі, проте вони дозволяють героям фольклорних творів зловмисно приховати справжні наміри, обдурити, вивернутися, проявляючи винахідливість і майстерність. Дії, які робить носій якості хитрість у фольклорній картині світу, засновані на використанні непрямих, обманних шляхів, прихованого наміру і лестощів, спритності, шахрайстві, крадіжці, вмінні знаходити вихід у складній ситуації і необхідності особливого підходу у вирішенні складних життєвих проблем. Характеристика форми, будови предмета, яка проявляється в майстерності, складності, нетиповості, хитромудрості.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Романенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (29 травня 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.

Повний текст джерела
Анотація:
Досліджено поняття форм електронного голосування та підходів до його організації у країнах Європи, Азії та США. Показано нормативне регулювання цієї сфери в європейському та вітчизняному законодавствах. Висвітлено становлення національної системи електро- нного врядування. Проаналізовано, що основним призначенням електрон- них технологій голосування є здійснення людиною свого волевиявлення, а також здійснення процесу підрахунку голосів, без втручання посередників, що можуть вплинути на результат (зловмисно, або під впливом людського фактора). Обґрунтовано думку про те, що електронна система голосування вже за- проваджена у багатьох країнах світу: США, Канаді, Бразилії, Індії, Бельгії, Австралії, Естонії, південній Кореї. У Великобританії, Німеччині, Франції, Іспанії, Португалії, Італії, Норвегії, Швейцарії, Росії, Казахстані, Японії, Ки- таї проводяться експерименти з її використання. Однак найцікавішим та од- ним з найбільш успішним справедливо вважається досвід Естонії, в основі системи електронного голосування якої лежить використання мережі Інтер- нет, а також спеціальної ідентифікаційної картки (ID-картки), яка посвідчує особу виборця. Відзначено, що впровадження механізму електронного голосування містить потенційні ризики та недоліки використання, серед яких: вразли- вість комп’ютерних систем (віруси, хакерські атаки тощо); недовіра значної частини населення до технології електронного голосування; можливість маніпуляцій та стороннього втручання у результати волевиявлення; відсут- ність можливості отримати докази про правопорушення у випадку підоз- ри у фальсифікації та, відповідно, ефективно оскаржити правопорушення; значна затратність технології на етапі впровадження; недоступність Інтернету для значної частини населення; відсутність чи низький рі- вень комп’ютерної грамотності певних категорій громадян; збільшен- ня “цифрового розриву” суспільства. Доведено, що розширення сфери застосування різних форм електронного голосування, які вже активно впроваджуються в Україні, сприяти повнішому залученню населення до державно-громадського діалогу та політичного процесу насамперед мо- лоді — найбільш сприйнятливої до технологічних інновацій і, водночас, чи не найбільш скептично налаштованої щодо звичних демократичних інститутів.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Повний текст джерела
Анотація:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії