Добірка наукової літератури з теми "Інциденти інформаційної безпеки"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Інциденти інформаційної безпеки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Інциденти інформаційної безпеки"

1

Догтєва, I., та А. Шиян. "ВІДНОВЛЕННЯ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ НАРОСТАННЯ ІНТЕНСИВНОСТІ КІБЕРАТАК". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 21–29. http://dx.doi.org/10.31891/2219-9365-2021-68-2-3.

Повний текст джерела
Анотація:
Метою статті є розробка моделі для опису функціонування групи реагування на інциденти інформаційної безпеки (ГРІІБ) в умовах урахування як наростання інтенсивності кібератак, так і відновлення її роботи в процесі діяльності. Для опису роботи ГРІІБ застосовується модель системи масового обслуговування в рамках марковського процесу, де кібератаки представлені потоком заявок, а група реагування розглядається в якості каналу їх обслуговування. Отримано кількісні результати для динаміки кількості обслужених (коли протидія кібератакам була здійснена) та втрачених (коли протидія не могла бути здійснена) заявок. Показано, що відповідні характеристики нелінійно залежать від характеристик моделі: інтенсивності кібератак, їх наростання та характеристик відновлення ефективної діяльності ГРІІБ. Розроблена модель може бути використана для оптимізації управління функціонування ГРІІБ в залежності від характеристик кібератак та відновлення діяльності групи реагування. Вона також надає можливість керівникам орієнтуватися на потрібну кількість реагувань чи відмов у реагуванні на інциденти інформаційної безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Shumka, A. V., та P. H. Chernyk. "Теоpетичні аспекти інформаційних війн та національна безпека". Grani 18, № 9 (17 липня 2015): 10–16. http://dx.doi.org/10.15421/1715168.

Повний текст джерела
Анотація:
Широкий та всебічний аналіз методів проведення інформаційної війни для формування дієвого механізму протидії має надзвичайно актуальне значення. Інформаційна війна – дії, що вчиняються для досягнення інформаційної переваги у підтримці національної воєнної стратегії через вплив на інформацію та інформаційні системи противника при одночасному гарантування безпеки власної інформації і інформаційних систем. На сьогодні термін «інформаційна війна» використовується в двох площинах: у широкому розумінні – для визначення протиборства в інформаційній сфері в засобах масової інформації для досягнення різних політичних цілей; у вузькому розумінні – для визначення воєнного протиборства, у військовій інформаційній сфері для досягнення односторонніх переваг в отриманні, зборі, обробці та використанні інформації на полі бою. Дії, пов’язані із забезпеченням інформаційної безпеки, мають включати: спостереження, аналіз, оцінку і прогноз загроз та небезпек; відпрацювання стратегії і тактики, планування попередження нападу, зміцнення потенційних зв’язків, підсилення ресурсів забезпечення інформаційної безпеки; відбір сил і засобів протидії, нейтралізації, недопущення нападу, мінімізації шкоди від нападу; дії із забезпечення інформаційної безпеки; управління наслідками інциденту (кібератаки, інформаційні операції, інформаційні війни). Організація ефективної системи забезпечення інформаційної безпеки передбачає централізоване управління із конкретними функціями, які забезпечують моніторинг і контроль за всіма компонентами національного інформаційного простору.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Воскобойников, Сергій, та Олег Решетніков. "ПРОЄКТУВАННЯ ОСВІТНЬОГО ПРОЦЕСУ ПРОФЕСІЙНОЇ ПІДГОТОВКИ МАЙБУТНІХ ФАХІВЦІВ ДО УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ ТА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ". Педагогічні науки: теорія, історія, інноваційні технології, № 8(102) (27 жовтня 2020): 95–106. http://dx.doi.org/10.24139/2312-5993/2020.08/095-106.

Повний текст джерела
Анотація:
У статті здійснено теоретичний аналіз, узагальнено результати дослідження проблеми організації підготовки фахівців управління інцидентами інформаційної та кібербезпеки. Для забезпечення якісного освітнього процесу формування професійної компетентності з управління інцидентами інформаційної та кібернетичної безпеки здійснено обґрунтування, проєктування й розробку навчально-методичного комплексу «Управління інцидентами інформаційної і кібернетичної безпеки». Для педагогічного супроводу формування компетентності управління інцидентами як складові НМК розроблено методичні рекомендації до виконання задач кейсів модельних ситуацій із моніторингу інцидентів інформаційної та кібернетичної безпеки; навчально-інформаційну платформу для віддаленого доступу для проведення семінарських занять у режимі вебінарів, онлайн-конференцій за розділами навчального модулю; методичні рекомендації до виконання лабораторних та самостійних робіт і виконання індивідуальних творчих завдань, проєктування, моделювання тощо.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Dohtieva, I. O., and A. A. Shyian. "Simulation of the Work of the Information Security Incident Response Group in the Conditions of Increasing Cyberattack Intensity." Visnyk of Vinnytsia Politechnical Institute 159, no. 6 (2021): 123–30. http://dx.doi.org/10.31649/1997-9266-2021-159-6-123-130.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Панаско, Олена, та Сергій Бурмістров. "ПРАКТИЧНІ АСПЕКТИ УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". ГРААЛЬ НАУКИ, № 5 (14 червня 2021): 164–66. http://dx.doi.org/10.36074/grail-of-science.04.06.2021.030.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Klevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Повний текст джерела
Анотація:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

ТИМЧЕНКО, ЛІЛІАНА, та МАРТА ЯЦИШИН. "Міжнародно-правова відповідальність Російської Федерації за терористичні та кібертерористичні дії в Україні". Право України, № 2020/12 (2020): 100. http://dx.doi.org/10.33498/louu-2020-12-100.

Повний текст джерела
Анотація:
Агресія Російської Федерації (РФ) проти України, розпочата у 2014 р., призвела до нищівних наслідків. Перебуваючи в умовах гібридного конфлікту, Україна стала середовищем здійснення різноманітних атак, зокрема терористичних і кібертерористичних. Встановлення обставин кожного конкретного інциденту та притягнення до відповідальності РФ є першочерговим завданням для підтримання міжнародної безпеки, зниження рівня світової терористичної загрози, а також відновлення миру і справедливості в Україні. Метою статті є визначення та комплексний аналіз можливостей притягнення РФ до міжнародно-правової відповідальності за терористичні та кібертерористичні дії в Україні відповідно до чинних норм міжнародного права. Докази причетності РФ до організації та підготовки незаконних збройних формувань для вчинення на території України терористичних актів є численними. Вони перебувають у розпорядженні правоохоронних органів України, Казахстану, Чехії, обговорюються у межах роботи органів міжнародних міжурядових організацій, розміщені на відкритих інформаційних майданчиках засобів масової інформації. Вчені у своїх наукових працях вдало підсумували свідчення, на підставі яких можна зробити однозначний висновок про відповідальність РФ за скоєння терористичних дій і за причетність до них, встановлений зв’язок терористичних угруповань “Донецької Народної Республіки” та “Луганської Народної Республіки” з російською владою. Варто окремо відзначити інтенсифікацію кібератак на території України, починаючи з 2014 р., за участю, сприяння і фінансування РФ. Фактичні підстави притягнення РФ до міжнародно-правової відповідальності за кібертерористичні акти на території України можна розглядати з позиції порушення зобов’язань, встановлених міжнародними договорами у сфері протидії тероризму. Відсутність безпосередніх вказівок на конкретні кібератаки, які відбувалися на території України, у позовній заяві Уряду України до Міжнародного суду ООН від 16 січня 2017 р. про порушення Російською Федерацією зобов’язань за Міжнародною конвенцією про боротьбу з фінансуванням тероризму від 9 грудня 1999 р. та за Міжнародною конвенцією про ліквідацію всіх форм расової дискримінації від 21 грудня 1965 р. (Україна проти Російської Федерації), а також у матеріалах справи, що перебувають у публічному доступі, обумовлено загальною невизначеністю засад застування норм міжнародного права до кіберпростору. Беззаперечними є факти здійснення кібератак на території України саме з російської інформаційної інфраструктури, а також за участю Збройних сил Російської Федерації, що підтверджується у заявах багатьох держав, рішеннях міжнародних організацій, зокрема і Європейського Союзу. Держава зобов’язана не надавати свідомого дозволу для використання кібернетичної інфраструктури, яка перебуває на її території або під її контролем, для здійснення негативних і незаконних дій проти іншої держави. Ба більше, держава зобов’язана вжити всіх необхідних та ефективних заходів, аби зупинити таку протиправну діяльність. РФ заперечує наявність підстав для відповідальності за вчинені терористичні та кібертерористичні дії. Завдання України – продовжити розслідування справ, інтенсифікувати розпочаті провадження, вести пропагандистську (роз’яснювальну) роботу у межах міжнародних організацій, через двосторонні перемовини, розповсюдження знань на рівні суспільства. Визначення способів притягнення РФ до міжнародно-правової відповідальності за здійснені терористичні і кібертерористичні атаки на території України є важливою умовою для відновлення справедливості, відшкодування завданих збитків, а також елементом розвитку державного контуру безпеки, зокрема й кібернетичної.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Руденська, Г. "Шляхи удосконалення тестування спеціального програмного забезпечення інформаційної системи управління оборонними ресурсами на етапі експлуатації". Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 7 червня 2021, 93–98. http://dx.doi.org/10.33099/2304-2745/2021-1-71/93-98.

Повний текст джерела
Анотація:
З ростом ролі сучасних інформаційних систем (ІС) зростає складність спеціального програмного забезпечення (СПЗ) та підвищується ймовірність його уразливості. Експлуатація DRMIS, яка побудована на СПЗ з уразливістю може мати такі наслідки, як отримання доступу до конфіденційної інформації неавторизованими користувачами, порушення режиму функціонування та інші. Метою статті є аналіз процедур тестування та виявлення уразливості СПЗ з метою підвищення рівня безпеки експлуатації DRMIS. Тестування СПЗ DRMIS з метою виявлення уразливості включає три послідовні етапи: виявлення потенційної уразливості СПЗ і оцінювання можливості їх реалізації методом моделювання кібератак різного призначення; виявлення та реагування на інциденти, які пов’язані з проведеними кібератаками; ліквідація наслідків успішних кібератак. В процесі тестування СПЗ DRMIS встановлені наступні причини виникнення уразливості СПЗ DRMIS: низький рівень менеджменту розробника; критична структурна складність СПЗ DRMIS; відсутність доступу до вихідного коду СПЗ; недоліки проєктування, помилки програмування, ненадійні паролі, віруси та інші шкідливі програми; розширення спектру навмисних загроз; недостатня результативність формальних методів аналізу і тестування; використання розробниками послуг краудсорсингу, проведення відкритих конкурсів по виявленню уразливості в СПЗ; протиріччями між вимогами по колаборативній сертифікації і вимогами міжнародних стандартів; використання програмної продукції, яка пройшла сертифікацію в Китаї і Росії; політика імпортозаміщення і обмежень щодо використання імпортного СПЗ; дискредитація міжнародної системи технічного та правового регулювання інформаційної та кібербезпеки. Надійна експлуатація DRMIS передбачає, що ІС розроблена з урахуванням процедур, які дозволяють знизити рівень уразливості, а в разі їх виявлення оперативно доопрацювати СПЗ.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Гнатюк, С. О., Ю. Є. Хохлачова, А. О. Охріменко та А. К. Гребенькова. "ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ ТА ФУНКЦІОНУВАННЯ СИСТЕМ УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". Ukrainian Information Security Research Journal 14, № 1 (54) (15 березня 2012). http://dx.doi.org/10.18372/2410-7840.14.2073.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Gakhov, S. O. "Analysis of methods for detecting events and incidents of information and cyber security by SIEM systems." Modern information security, no. 4 (2018). http://dx.doi.org/10.31673/2409-7292.2018.040611.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Інциденти інформаційної безпеки"

1

Овчаренко, М. Ю., та О. В. Сєвєрінов. "Аналіз правил кореляції в системах управління інформаційною безпекою та подіями безпеки". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15763.

Повний текст джерела
Анотація:
Метою доповіді є аналіз існуючих правил кореляції в системах управління інформаційною безпекою та подіями безпеки та вибір оптимальних правил кореляції для використання в сучасних інформаційно-телекомунікаційних систем. Таким чином впровадження правил кореляції в SIEM-систему призводить до зменшення часу реагування на інциденти та негативних наслідків, які можуть бути нанесені системі та її власникам.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Овчаренко, М. Ю., та О. В. Сєвєрінов. "Аналіз сучасних систем управління інформаційною безпекою та інцидентами безпеки". Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15774.

Повний текст джерела
Анотація:
Метою доповіді є аналіз сучасних систем управління інформаційною безпекою та інцидентами безпеки та обґрунтування необхідності їх використання для захисту критичної інформації в інформаційно-телекомунікаційних системах. Проведений аналіз найбільш відомих сучасних SIEM систем LogRhythm SIEM, Splunk та Tivoli Security Information and Event Manager
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Соколовська, А. А. "Система управління інцидентами інформаційної безпеки". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22662.

Повний текст джерела
Анотація:
Соколовська А. А. Система управління інцидентами інформаційної безпеки : дипломна робота : 125 – Кібербезпека / А. А. Соколовська ; керівник роботи Д. Б. Мехед ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 61 с.
Метою роботи є підвищення рівня безпеки внутрішньої інфраструктурної мережі, розробляючи власну модель системи управління інцидентами інформаційної безпеки. Розробка параметрів порівняння вже існуючих SIEM систем та безпосередньо повний аналіз вже існуючих систем. Об'єктом дослідження виступає механізм побудови моделі системи управління інцидентами інформаційної безпеки. Предметом дослідження є створена модель системи управління інцидентами інформаційної безпеки.Розрахунок економічної ефективності не проводився. Результати та новизна, отримані в процессі дослідження, можуть бути використанні при створенні удосконаленої системи управління інцидентами.
The aim improving the security of the internal infrastructure network by developing its own model of information security incident management system. Development of parameters for comparison of existing SIEM systems and direct full analysis of existing systems. The object of the mechanism of construction of model of system of management of incidents of information security acts. The subject of the study a model of information security incident management system was created. The calculation of economic efficiency was not carried out. The results and novelty kept in the process of research, can be used in the creation of an improved incident management system.
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Інциденти інформаційної безпеки"

1

Козаченко, Павло, та Олена Панаско. "УПРАВЛІННЯ ІНЦИДЕНТАМИ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА". У SPECIALIZED AND MULTIDISCIPLINARY SCIENTIFIC RESEARCHES. European Scientific Platform, 2020. http://dx.doi.org/10.36074/11.12.2020.v2.33.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Панаско, Олена, та Сергій Бурмістров. "ЗАСТОСУВАННЯ ВИСОКОІНТЕЛЕКТУАЛЬНИХ ЗАСОБІВ ВИЯВЛЕННЯ АТАК ТА ІНЦИДЕНТІВ В КОНТЕКСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ". У ADVANCED DISCOVERIES OF MODERN SCIENCE: EXPERIENCE, APPROACHES AND INNOVATIONS. European Scientific Platform, 2021. http://dx.doi.org/10.36074/logos-09.04.2021.v1.48.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії