Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (2)Реферативна база даних (18)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Гізун А$<.>)
Загальна кількість знайдених документів : 17
Представлено документи з 1 до 17
1.

Волянська В. 
Огляд систем виявлення вторгнень на основі honeypot-технологій [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2012. - № 2. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_14
Проведено огляд існуючих систем виявлення та попередження вторгнень на базі honeypot-технологій. Наведено порівняльну характеристику методів генерації сигнатур систем виявлення вторгнень з використанням віртуальних приманок. Ці результати будуть корисними під час розробки нових та удосконалення існуючих систем виявлення вторгнень.
Попередній перегляд:   Завантажити - 868.665 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Волянська В. 
Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 13-21. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_4
Вивчення факту порушення інформаційної безпеки та особистості порушника має велике наукове та практичне значення. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Чітке визначення повної множини параметрів дозволить підвищити ефективність превентивних заходів та систем захисту. Запропоновану модель еталонів лінгвістичних змінних, орієнтовано на побудову системи виявлення порушника (вторгнення). Для виявлення порушників використовується ряд хостових та мережевих параметрів, більшість з яких мають нечітку природу. На основі проведеного експерименту побудовано моделі еталонів цих параметрів з використанням нечітких чисел. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Попередній перегляд:   Завантажити - 904.98 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Гізун А. І. 
Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11
Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Попередній перегляд:   Завантажити - 286.664 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Корченко А. О. 
Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. О. Корченко, А. І. Гізун, В. В. Волянська, О. В. Гавриленко // Захист інформації. - 2013. - т. 15, № 3. - С. 251-257. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_13
Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки, є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вірішення цього завдання в роботі запропоновано модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника - параметр", "вплив порушника - набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі розроблено приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
Попередній перегляд:   Завантажити - 843.214 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Корченко А. 
Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах [Електронний ресурс] / А. Корченко, В. Волянська, А. Гізун // Безпека інформації. - 2013. - Т. 19, № 3. - С. 158-162. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_4
Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту - систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи надано у лінгвістичній і графічних формах.
Попередній перегляд:   Завантажити - 505.153 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Корченко А. О. 
Защита персональных данных методом маскирования [Електронний ресурс] / А. О. Корченко, С. В. Казмірчук, А. І. Гізун, В. В. Волянська, С. О. Гнатюк // Захист інформації. - 2013. - Т. 15, № 4. - С. 387-393. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_18
Попередній перегляд:   Завантажити - 424.855 Kb    Зміст випуску     Цитування
7.

Корченко А. О. 
Метод оцінки рівня критичності для систем управління кризовими ситуаціями [Електронний ресурс] / А. О. Корченко, В. А. Козачок, А. І. Гізун // Захист інформації. - 2015. - Т. 17, № 1. - С. 86-98. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_14
Вплив кризових ситуацій (КС) на стан захищеності державних інформаційних ресурсів, різноманітних установ, підприємств, організацій та державу в цілому є досить значним. Так, КС здатні не лише загальмувати розвиток системи, що підпадає під її вплив, а й зруйнувати її взагалі. Для запобігання такого впливу необхідним є прийняття адекватних рівню загрози заходів та застосування засобів захисту, що визначає важливість оцінки критичності поточної ситуації. На даний час не існує загальноприйнятих універсальних критеріїв та інтегрованого показника оцінки рівня критичності. Тому визначення рівня критичності інциденту, що може спричиняти КС, є актуальною та важливою науковою задачею. Введено множину параметрів оцінки рівня КС, запропоновано метод визначення рівня критичності з використання експертних підходів та методів нечіткої логіки, які не вимагають збирання та обробку статистичних даних, та описано процедуру дефазифікації значення параметрів, на основі якої будується індикатор відображення рівня критичності.
Попередній перегляд:   Завантажити - 840.321 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Гізун А. 
Аналіз сучасних систем управління кризовими ситуаціями [Електронний ресурс] / А. Гізун, А. Корченко, С. Скворцов // Безпека інформації. - 2015. - Т. 21, № 1. - С. 86-99. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_14
Концепція управління безперервністю бізнесу як перспективний напрям оперативного та стратегічного менеджменту визначає важливість захисту інформаційних ресурсів за умов впливу кризових ситуацій. Так, поняття управління кризовими ситуаціями включає в себе їх прогнозування, ідентифікацію, реагування на негативні впливи та ліквідацію наслідків, оцінку критичності ситуації та процеси підтримки прийняття рішень і діяльності персоналу чи функціонування систем. Проведено аналіз сучасних систем управління кризовими ситуаціями, основних методів та методик, на яких вони базуються. Мета аналізу - визначення перспективних напрямів розвитку науки та техніки в даній галузі, виділення основних недоліків в існуючих системах. Дослідження охоплює як вітчизняні так і зарубіжні розробки. Увагу приділено системам прогнозування появи кризових ситуацій, підтримки прийняття рішень і діяльності організацій в умовах невизначеності в слабоформалізованому просторі. Результати дослідження можна використати під час вибору напрямів подальших досліджень щодо розробки системи виявлення та оцінки кризових ситуацій та підтвердження доцільності і обгрунтованості застосування експертних підходів та методів нечіткої логіки.
Попередній перегляд:   Завантажити - 1.21 Mb    Зміст випуску    Реферативна БД     Цитування
9.

Гізун А. 
Обчислювальний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері [Електронний ресурс] / А. Гізун // Захист інформації. - 2016. - Т. 18, № 1. - С. 66-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_10
Для ефективного забезпечення захищеності інформаційних ресурсів на сьогодні необхідно не тільки виявити кризову ситуацію, але і ідентифікувати її та оцінити рівень загрози інформаційній безпеці, спричинений нею. Більшість з відомих систем виявлення, прогнозування та оцінювання кризових ситуацій грунтуються на сигнатурному чи компараторному принципах. Таким чином вони не можуть використовуватися в нечіткому слабоформалізованому середовищі. Це створює перешкоди для їх функціонування в інформаційних системах при реальних умовах. Дану проблему вирішує застосування методів нечіткої логіки та експертних підходів. Запропоновано базову архітектуру нового структурного рішення: обчислювального комплексу, що складається з системи виявлення інцидентів/потенційних кризових ситуацій та системи оцінювання критичності ситуації. Архітектура комплексу представлена структурними модулями та блоками, що пов'язані логічно-функціональним зв'язками. Кожна система може використовуватися як окремо та незалежно одна від одної так і разом для задач управління кризовими ситуаціями в інформаційній сфері.
Попередній перегляд:   Завантажити - 325.423 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Гізун А. 
Аналіз дефініцій поняття кризова ситуація та основних аспектів концепції управління безперервністю бізнесу [Електронний ресурс] / А. Гізун, І. Лозова // Безпека інформації. - 2016. - Т. 22, № 1. - С. 99-108. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_17
Концепція управління безперервністю бізнесу як перспективний напрям оперативного та стратегічного менеджменту визначає важливість захисту інформаційних ресурсів за умов впливу кризових ситуацій. Зазначено, що основним елементом даної концепції є поняття "кризова ситуація", яке не має чіткого визначення і змінюється залежно від галузі науки та техніки. Проведено аналіз відомих дефініцій поняття "кризова ситуація", зокрема в галузях економіки, політики, медицини, психіатрії, менеджменту та інших сфер, на основі чого сформовано визначення в межах концепції управління безперервністю бізнесу. Розглянуто основні підходи до періодизації процесу управління кризами, підходи до класифікації кризових ситуацій, висвітлених в стандартах, практиках і нормативних документах управління безперервністю бізнесу та роботах провідних науковців в даному напрямі. Обгрунтовано віднесення систем управління кризовими ситуаціями до окремого класу в структурі системи менеджменту інформаційної безпеки та визначено їх функціональні взаємозв'язки з іншими захисними системами, такими як системи виявлення та запобігання вторгненням, системи аналізу та оцінки ризиків, системи антивірусного захисту, системи управління інцидентами інформаційної безпеки.
Попередній перегляд:   Завантажити - 779.611 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Карпінський М. 
Метод виявлення інцидентів/потенційних кризових ситуацій [Електронний ресурс] / М. Карпінський, А. Корченко, А. Гізун // Захист інформації. - 2015. - Т. 17, № 2. - С. 175-181. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_12
Розвиток інформаційних технологій призвів до збільшення залежності людського суспільства від них і різкого зростання інцидентів інформаційної безпеки, що за умов відсутності контролю за ними можуть спричиняти кризові ситуації. Чим вищий рівень критичності інциденту/потенційної кризової ситуації, тим серйозніші збитки він здатен завдати і тому вимагає значно серйознішого захисту. Одним з основних аспектів, який визначає ефективність захисту, є автоматизація і своєчасність виявлення та ідентифікації інцидентів. В роботі запропонований метод виявлення інцидентів/потенційних кризових ситуацій, що базується на застосуванні теорії нечітких множин та експертних підходів. Оскільки процеси в інформаційних системах характеризуються певним рівнем невизначеності та випадковості і носять нечіткий характер, то такий метод може бути використаний для реалізації задач захисту інформації. Складається метод з 6 етапів: формування множин інцидентів/потенційних кризових ситуацій та ідентифікуючих параметрів; формування зв'язки інцидент - набір нечітких ідентифікуючих параметрів; формування еталонів нечітких параметрів; формування наборів евристичних правил для виявлення та ідентифікації інцидентів; фазифікації параметрів, що моніторяться для виявлення інциденту; обробки параметрів та формування результату. Запропонований метод може застосовуватися окрема або в комплексі з методом оцінки рівня критичності ситуації, що склалася внаслідок впливу інциденту/потенційної кризової ситуації.
Попередній перегляд:   Завантажити - 718.825 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Гізун А. 
Аналіз сучасних теорій інформаційно-психологічних впливів в аспекті інформаційного протиборства [Електронний ресурс] / А. Гізун, В. Гріга // Безпека інформації. - 2016. - Т. 22, № 3. - С. 272-282. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_3_8
Розглянуто дослідження з теорії інформаційного протиборства та інформаційно-психологічного впливу з практичної точки зору. Тема є досить поширеною серед науковців у всьому світі. Проаналізовано моделі та концепції здійснення інформаційно-психологічного впливу, захисту від нього, моделі виявлення психологічних та інформаційних атак, життєві цикли інформаційного протиборства. Розглянуто наукові праці південноафриканських вчених Б. Ван Нікерка та М. Махараджа, що дослідили життєвий цикл інформаційно-психологічного впливу, фінів Й. Йормакка та Я. Молса, які розглянули інформаційне протиборство зі сторони теорії ігор, австралійців Б. Хатчисона та М. Уорена, що розробили та описали тактики проведення інформаційного протиборства, американця С. Джонсона і його модель інформаційної атаки, Науково-дослідної Ради США, проект моніторингу та виявлення інформаційно-психологічного впливу СЕРА. Відзначено й українських вчених А. Шияна, що представив метод виявлення інформаційно-психологічного впливу та способи протиборства, та Р. Грищука, що розглянув технологічні аспекти інформаційного протиборства. Вищенаведені дослідники зробили вагомий внесок у практичні дослідження інформаційно-психологічного впливу. Аналітичне дослідження дозволить розробити формалізовану модель інформаційно-психологічного впливу, визначити його базові характеристики та розробити метод, а на його основі систему виявлення та ідентифікації інформаційно-психологічного впливу.
Попередній перегляд:   Завантажити - 894.224 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Павленко П. 
Метод формування правил екстраполяції інцидентів для мережево-центричного моніторингу інформаційно-телекомунікаційних систем [Електронний ресурс] / П. Павленко, М. Віноградов, С. Гнатюк, А. Гізун, В. Гнатюк // Information Technology and Security. - 2016. - Vol. 4, № 2. - С. 189-199. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_2_8
Попередній перегляд:   Завантажити - 582.498 Kb    Зміст випуску     Цитування
14.

Безверха К. 
Криптографічна функція гешування SafeBK [Електронний ресурс] / К. Безверха, В. Кінзерявий, А. Гізун // Безпека інформації. - 2017. - Т. 23, № 2. - С. 109-112. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_2_7
Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.
Попередній перегляд:   Завантажити - 632.6 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Гізун А. 
Застосування механізму кореляції інцидентів/потенційних кризових ситуацій для оцінювання рівня критичності поточної ситуації в інформаційній сфері [Електронний ресурс] / А. Гізун, І. Лозова, О. Трикуш // Безпека інформації. - 2017. - Т. 23, № 3. - С. 215-221. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_3_10
Розвиток інформаційних технологій, комунікаційних систем та систем обробки інформації забезпечує оптимізацію процесів менеджменту підприємствами, установами та організаціями. Однак, разом із цим зростає залежність ефективного функціонування організації від рівня надання інформаційних послуг. Виникнення різного роду інцидентів інформаційної безпеки можуть серйозно вплинути на бізнес-процеси будь-якого підприємства, а при досягненні рівня їх впливу на інформаційну систему певного критичного значення виникає можливість появи кризової ситуації. На сьогодні запропоновані методи виявлення інцидентів/потенційних кризових ситуацій та оцінювання їх рівня критичності. Проте в даних методах не описані процедури узгодження появи декількох кризових ситуацій одночасно і визначення середнього та сумарного рівня критичності. Розглянуті питання кореляції декількох подій - кризових ситуацій - і запропонований механізм обчислення середнього та сумарного рівня критичності інцидентів. В основі механізму кореляції подій, як власне і самих методів управління кризовими ситуаціями, лежать методи експертного оцінювання та моделі нечіткої логіки. Застосування запропонованого механізму надасть змогу врахувати одночасну появу декількох інцидентів і оцінити середній та сумарний вплив, який вони спричиняють на інформаційну систему.
Попередній перегляд:   Завантажити - 973.63 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Гізун А. 
Програмний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері [Електронний ресурс] / А. Гізун // Безпека інформації. - 2018. - Т. 24, № 2. - С. 137-146. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2018_24_2_10
Забезпечення сталого розвитку людства та його безпекових аспектів на сьогодні тісно пов'язано з необхідністю управління інцидентами/потенційними кризовими ситуаціями. Зокрема, важливим є їх вчасне виявлення, ідентифікування та оцінювання. Так, виникнення різного роду інцидентів інформаційної безпеки можуть серйозно вплинути на бізнес-процеси будь-якого підприємства, а при досягненні рівня їх впливу на інформаційну систему певного критичного значення виникає можливість появи кризової ситуації. Особливий напрямок стратегічного менеджменту, який регулює процеси управління кризовими ситуаціями - їх виявлення, ідентифікацію, оцінювання, нейтралізацію, попередження та ліквідацію наслідків - управління безперервністю бізнесу бере свій початок ще в 80-их роках минулого сторіччя. Проте раніше в цій сфері переважали системи, основними функціями яких були лише підтримка інформаційних технологій за умов кризи, нейтралізація чи ліквідація наслідків, документаційне забезпечення формування та виконання планів безперервності бізнесу. І лише зараз увагу почали акцентувати на процедурі раннього виявлення кризової ситуації чи оцінки її деструктивного впливу. Сучасні системи управління кризовими ситуаціями здебільшого використовують математичні моделі, засновані на теорії ймовірностей, ознакових та компараторних моделях, що мають ряд суттєвих недоліків. Запропоновано опис програмного забезпечення, яке реалізує розроблений обчислювальний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері, робота якого грунтується на використані нечітких слабоформалізованих моделей та методів з застосуванням експертних підходів. Такий комплекс дозволяє нівелювати основні недоліки відомих подібних рішень, в тому числі залежність від статистичних даних, швидкості їх обробки, неповноти та нечіткості вхідних даних. Описана програмна реалізації обчислювального комплексу виявлення та оцінювання кризових ситуацій в інформаційній сфері, його інтерфейс та функціонал, описані режими роботи та особливості застосування як в режимі реального часу, так і для моделювання кризових ситуацій різного роду.
Попередній перегляд:   Завантажити - 1.469 Mb    Зміст випуску    Реферативна БД     Цитування
17.

Гізун А. І. 
Формалізована модель побудови евристичних правил для виявлення інцидетів [Електронний ресурс] / А. І. Гізун, В. О. Гнатюк, О. М. Супрун // Вісник Інженерної академії України. - 2015. - Вип. 1. - С. 110-115. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2015_1_22
Попередній перегляд:   Завантажити - 732.581 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського