Повнотекстовий пошук
Пошуковий запит: (<.>A=Барченко Н$<.>) |
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
|
1. |
Лавров Є. А. Математичні моделі для задач управління якістю продукції сільськогосподарського виробництва [Електронний ресурс] / Є. А. Лавров, Н. Б. Пасько, А. О. Курило, Н. Л. Барченко // Вісник Сумського національного аграрного університету. Серія : Механізація та автоматизація виробничих процесів. - 2016. - Вип. 3. - С. 224-227. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsna_mekh_2016_3_48
| 2. |
Барченко Н. Л. Оцінка алгоритмів діяльності людини-оператора в модульних системах електронної навчання [Електронний ресурс] / Н. Л. Барченко // Вимірювальна та обчислювальна техніка в технологічних процесах. - 2018. - № 1. - С. 119-123. - Режим доступу: http://nbuv.gov.ua/UJRN/vott_2018_1_19
| 3. |
Барченко Н. Л. Інформаційна технологія агента-менеджера ергономічної підтримки електронного навчання [Електронний ресурс] / Н. Л. Барченко // Вимірювальна та обчислювальна техніка в технологічних процесах. - 2017. - № 3. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/vott_2017_3_15
| 4. |
Шелехов І. В. Нечітка ієрархічна оцінка якості комплексних систем захисту інформації [Електронний ресурс] / І. В. Шелехов, Н. Л. Барченко, В. В. Кальченко, В. К. Ободяк // Радіоелектронні і комп’ютерні системи. - 2020. - № 4. - С. 106–115. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2020_4_12 Зміни в законодавстві України призводять до поступового переходу на міжнародні стандарти в сфері забезпечення захисту інформації в інформаційно-комунікаційних системах (ІКС) державних органів та об'єктів критичного призначення. Але оскільки новітня нормативна база в основному створюється на базі нормативних документів минулих років, то виникає необхідність розроблення нових підходів до оцінки захищеності ІКС. Одним із варіантів вирішення даної проблеми є застосування методів тестування на проникнення та апарату нечіткої логіки. Під час даної процедури відбувається тестування параметрів комплексу засобів захисту за допомогою загальнодоступних інструментів, які використовуються та зловмисниками. Після завершення даної процедури можливі 3 варіанти результатів, які описуються нечіткими термами: система відповідає вимогам нормативних документів, система не відповідає вимогам нормативних документів, система частково відповідає вимогам нормативних документів і потребує доопрацювання. Внаслідок цього постає завдання розробки моделі, яка б надавала можливість на основі нечіткої бази знань отримати інтегральний показник захищеності. Проведено аналіз міжнародних документів в сфері кібербезпеки та нормативної документації системи технічного захисту інформації України. Для оцінки ІКС вибрано критерії захищеності від несанкціонованого доступу, які визначені в існуючих національних нормативних документах. Розроблено модель нечіткої ієрархічної системи оцінювання профілю захищеності, яка задає множину критеріїв оцінювання та послідовність їх використання. Запропонована ієрархічна модель надає можливість подати процес оцінювання у явному виді та реалізувати процес перевірки критеріїв із зазначенням ступеню впевненості експерта у релевантності критеріїв оцінювання. Систему реалізовано у середовищі Fuzzy Logic Toolbox пакету прикладних програм Matlab. Проведені комп'ютерні експерименти показали можливість застосування розробленої моделі на практиці.
|
|
|