Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Киричок Р$<.>) |
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9
|
1. |
Киричок Р. І. В. А. Греченко. Історія України (Короткий нарис). Харків: ун-т внутр. справ, 1996. [Електронний ресурс] / Р. І. Киричок // Вісник Харківського національного університету внутрішніх справ. - 1997. - № 2. - С. 276-278. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhnuvs_1997_2_48
| 2. |
Киричок Р. В. Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [Електронний ресурс] / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 3. - С. 48-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_3_8 Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.
| 3. |
Киричок Р. В. Тест на проникнення як імітаційний підхід до аналізу захищеності корпоративних інформаційних систем [Електронний ресурс] / Р. В. Киричок // Сучасний захист інформації. - 2018. - № 2. - С. 53-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_2_11
| 4. |
Бржевська З. М. Інформаційні війни: проблеми, загрози та протидія [Електронний ресурс] / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок, Г. І. Гайдур, А. О. Аносов // Кібербезпека: освіта, наука, техніка. - 2019. - № 3. - С. 88-96. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_3_8
| 5. |
Довженко Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження (Flooding) [Електронний ресурс] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська // Сучасний захист інформації. - 2018. - № 4. - С. 17-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_4_5
| 6. |
Киричок Р. В. Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, З. М. Бржевська // Сучасний захист інформації. - 2020. - № 2. - С. 52-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_2_9
| 7. |
Киричок Р. В. Моделювання механізму валідації вразливостей при активному аналізі захищеності корпоративних мереж за допомогою поліномів Бернштейна [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, О. В. Барабаш, Г. І. Гайдур // Сучасні інформаційні системи. - 2020. - Т. 4, № 3. - С. 118-123. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2020_4_3_19
| 8. |
Киричок Р. В. Методика аналізу якості роботи механізму валідації вразливостей корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін // Телекомунікаційні та інформаційні технології. - 2020. - № 2. - С. 29-39. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_2_5 Розглянуто проблему визначення та оцінки якості роботи механізму валідації вразливостей інформаційних систем і мереж. На підставі практичного аналізу процесу валідації вразливостей та отриманих, за допомогою поліномів Бернштейна, аналітичних залежностей базових характеристик якості валідації вразливостей, виділено та охарактеризовано додаткові ключові показники, які надають можливість з великою достовірністю стверджувати про позитивний хід або наслідки валідації вразливостей цільової корпоративної мережі. Експериментально визначено інтервали даних показників, за яких механізм валідації вразливостей має високу якість. У ході проведення розрахунків виведено єдиний інтегральний показник для кількісної оцінки якості роботи механізму валідації вразливостей корпоративних мереж і проведено експериментальне дослідження та оцінку якості роботи механізму автоматичної валідації вразливостей плагіна db_autopwn призначеного для автоматизації засобу експлуатації вразливостей Metasploit framework. В результаті, запропоновано методику аналізу якості механізму валідації вразливостей корпоративних мереж, яка надає можливість кількісно оцінити якість роботи досліджуваного механізму валідації, що своєю чергою надасть можливість у режимі реального часу відслідковувати та контролювати хід валідації виявлених вразливостей. Отримано залежності визначених ключових показників якості роботи механізму валідації вразливостей від часу раціонального циклу, що надає змогу будувати функції належностей для нечітких множин. Побудова даних множин, зокрема, надасть можливість приймати рішення з мінімальними ризиками щодо проведення активного аналізу захищеності корпоративних мереж.
| 9. |
Киричок Р. В. Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей [Електронний ресурс] / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак, А. В. Бессалов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 148-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_14
|
|
|