Пошуковий запит: (<.>A=Шестак Я$<.>) |
Загальна кількість знайдених документів : 13
Представлено документи з 1 до 13
|
1. |
Шестак Я. Л. Морфолого-фракційний склад і запаси лісової підстилки протиерозійних насаджень [Електронний ресурс] / Я. Л. Шестак // Науковий вісник Національного університету біоресурсів і природокористування України. Серія : Лісівництво та декоративне садівництво. - 2014. - Вип. 198(2). - С. 202-208. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnau_lis_2014_198(2)__35
|
2. |
Оксиюк А. Г. Анализ современных методик и методов проведения оценки защищенности информационных систем [Електронний ресурс] / А. Г. Оксиюк, Я. В. Шестак // Наукові записки Українського науково-дослідного інституту зв'язку. - 2015. - № 4. - С. 17-23. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2015_4_4 На основании предложенного системного подхода сформулирована общая схема оценки защиты информации в информационной системе, а также принципы выбора метода проведения оценки. Рассмотрены существующие методы количественной оценки, основанные на объектно-ориентированных методах системного анализа, а также объективность получаемых оценок на основе данного подхода. На основании проведенного анализа выделены серьезные недостатки используемых современных методик оценки защищенности информационных систем, сформулирована идея о необходимости создания научно-методического аппарата, обеспечивающего повышение объективности и комплексности оценки средств защиты информации на базе формализации экспертных данных.
|
3. |
Оксіюк О. Г. Методологія розробки комплексних систем захисту інформації в сучасних інформаційно-телекомунікаційних системах [Електронний ресурс] / О. Г. Оксіюк, Я. В. Шестак // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2015. - Вип. 50. - С. 236-243. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2015_50_40
|
4. |
Оксіюк О. Г. Побудова безпечної інформаційної інфраструктури як необхідність виживання [Електронний ресурс] / О. Г. Оксіюк, Я. В. Шестак, Д. О. Огбу // Вісник Національного технічного університету "ХПІ". Серія : Механіко-технологічні системи та комплекси. - 2016. - № 50. - С. 112-117. - Режим доступу: http://nbuv.gov.ua/UJRN/vcpimtck_2016_50_21
|
5. |
Оксіюк О. Г. Практичне впровадження інформаційних систем на основі оцінювання зовнішніх впливів [Електронний ресурс] / О. Г. Оксіюк, Л. В. Мирутенко, Я. В. Шестак // Безпека інформаційних систем і технологій. - 2019. - № 1. - С. 27-35. - Режим доступу: http://nbuv.gov.ua/UJRN/infsts_2019_1_5
|
6. |
Довбешко С. В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак [Електронний ресурс] / С. В. Довбешко, С. В. Толюпа, Я. В. Шестак // Сучасний захист інформації. - 2019. - № 1. - С. 6-15. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_3
|
7. |
Білявська Ю. Кібербезпека та захист інформації під час пандемії COVID-19 [Електронний ресурс] / Ю. Білявська, Н. Микитенко, Я. Шестак // Товари і ринки. - 2021. - № 1. - С. 34-46. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2021_1_5 Зроблено огляд світових тенденцій кіберзлочинності, а також її географії та світових брендів, що зазнали найбільших збитків від неї. Досліджено структуру злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж і мереж електрозв'язку. Сформовано "портрет" сучасного кібер-злочинця. Узагальнено категорії жертв та типи кібератак в Україні, що спричинені пандемією COVID-19. Проведено й опрацьовано результати онлайн-опитування щодо впливу COVID-19 на кібербезпеку підприємства. Сформовано модель й обурунтовано рекомендації з дотримання кібербезпеки підприємства в умовах COVID-реальності.
|
8. |
Костюк Ю. Транспортний рівень моделі ISO/OSI в комп’ютерних мережах [Електронний ресурс] / Ю. Костюк, Я. Шестак // Товари і ринки. - 2021. - № 4. - С. 49-58. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2021_4_7 Розглянуто призначення та функції транспортного рівня в управлінні передачею даних. З'ясовано, яку роль виконують протоколи надійності на транспортному рівні в комп'ютерних мережах. Охарактеризовано протоколи TCP та UDP, використання номерів портів. Визначено, які операції виконують протоколи транспортного рівня. Пояснено, у який спосіб передаються блоки даних по протоколу TCP і як підтверджено їх гарантовану доставку. Порівняно операції протоколів транспортного рівня при наскрізному каналі зв'язку.
|
9. |
Толюпа С. Засоби виявлення кібернетичних атак на інформаційні системи [Електронний ресурс] / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак // Infocommunication technologies and electronic engineering. - 2021. - Vol. 1, № 2. - С. 19-31. - Режим доступу: http://nbuv.gov.ua/UJRN/inteelen_2021_1_2_5
|
10. |
Білявська Ю. Кібербезпека та кібергігієна: нова ера цифрових технологій [Електронний ресурс] / Ю. Білявська, Я. Шестак // Товари і ринки. - 2022. - № 3. - С. 47-59. - Режим доступу: http://nbuv.gov.ua/UJRN/tovary_2022_3_6
|
11. |
Лаптєв О. А. Виявлення та блокування повільних DDOS-атак за допомогою прогнозування поведінки користувача [Електронний ресурс] / О. А. Лаптєв, С. С. Бучик, В. А. Савченко, В. С. Наконечний, І. І. Михальчук, Я. В. Шестак // Наукоємні технології. - 2022. - № 3. - С. 184-192. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2022_3_4 Особливістю повільної DDoS-атаки є використання вразливості в протоколі TCP/IP, де навмисно чи ненавмисно можуть бути викликані переривання в результаті затримки в каналах зв'язку. Розглянуто проблему виявлення повільної розподіленої атаки відмови в обслуговуванні. Відомо, що виявлення повільних DDoS-атак відрізняється від атак на основі обсягу трафіку, оскільки вони не збільшують інтенсивність трафіку в мережі. Замість створення раптового надлишку трафіку, повільні малопотужні атаки проводяться з мінімальною активністю і не реєструються системами. Вони спрямовані на те, щоб вивести об'єкт з ладу непомітно, створюючи мінімальну кількість підключень та залишаючи їх незавершеними якомога довше. Як правило, зловмисники відправляють часткові запити HTTP і невеликі пакети даних або повідомлення для перевірки активності, щоб підключення залишалося активним. Подібні атаки важко заблокувати, і складно виявити. У зв'язку з малим обсягом трафіку, а також з тим, що атаки можуть виглядати як стандартні підключення, потрібна інша технологія запобігання. Джерела атак необхідно блокувати, виходячи з особливостей виконання запитів, а не на основі їх репутації. Тому було зроблено припущення про залежність успішної повільної DDoS-атаки залежить та поведінки користувача. На основі моделювання методу виявлення повільних атак було проведено дослідження та прогнозування поведінки особистості, запропоновано траєкторію поведінки конкретного користувача. Можливості застосування такого методу підтверджено моделюванням атак RUDY на HTTP-сервіси. Отримані характеристики точності прогнозування залежно від відображуваного накопиченого трафіку і статистики атак. Дослідження доводить, такий метод можна використовувати для виявлення різних типів по вільних DDoS-атак.
|
12. |
Шестак Я. І. Моделювання єдиного інформаційного простору закладу вищої освіти [Електронний ресурс] / Я. І. Шестак // Управління розвитком складних систем. - 2022. - Вип. 49. - С. 81-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2022_49_13
|
13. |
Шестак Я. І. CASE-технології в проєктуванні інформаційної інфраструктури закладу вищої освіти [Електронний ресурс] / Я. І. Шестак // Управління розвитком складних систем. - 2023. - Вип. 55. - С. 141-157. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2023_55_21
|