Пошуковий запит: (<.>A=Гулак Г$<.>) |
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
|
1. |
Семко В. В. Екологія кібернетичного простору [Електронний ресурс] / В. В. Семко, Г. М. Гулак // Інформаційна безпека людини, суспільства, держави. - 2014. - № 1. - С. 95-103. - Режим доступу: http://nbuv.gov.ua/UJRN/iblsd_2014_1_13
|
2. |
Гулак Г. М. Модель системи виявлення вторгнень з використанням двоступеневого критерію виявлення мережних аномалій [Електронний ресурс] / Г. М. Гулак, В. В. Семко, П. М. Складанний // Сучасний захист інформації. - 2015. - № 4. - С. 81-85. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_12
|
3. |
Гулак Г. Н. Моделирование на этапе оценки безопасности шифраторов конфиденциальной информации [Електронний ресурс] / Г. Н. Гулак // Сучасна спеціальна техніка. - 2011. - № 1. - С. 73-80. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_13
|
4. |
Гулак Г. М. Понятійний апарат та модель кібернетичної безпеки [Електронний ресурс] / Г. М. Гулак // Сучасна спеціальна техніка. - 2013. - № 2. - С. 52-57. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_2_10
|
5. |
Киричок Р. В. Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [Електронний ресурс] / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 3. - С. 48-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_3_8 Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.
|
6. |
Гулак Г. М. Системи захисту персональних даних в сучасних інформаційно-телекомунікаційних системах [Електронний ресурс] / Г. М. Гулак, В. А. Козачок, П. М. Складанний, М. О. Бондаренко, Б. В. Вовкотруб // Сучасний захист інформації. - 2017. - № 2. - С. 65-71. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_12
|
7. |
Жуйкова К. В. Формалізація моделі загроз енергетичної безпеки [Електронний ресурс] / К. В. Жуйкова, Г. М. Гулак // Молодий вчений. - 2016. - № 11. - С. 111-115. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2016_11_28
|
8. |
Гулак Г. М. Швидкий алгоритм генерації підстановок багатоалфавітної заміни [Електронний ресурс] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Захист інформації. - 2017. - Т. 19, № 2. - С. 173-177. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_2_11 Запропонована актуальна модель порушника кібербезпеки для автоматизованих систем управління технологічними процесами (АСУ ТП), що використовують в якості транспорту глобальні мережі. Виходячи із загроз конфіденційності та цілісності інформації проведено аналіз методів протидії маніпуляціям в мережі і базових методів, що забезпечують перетворення псевдовипадкових послідовностей в послідовності підстановок заміни відповідного ступеня для реалізації шифру багатоалфавітної заміни. Запропоновано швидкий алгоритм реалізації шифру багатоалфавітної заміни з використанням шифрувальної послідовності від блокового шифру в режимі OFB, доведено коректність відповідної процедури та можливість формування будь-якої підстановки з симетричної групи підстановок S_n. Проведено імітаційне моделювання алгоритму, що дозволило підтвердити необхідні статистичні якості матриці перехідних ймовірностей шифру який забезпечить високий рівень стійкості шифрування та імітостійкість команд і службової інформації, що циркулює в зазначених АСУ ТП.
|
9. |
Гулак Г. М. Методи і моделі побудови інформаційних технологій дистанційного вимірювання нановібрацій [Електронний ресурс] / Г. М. Гулак, Г. К. Отто // Кібербезпека: освіта, наука, техніка. - 2020. - № 4. - С. 22-33. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_4_4
|
10. |
Гулак Г. М. Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем [Електронний ресурс] / Г. М. Гулак // Кібербезпека: освіта, наука, техніка. - 2020. - № 1. - С. 6-23. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_1_3
|
11. |
Гулак Г. М. Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам [Електронний ресурс] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний, Л. В. Кузьменко // Кібербезпека: освіта, наука, техніка. - 2020. - № 2. - С. 6-28. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_2_3
|
12. |
Гулак Г. Н. Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем [Електронний ресурс] / Г. Н. Гулак // Проблемы управления и информатики. - 2020. - № 6. - С. 120-125. - Режим доступу: http://nbuv.gov.ua/UJRN/PUI_2020_6_13 Предложен метод построения примитивных полиномов, которые используются при проектировании радиотехнических систем, подсистем криптографической защиты информации в гарантоспособных автоматизированных системах переработки информации и управления на объектах критической инфраструктуры, а также в других общественно значимых информационных системах. В частности, такие полиномы могут использоваться для создания элементов криптографических схем, включая генераторы псевдослучайных чисел, узлы гарантированного периода, узлы (подстановки) замены. С использованием критерия Рабина для неприводимых полиномов и рекурсивной конструкции предложен метод построения на основе известных примитивных полиномов над полем из двух элементов примитивных полиномов над полями порядка 2<^>k, где <$E k~symbol У~2>. Для вычисления коэффициентов полиномов приведены необходимые уравнения. Данный метод актуален в случае создания подсистем криптографической защиты информации в современных компьютерных системах, которые используют микроконтроллеры и микропроцессоры на основе 32- или 64-битных форматов представления данных. Указанный метод построения примитивных полиномов над непростыми полями на основе известных примитивных полиномов над полем из двух элементов имеет полиномиальную сложность. Определены основные понятия, а также необходимые вспомогательные результаты, используемые при обосновании алгоритма, на котором базируется предложенный метод, и полезные при его реализации. Приведено описание алгоритма и пример его применения.
|
13. |
Бурячок В. Л. Алгоритм вибору АРМ раціональної конфігурації [Електронний ресурс] / В. Л. Бурячок, Л. В. Бурячок, Г. М. Гулак // Сучасний захист інформації. - 2011. - № 2. - С. 85-94. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_2_13
|
14. |
Киричок Р. В. Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей [Електронний ресурс] / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак, А. В. Бессалов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 148-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_14
|