Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (11)Автореферати дисертацій (1)Реферативна база даних (14)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Дудатьєв А$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
1.

Дудатьєв А. В. 
Аксіоматика теорії комплексної безпеки соціотехнічних систем [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2013. - № 1. - С. 22-25. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2013_1_6
Попередній перегляд:   Завантажити - 141.23 Kb    Зміст випуску     Цитування
2.

Колесник І. С. 
Оцінка впливу витоку інформації на стан підприємства [Електронний ресурс] / І. С. Колесник, А. В. Дудатьєв, О. П. Войтович // Системи обробки інформації. - 2010. - Вип. 3. - С. 128-129. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_53
Поставлено та розв'язано задачу побудови моделі для комплексної оцінки безпеки інформаційної діяльності організацій за умов глобалізованих "недружніх" ринків, де одним із засобів конкурентної боротьби є несанкціонований доступ до інформаційних систем конкурентів. Проведено дослідження розподілів вірогідності контролю долей ринку.
Попередній перегляд:   Завантажити - 320.718 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Дудатьєв А. В. 
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2011. - № 3. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2011_3_13
Попередній перегляд:   Завантажити - 195.231 Kb    Зміст випуску     Цитування
4.

Колесник І. С. 
Оцінка впливу витоку інформації на стан підприємства [Електронний ресурс] / І. С. Колесник, А. В. Дудатьєв, О. П. Войтович // Системи обробки інформації. - 2010. - Вип. 5. - С. 224-229. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_55
Поставлено та розв'язано задачу побудови моделі для комплексної оцінки безпеки інформаційної діяльності організацій за умов глобалізованих "недружніх" ринків, де одним із засобів конкурентної боротьби є несанкціонований доступ до інформаційних систем конкурентів. Проведено дослідження розподілів вірогідності контролю долей ринку.
Попередній перегляд:   Завантажити - 408.426 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Дудатьєв А. В. 
Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2014. - № 2. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2014_2_6
Попередній перегляд:   Завантажити - 238.14 Kb    Зміст випуску     Цитування
6.

Дудатьєв А. В. 
Інформаційна обфускація: методи і моделі [Електронний ресурс] / А. В. Дудатьєв // Сучасний захист інформації. - 2015. - № 4. - С. 56-61. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_8
Попередній перегляд:   Завантажити - 315.804 Kb    Зміст випуску     Цитування
7.

Дудатьєв А. 
Моделі для організації протидії інформаційним атакам [Електронний ресурс] / А. Дудатьєв // Захист інформації. - 2015. - Т. 17, № 2. - С. 157-162. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_9
Поняття інформаційної безпеки доцільно розглядати з позиції оцінювання та забезпечення комплексної інформаційної безпеки за умов ведення інформаційної війни. Фактично констатується необхідність урахування специфіки технологій проведення спеціальних інформаційних операцій з боку об'єкта впливу на етапах проектування, впровадження і супроводу комплексних систем захисту інформації. Досвід останніх років і подій показує, що ефективність застосування інформаційної зброї за сучасних умов інформатизації суспільства достатньо велика і за своїми кількісними показниками може бути порівняна зі зброєю масового знищення. Представлено дві математичні моделі, які дозоляють оцінити потужність інформаційного впливу з урахуванням специфіки джерела та механізму реалізації впливу, а також запропонувати управлінські рішення для підготовки і подальшого проведення спеціальних інформаційних контроперацій. Аналіз запропонованих моделей дозволив сформулювати узагальнені етапи методики для прийняття ефективних рішень щодо управління інформаційною безпекою на об'єкті захисту за умов інформаційної війни.
Попередній перегляд:   Завантажити - 360.533 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Дудатьєв А. В. 
Моделі інформаційної підтримки управління комплексною інформаційоною безпекою [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович // Радіоелектроніка, інформатика, управління. - 2017. - № 1. - С. 107-114. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2017_1_15
Існування конкурентного інформаційного середовища, яке є специфічною ареною для проведення спеціальних інформаційних операцій, показує на необхідність реалізації комплексного захисту інформаційних ресурсів. Перебіг інформаційної війни, а також проблеми, що виникають під час управління комплексною інформаційною безпекою, визначає актуальність розробки моделей інформаційної підтримки прийняття рішень та створення ситуаційних або інформаційно-аналітичних центрів управління комплексною інформаційною безпекою на рівні "підприємство - регіон - держава". Мета дослідження - розробка моделі інформаційної підтримки прийняття рішень управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи у складі окремих об'єктів, групи об'єктів (регіону) та держави в цілому, що надасть змогу одеримати кількісні показники рівня захищеності системи з можливістю прийняття рішень щодо управління комплексною інформаційною безпекою на рівнях "підприємство - регіон - держава". Метод дослідження будується на ідеї того, що рівень захищеності держави залежить від рівня захищеності підпорядкованих регіонів, рівень захищеності яких, у свою чергу, залежить від рівня захищеності підпорядкованих локальних об'єктів. Рівень захищеності самого підприємства залежить від порушення хоча б одного з критеріїв: цілісності, доступності, конфіденційності. Розв'язано задачу розробки узагальненої моделі оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи типу "підприємство - регіон - держава", що надає змогу одержати оцінку рівня інформаційної захищеності, як локального об'єкта - підприємства, так і інтегрованих об'єктів - регіону та держави. Для оцінювання ймовірностей виникнення базових загроз можуть бути використані ймовірнісні оцінки або експертні оцінки, які представлені у вигляді нечітких множин. Запропоновано структурну модель багаторівневого інформаційно-аналітичного центру управління комплексною інформаційною безпекою. Результати проведених досліджень показали можливість використання даного підходу для рішення задач оцінювання та управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи. Висновки: наукова новизна проведеного дослідження полягає в тому, що вперше запропоновано модель оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава". Практична новизна полягає у розробці програмного забезпечення, яке реалізує процес аналізу й оцінювання рівня комплексної інформаційної захищеності багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава", а також синтезу управлінських рішень на базі сформованих баз знань.
Попередній перегляд:   Завантажити - 1.021 Mb    Зміст випуску    Реферативна БД     Цитування
9.

Лужецький В. 
Концептуальна модель системи інформаційного впливу [Електронний ресурс] / В. Лужецький, А. Дудатьєв // Безпека інформації. - 2017. - Т. 23, № 1. - С. 45-49. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_1_8
Головна мета інформаційної війни є перепрограмування свідомості соціальної частини соціотехнічної системи шляхом ненасильницьких дій. Одним із шляхів реалізації цієї мети є використання спеціально підготовленої інформації - мема, який поширюється в інформаційному просторі завдяки різноманітним каналам впливу і фактично "інфікує" соціум. Для реалізації інформаційного впливу, а також для захисту від нього запропоновано концептуальну модель системи інформаційного впливу, яка формалізує суб'єктно-об'єктну взаємодію у ході інформаційного протиборства і враховує необхідні для цього ресурси та процеси. Запропоновану концептуальну модель системи інформаційного впливу пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити гарантований рівень комплексної інформаційної безпеки відповідного об'єкта інформаційного впливу на рівні "особа-підприємство-регіон-держава". Запропоновано модель мема, яка враховує безліч типових ознак, що дозволяють ідентифікувати мем, розглянуті потенційні об'єкти інформаційного впливу з урахуванням їх характеристик, які можуть змінюватися в залежності від мети інформаційного впливу.
Попередній перегляд:   Завантажити - 454.53 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Дудатьєв А. В. 
Інформаційна безпека соціотехнічних систем: модель інформаційного впливу [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович // Інформаційні технології та комп'ютерна інженерія. - 2017. - № 1. - С. 16-21. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2017_1_5
Попередній перегляд:   Завантажити - 366.777 Kb    Зміст випуску     Цитування
11.

Войтович О. П. 
Моделі та засіб для виявлення фейкових облікових записів у соціальних мережах [Електронний ресурс] / О. П. Войтович, А. В. Дудатьєв, В. О. Головенько // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія : Технічні науки. - 2018. - Т. 29(68), № 1(1). - С. 106-113. - Режим доступу: http://nbuv.gov.ua/UJRN/sntuts_2018_29_1(1)__21
Попередній перегляд:   Завантажити - 248.629 Kb    Зміст випуску     Цитування
12.

Дудатьєв А. В. 
Інформаційно-аналітичні центри в управлінні інформаційною безпекою держави [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович, В. В. Миронюк // Вісник Хмельницького національного університету. Технічні науки. - 2020. - № 1. - С. 105-109. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2020_1_19
Попередній перегляд:   Завантажити - 480.854 Kb    Зміст випуску     Цитування
13.

Куперштейн Л. М. 
Модель політики інформаційної безпеки для об’єктів критичної інфраструктури [Електронний ресурс] / Л. М. Куперштейн, А. В. Дудатьєв, О. П. Войтович, Я. О. Ясінська // Вимірювальна та обчислювальна техніка в технологічних процесах. - 2021. - № 2. - С. 30-38. - Режим доступу: http://nbuv.gov.ua/UJRN/vott_2021_2_6
Попередній перегляд:   Завантажити - 612.391 Kb    Зміст випуску     Цитування
14.

Куперштейн Л. М. 
Аналіз проблем безпеки пірингових мереж [Електронний ресурс] / Л. М. Куперштейн, М. Д. Кренцін, А. В. Дудатьєв, В. А. Каплун // Інформаційні технології та комп'ютерна інженерія. - 2022. - № 2. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2022_2_3
Попередній перегляд:   Завантажити - 397.295 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського