Пошуковий запит: (<.>A=Дудатьєв А$<.>) |
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
|
1. |
Дудатьєв А. В. Аксіоматика теорії комплексної безпеки соціотехнічних систем [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2013. - № 1. - С. 22-25. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2013_1_6
|
2. |
Колесник І. С. Оцінка впливу витоку інформації на стан підприємства [Електронний ресурс] / І. С. Колесник, А. В. Дудатьєв, О. П. Войтович // Системи обробки інформації. - 2010. - Вип. 3. - С. 128-129. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_53 Поставлено та розв'язано задачу побудови моделі для комплексної оцінки безпеки інформаційної діяльності організацій за умов глобалізованих "недружніх" ринків, де одним із засобів конкурентної боротьби є несанкціонований доступ до інформаційних систем конкурентів. Проведено дослідження розподілів вірогідності контролю долей ринку.
|
3. |
Дудатьєв А. В. Інформаційна безпека соціотехнічних систем в умовах інформаційної війни [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2011. - № 3. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2011_3_13
|
4. |
Колесник І. С. Оцінка впливу витоку інформації на стан підприємства [Електронний ресурс] / І. С. Колесник, А. В. Дудатьєв, О. П. Войтович // Системи обробки інформації. - 2010. - Вип. 5. - С. 224-229. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_55 Поставлено та розв'язано задачу побудови моделі для комплексної оцінки безпеки інформаційної діяльності організацій за умов глобалізованих "недружніх" ринків, де одним із засобів конкурентної боротьби є несанкціонований доступ до інформаційних систем конкурентів. Проведено дослідження розподілів вірогідності контролю долей ринку.
|
5. |
Дудатьєв А. В. Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем [Електронний ресурс] / А. В. Дудатьєв // Інформаційні технології та комп'ютерна інженерія. - 2014. - № 2. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2014_2_6
|
6. |
Дудатьєв А. В. Інформаційна обфускація: методи і моделі [Електронний ресурс] / А. В. Дудатьєв // Сучасний захист інформації. - 2015. - № 4. - С. 56-61. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_8
|
7. |
Дудатьєв А. Моделі для організації протидії інформаційним атакам [Електронний ресурс] / А. Дудатьєв // Захист інформації. - 2015. - Т. 17, № 2. - С. 157-162. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_9 Поняття інформаційної безпеки доцільно розглядати з позиції оцінювання та забезпечення комплексної інформаційної безпеки за умов ведення інформаційної війни. Фактично констатується необхідність урахування специфіки технологій проведення спеціальних інформаційних операцій з боку об'єкта впливу на етапах проектування, впровадження і супроводу комплексних систем захисту інформації. Досвід останніх років і подій показує, що ефективність застосування інформаційної зброї за сучасних умов інформатизації суспільства достатньо велика і за своїми кількісними показниками може бути порівняна зі зброєю масового знищення. Представлено дві математичні моделі, які дозоляють оцінити потужність інформаційного впливу з урахуванням специфіки джерела та механізму реалізації впливу, а також запропонувати управлінські рішення для підготовки і подальшого проведення спеціальних інформаційних контроперацій. Аналіз запропонованих моделей дозволив сформулювати узагальнені етапи методики для прийняття ефективних рішень щодо управління інформаційною безпекою на об'єкті захисту за умов інформаційної війни.
|
8. |
Дудатьєв А. В. Моделі інформаційної підтримки управління комплексною інформаційоною безпекою [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович // Радіоелектроніка, інформатика, управління. - 2017. - № 1. - С. 107-114. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2017_1_15 Існування конкурентного інформаційного середовища, яке є специфічною ареною для проведення спеціальних інформаційних операцій, показує на необхідність реалізації комплексного захисту інформаційних ресурсів. Перебіг інформаційної війни, а також проблеми, що виникають під час управління комплексною інформаційною безпекою, визначає актуальність розробки моделей інформаційної підтримки прийняття рішень та створення ситуаційних або інформаційно-аналітичних центрів управління комплексною інформаційною безпекою на рівні "підприємство - регіон - держава". Мета дослідження - розробка моделі інформаційної підтримки прийняття рішень управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи у складі окремих об'єктів, групи об'єктів (регіону) та держави в цілому, що надасть змогу одеримати кількісні показники рівня захищеності системи з можливістю прийняття рішень щодо управління комплексною інформаційною безпекою на рівнях "підприємство - регіон - держава". Метод дослідження будується на ідеї того, що рівень захищеності держави залежить від рівня захищеності підпорядкованих регіонів, рівень захищеності яких, у свою чергу, залежить від рівня захищеності підпорядкованих локальних об'єктів. Рівень захищеності самого підприємства залежить від порушення хоча б одного з критеріїв: цілісності, доступності, конфіденційності. Розв'язано задачу розробки узагальненої моделі оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи типу "підприємство - регіон - держава", що надає змогу одержати оцінку рівня інформаційної захищеності, як локального об'єкта - підприємства, так і інтегрованих об'єктів - регіону та держави. Для оцінювання ймовірностей виникнення базових загроз можуть бути використані ймовірнісні оцінки або експертні оцінки, які представлені у вигляді нечітких множин. Запропоновано структурну модель багаторівневого інформаційно-аналітичного центру управління комплексною інформаційною безпекою. Результати проведених досліджень показали можливість використання даного підходу для рішення задач оцінювання та управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи. Висновки: наукова новизна проведеного дослідження полягає в тому, що вперше запропоновано модель оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава". Практична новизна полягає у розробці програмного забезпечення, яке реалізує процес аналізу й оцінювання рівня комплексної інформаційної захищеності багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава", а також синтезу управлінських рішень на базі сформованих баз знань.
|
9. |
Лужецький В. Концептуальна модель системи інформаційного впливу [Електронний ресурс] / В. Лужецький, А. Дудатьєв // Безпека інформації. - 2017. - Т. 23, № 1. - С. 45-49. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_1_8 Головна мета інформаційної війни є перепрограмування свідомості соціальної частини соціотехнічної системи шляхом ненасильницьких дій. Одним із шляхів реалізації цієї мети є використання спеціально підготовленої інформації - мема, який поширюється в інформаційному просторі завдяки різноманітним каналам впливу і фактично "інфікує" соціум. Для реалізації інформаційного впливу, а також для захисту від нього запропоновано концептуальну модель системи інформаційного впливу, яка формалізує суб'єктно-об'єктну взаємодію у ході інформаційного протиборства і враховує необхідні для цього ресурси та процеси. Запропоновану концептуальну модель системи інформаційного впливу пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити гарантований рівень комплексної інформаційної безпеки відповідного об'єкта інформаційного впливу на рівні "особа-підприємство-регіон-держава". Запропоновано модель мема, яка враховує безліч типових ознак, що дозволяють ідентифікувати мем, розглянуті потенційні об'єкти інформаційного впливу з урахуванням їх характеристик, які можуть змінюватися в залежності від мети інформаційного впливу.
|
10. |
Дудатьєв А. В. Інформаційна безпека соціотехнічних систем: модель інформаційного впливу [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович // Інформаційні технології та комп'ютерна інженерія. - 2017. - № 1. - С. 16-21. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2017_1_5
|
11. |
Войтович О. П. Моделі та засіб для виявлення фейкових облікових записів у соціальних мережах [Електронний ресурс] / О. П. Войтович, А. В. Дудатьєв, В. О. Головенько // Вчені записки Таврійського національного університету імені В. І. Вернадського. Серія : Технічні науки. - 2018. - Т. 29(68), № 1(1). - С. 106-113. - Режим доступу: http://nbuv.gov.ua/UJRN/sntuts_2018_29_1(1)__21
|
12. |
Дудатьєв А. В. Інформаційно-аналітичні центри в управлінні інформаційною безпекою держави [Електронний ресурс] / А. В. Дудатьєв, О. П. Войтович, В. В. Миронюк // Вісник Хмельницького національного університету. Технічні науки. - 2020. - № 1. - С. 105-109. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2020_1_19
|
13. |
Куперштейн Л. М. Модель політики інформаційної безпеки для об’єктів критичної інфраструктури [Електронний ресурс] / Л. М. Куперштейн, А. В. Дудатьєв, О. П. Войтович, Я. О. Ясінська // Вимірювальна та обчислювальна техніка в технологічних процесах. - 2021. - № 2. - С. 30-38. - Режим доступу: http://nbuv.gov.ua/UJRN/vott_2021_2_6
|
14. |
Куперштейн Л. М. Аналіз проблем безпеки пірингових мереж [Електронний ресурс] / Л. М. Куперштейн, М. Д. Кренцін, А. В. Дудатьєв, В. А. Каплун // Інформаційні технології та комп'ютерна інженерія. - 2022. - № 2. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2022_2_3
|