Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (10)Журнали та продовжувані видання (1)Автореферати дисертацій (1)Реферативна база даних (27)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Бурячок В$<.>)
Загальна кількість знайдених документів : 45
Представлено документи з 1 до 20
...
1.

Корченко О. 
Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
Попередній перегляд:   Завантажити - 651.616 Kb    Зміст випуску     Цитування
2.

Бурячок В. 
Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем [Електронний ресурс] / В. Бурячок // Безпека інформації. - 2013. - Т. 19, № 2. - С. 83-87. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_3
Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів під час організації та проведення МР ІТС.
Попередній перегляд:   Завантажити - 385.021 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Бурячок В. Л. 
Модель формування дерева атак для одержання інформації в інформаційно-телекомунікаційних системах і мережах при вилученому доступі [Електронний ресурс] / В. Л. Бурячок // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 2. - С. 123-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_2_5
Зважаючи на низку проблем, пов'язаних із забезпеченням продуктивності, надійності та стійкості функціонування інформаційно-телекомунікаційних систем, а також можливості несанкціонованого доступу до циркулюючих у таких системах інформаційних ресурсів, розглянуто один із можливих методів одержання інформації за рахунок формування дерева атак при вилученому доступі.
Попередній перегляд:   Завантажити - 269.257 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Бурячок В. Л. 
Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модель вибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок // Інформаційна безпека. - 2013. - № 1. - С. 33-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_6
Попередній перегляд:   Завантажити - 499.021 Kb    Зміст випуску     Цитування
5.

Бурячок В. Л. 
Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3
У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
Попередній перегляд:   Завантажити - 656.935 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Бурячок В. Л. 
Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій [Електронний ресурс] / В. Л. Бурячок // Захист інформації. - 2013. - Т. 15, № 4. - С. 284-291. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_4
Неконтрольоване поширення і використання інформаційного та кібернетичного просторів поступово призвело до суттєвого ускладнення завдань щодо пошуку інформації протиборчими сторонами у відкритих та її добування з відносно відкритих і закритих електронних джерел один одного, а також захисту власного інформаційного ресурсу від стороннього кібернетичного впливу. Вирішення подібних завдань нині неможливе без побудови переважною більшістю кран світу власних систем кібернетичної безпеки, а також розробки і впровадження нових, більш ефективних методів і способів ведення розвідки інформаційно-телекомунікаційних (ІТ) систем. Передусім це обумовлено безперервним зростанням обсягу інформації, що циркулює, накопичується та обробляється в інформаційному і кібернетичних просторах цих країн, необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз, бурхливим розвитком нових ІТ технологій, а також глобальною комп'ютеризацією. З урахуванням цього розглянуто призначення та основні різновиди розвідки ІТ систем. Запропоновано визначення розвідки у системах телекомунікацій (РСт). Визначено сферу можливих інтересів РСт та метод її ведення, а також місце РСт у загальному процесі добування інформації. Розглянуто приклад застосування бездротових технологій під час виконання завдань розвідки РСт.
Попередній перегляд:   Завантажити - 2.402 Mb    Зміст випуску    Реферативна БД     Цитування
7.

Бурячок В. Л. 
Організація процесу обробки інформації та його головні етапи [Електронний ресурс] / В. Л. Бурячок // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. - 2013. - Вип. 7. - С. 31-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Psvz_2013_7_6
Попередній перегляд:   Завантажити - 195.639 Kb    Зміст випуску     Цитування
8.

Бурячок В. 
Рекомендації щодо розробки та запровадження профілю навчання "Кібернетична безпека" в Україні [Електронний ресурс] / В. Бурячок, В. Богуш // Безпека інформації. - 2014. - Т. 20, № 2. - С. 126-131. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_5
Розвиток інформаційних та комунікаційних технологій спричинив глибокі системні перетворення в інформаційному та кібернетичному просторах. Останній, в силу своєї специфіки, породжує нові загрози та виклики фахівцям з інформаційної безпеки. Традиційні фахівці з інформаційної безпеки зіштовхуються з новими специфічними завданнями, які вимагають від них нових знань та вмінь. Для забезпечення потреб силових структур, а також виробничої та банківської сфери України у фахівцях, спроможних виявляти ознаки та активно протидіяти сторонньому кібернетичному впливу, запропоновано підхід до запровадження в системі вищої освіти України профілю навчання "кібернетична безпека". Крім того, чітко визначено критерії, яким мають відповідати такі фахівці.Проаналізовано формування інформаційного та кіберпросторів і, як результат, зроблено висновок про посилення інформаційної конфронтації між країнами та їх вступ до якісно нової фази взаємовідносин - інформаційного та кіберпротиборства. Такий стан справ вимагає якісного нового підходу до підготовки ІТ фахівців, з орієнтуванням її передусім на практичну площину в сфері інформаційної і кібернетичної безпеки. Для вирішення цього завдання визначено найбільш пріоритетні ключові напрямки підготовки таких фахівців. На основі результатів аналізу законодавства Україні щодо кібербезпеки та типового навчального плану НАТО з кібербезпеки запропоновано певну модель щодо підготовки фахівців для національної системи кібербезпеки. Імплементовані в моделі компетентності та результати навчання можуть бути покладені в основу розробки освітніх програм та навчальних планів якісної підготовки фахівців для національної системи кібербезпеки, а саме бакалаврів з кібербезпеки за погодженим у 2017 році Національним агентством із забезпечення якості вищої освіти стандартом, а також створення нових стандартів стосовно кібербезпеки на наступних освітньо-професійному та освітньо-науковому рівнях. Запропоновано декілька основних класів моделі професійних компетентностей у сфері підготовки фахівців для національної системи кібербезпеки. Зважаючи, що основними суб'єктами національної системи кібербезпеки відповідно до Конституції та законів України є Державна служба спеціального зв'язку та захисту інформації України, Національна поліція України, Служба безпеки України, Міністерство оборони України та Генеральний штаб Збройних Сил України, розвідувальні органи та Національний банк України, запропоновано узгоджені з покладеними на ці структури завданнями, моделі професійних компетентностей для підготовки їх особового складу.
Попередній перегляд:   Завантажити - 804.758 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Бурячок В. Л. 
Метод побудови класифікатора кібератак на державні інформаційні ресурси [Електронний ресурс] / В. Л. Бурячок, Р. В. Грищук, В. М. Мамарєв // Технологический аудит и резервы производства. - 2015. - № 1(2). - С. 38-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2015_1(2)__10
Попередній перегляд:   Завантажити - 615.725 Kb    Зміст випуску     Цитування
10.

Бурячок В. Л. 
Класифікація технологій для здійснення інформаційно-психологічного впливу на процес раціональної діяльності людини [Електронний ресурс] / В. Л. Бурячок, А. А. Шиян // Сучасний захист інформації. - 2014. - № 1. - С. 64-70. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_1_12
Попередній перегляд:   Завантажити - 314.994 Kb    Зміст випуску     Цитування
11.

Бурячок В. Л. 
Стратегія оцінювання внеску видів розвідки інформаційно-телекомунікаційних систем у рішення завдань пошуку та збору інформації з відкритих і відносно відкритих електронних джерел [Електронний ресурс] / В. Л. Бурячок, Л.В. Бурячок // Сучасний захист інформації. - 2014. - № 2. - С. 35-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_2_8
Попередній перегляд:   Завантажити - 637.622 Kb    Зміст випуску     Цитування
12.

Бурячок В. Л. 
Алгоритм організації і проведення кіберрозвідки [Електронний ресурс] / В. Л. Бурячок // Сучасний захист інформації. - 2011. - № 3. - С. 49-57. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_3_9
Попередній перегляд:   Завантажити - 762.684 Kb    Зміст випуску     Цитування
13.

Бурячок В. Л. 
Варіант механізму злому інформаційно-телекомунікаційних систем та їх захисту від стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок // Сучасний захист інформації. - 2011. - № 4. - С. 77-86. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_4_13
Попередній перегляд:   Завантажити - 796.196 Kb    Зміст випуску     Цитування
14.

Бурячок В.Л. 
Можливість забезпечення захисту від інформаційно-психологічного впливу на основі універсального методу побудови онтологій [Електронний ресурс] / В.Л. Бурячок, А.А. Шиян // Сучасний захист інформації. - 2013. - № 4. - С. 57-67. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2013_4_12
Попередній перегляд:   Завантажити - 294.644 Kb    Зміст випуску     Цитування
15.

Бурячок В. Л. 
Пентестінг як інструмент комплексної оцінки ефективності захисту інформації в розподілених корпоративних мережах [Електронний ресурс] / В. Л. Бурячок, В. А. Козачок, Л. В. Бурячок, П. М. Складанний // Сучасний захист інформації. - 2015. - № 3. - С. 4-12. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_3
Попередній перегляд:   Завантажити - 512.677 Kb    Зміст випуску     Цитування
16.

Бурячок В. Л. 
Метод визначення найбільш значимих загроз із "генеральної сукупності” загроз інформаційним ресурсам на підставі їх якісних та кількісних показників [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт // Сучасний захист інформації. - 2015. - № 3. - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_5
Попередній перегляд:   Завантажити - 238.903 Kb    Зміст випуску     Цитування
17.

Бурячок В. Л. 
Вплив кібернетичної безпеки на стан економічного розвитку провідних країн світу та України [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, Л. В. Бурячок // Сучасний захист інформації. - 2015. - № 4. - С. 29-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_6
Попередній перегляд:   Завантажити - 2.047 Mb    Зміст випуску     Цитування
18.

Бурячок В. Л. 
Кібернетична безпека ‒ головний фактор сталого розвитку сучасного інформаційного суспільства [Електронний ресурс] / В. Л. Бурячок // Сучасна спеціальна техніка. - 2011. - № 3. - С. 104-114. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_3_16
Попередній перегляд:   Завантажити - 2.343 Mb    Зміст випуску     Цитування
19.

Бурячок В. Л. 
Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу [Електронний ресурс] / В. Л. Бурячок, A. A. Шиян // Сучасна спеціальна техніка. - 2013. - № 4. - С. 84-90. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_4_14
Попередній перегляд:   Завантажити - 127.901 Kb    Зміст випуску     Цитування
20.

Бурячок В. Л. 
Процедура визначення моменту часу впливу актуальних загроз на інформаційний ресурс [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, В. О. Хорошко // Сучасний захист інформації. - 2016. - № 1. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2016_1_12
Попередній перегляд:   Завантажити - 582.167 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського