Пошуковий запит: (<.>A=Бурячок В$<.>) |
Загальна кількість знайдених документів : 45
Представлено документи з 1 до 20
|
| |
1. |
Корченко О. Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
|
2. |
Бурячок В. Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем [Електронний ресурс] / В. Бурячок // Безпека інформації. - 2013. - Т. 19, № 2. - С. 83-87. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_3 Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів під час організації та проведення МР ІТС.
|
3. |
Бурячок В. Л. Модель формування дерева атак для одержання інформації в інформаційно-телекомунікаційних системах і мережах при вилученому доступі [Електронний ресурс] / В. Л. Бурячок // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 2. - С. 123-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_2_5 Зважаючи на низку проблем, пов'язаних із забезпеченням продуктивності, надійності та стійкості функціонування інформаційно-телекомунікаційних систем, а також можливості несанкціонованого доступу до циркулюючих у таких системах інформаційних ресурсів, розглянуто один із можливих методів одержання інформації за рахунок формування дерева атак при вилученому доступі.
|
4. |
Бурячок В. Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модель вибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок // Інформаційна безпека. - 2013. - № 1. - С. 33-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_6
|
5. |
Бурячок В. Л. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3 У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
|
6. |
Бурячок В. Л. Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій [Електронний ресурс] / В. Л. Бурячок // Захист інформації. - 2013. - Т. 15, № 4. - С. 284-291. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_4 Неконтрольоване поширення і використання інформаційного та кібернетичного просторів поступово призвело до суттєвого ускладнення завдань щодо пошуку інформації протиборчими сторонами у відкритих та її добування з відносно відкритих і закритих електронних джерел один одного, а також захисту власного інформаційного ресурсу від стороннього кібернетичного впливу. Вирішення подібних завдань нині неможливе без побудови переважною більшістю кран світу власних систем кібернетичної безпеки, а також розробки і впровадження нових, більш ефективних методів і способів ведення розвідки інформаційно-телекомунікаційних (ІТ) систем. Передусім це обумовлено безперервним зростанням обсягу інформації, що циркулює, накопичується та обробляється в інформаційному і кібернетичних просторах цих країн, необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз, бурхливим розвитком нових ІТ технологій, а також глобальною комп'ютеризацією. З урахуванням цього розглянуто призначення та основні різновиди розвідки ІТ систем. Запропоновано визначення розвідки у системах телекомунікацій (РСт). Визначено сферу можливих інтересів РСт та метод її ведення, а також місце РСт у загальному процесі добування інформації. Розглянуто приклад застосування бездротових технологій під час виконання завдань розвідки РСт.
|
7. |
Бурячок В. Л. Організація процесу обробки інформації та його головні етапи [Електронний ресурс] / В. Л. Бурячок // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. - 2013. - Вип. 7. - С. 31-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Psvz_2013_7_6
|
8. |
Бурячок В. Рекомендації щодо розробки та запровадження профілю навчання "Кібернетична безпека" в Україні [Електронний ресурс] / В. Бурячок, В. Богуш // Безпека інформації. - 2014. - Т. 20, № 2. - С. 126-131. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_5 Розвиток інформаційних та комунікаційних технологій спричинив глибокі системні перетворення в інформаційному та кібернетичному просторах. Останній, в силу своєї специфіки, породжує нові загрози та виклики фахівцям з інформаційної безпеки. Традиційні фахівці з інформаційної безпеки зіштовхуються з новими специфічними завданнями, які вимагають від них нових знань та вмінь. Для забезпечення потреб силових структур, а також виробничої та банківської сфери України у фахівцях, спроможних виявляти ознаки та активно протидіяти сторонньому кібернетичному впливу, запропоновано підхід до запровадження в системі вищої освіти України профілю навчання "кібернетична безпека". Крім того, чітко визначено критерії, яким мають відповідати такі фахівці.Проаналізовано формування інформаційного та кіберпросторів і, як результат, зроблено висновок про посилення інформаційної конфронтації між країнами та їх вступ до якісно нової фази взаємовідносин - інформаційного та кіберпротиборства. Такий стан справ вимагає якісного нового підходу до підготовки ІТ фахівців, з орієнтуванням її передусім на практичну площину в сфері інформаційної і кібернетичної безпеки. Для вирішення цього завдання визначено найбільш пріоритетні ключові напрямки підготовки таких фахівців. На основі результатів аналізу законодавства Україні щодо кібербезпеки та типового навчального плану НАТО з кібербезпеки запропоновано певну модель щодо підготовки фахівців для національної системи кібербезпеки. Імплементовані в моделі компетентності та результати навчання можуть бути покладені в основу розробки освітніх програм та навчальних планів якісної підготовки фахівців для національної системи кібербезпеки, а саме бакалаврів з кібербезпеки за погодженим у 2017 році Національним агентством із забезпечення якості вищої освіти стандартом, а також створення нових стандартів стосовно кібербезпеки на наступних освітньо-професійному та освітньо-науковому рівнях. Запропоновано декілька основних класів моделі професійних компетентностей у сфері підготовки фахівців для національної системи кібербезпеки. Зважаючи, що основними суб'єктами національної системи кібербезпеки відповідно до Конституції та законів України є Державна служба спеціального зв'язку та захисту інформації України, Національна поліція України, Служба безпеки України, Міністерство оборони України та Генеральний штаб Збройних Сил України, розвідувальні органи та Національний банк України, запропоновано узгоджені з покладеними на ці структури завданнями, моделі професійних компетентностей для підготовки їх особового складу.
|
9. |
Бурячок В. Л. Метод побудови класифікатора кібератак на державні інформаційні ресурси [Електронний ресурс] / В. Л. Бурячок, Р. В. Грищук, В. М. Мамарєв // Технологический аудит и резервы производства. - 2015. - № 1(2). - С. 38-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2015_1(2)__10
|
10. |
Бурячок В. Л. Класифікація технологій для здійснення інформаційно-психологічного впливу на процес раціональної діяльності людини [Електронний ресурс] / В. Л. Бурячок, А. А. Шиян // Сучасний захист інформації. - 2014. - № 1. - С. 64-70. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_1_12
|
11. |
Бурячок В. Л. Стратегія оцінювання внеску видів розвідки інформаційно-телекомунікаційних систем у рішення завдань пошуку та збору інформації з відкритих і відносно відкритих електронних джерел [Електронний ресурс] / В. Л. Бурячок, Л.В. Бурячок // Сучасний захист інформації. - 2014. - № 2. - С. 35-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_2_8
|
12. |
Бурячок В. Л. Алгоритм організації і проведення кіберрозвідки [Електронний ресурс] / В. Л. Бурячок // Сучасний захист інформації. - 2011. - № 3. - С. 49-57. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_3_9
|
13. |
Бурячок В. Л. Варіант механізму злому інформаційно-телекомунікаційних систем та їх захисту від стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок // Сучасний захист інформації. - 2011. - № 4. - С. 77-86. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_4_13
|
14. |
Бурячок В.Л. Можливість забезпечення захисту від інформаційно-психологічного впливу на основі універсального методу побудови онтологій [Електронний ресурс] / В.Л. Бурячок, А.А. Шиян // Сучасний захист інформації. - 2013. - № 4. - С. 57-67. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2013_4_12
|
15. |
Бурячок В. Л. Пентестінг як інструмент комплексної оцінки ефективності захисту інформації в розподілених корпоративних мережах [Електронний ресурс] / В. Л. Бурячок, В. А. Козачок, Л. В. Бурячок, П. М. Складанний // Сучасний захист інформації. - 2015. - № 3. - С. 4-12. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_3
|
16. |
Бурячок В. Л. Метод визначення найбільш значимих загроз із "генеральної сукупності” загроз інформаційним ресурсам на підставі їх якісних та кількісних показників [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт // Сучасний захист інформації. - 2015. - № 3. - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_5
|
17. |
Бурячок В. Л. Вплив кібернетичної безпеки на стан економічного розвитку провідних країн світу та України [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, Л. В. Бурячок // Сучасний захист інформації. - 2015. - № 4. - С. 29-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_6
|
18. |
Бурячок В. Л. Кібернетична безпека ‒ головний фактор сталого розвитку сучасного інформаційного суспільства [Електронний ресурс] / В. Л. Бурячок // Сучасна спеціальна техніка. - 2011. - № 3. - С. 104-114. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_3_16
|
19. |
Бурячок В. Л. Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу [Електронний ресурс] / В. Л. Бурячок, A. A. Шиян // Сучасна спеціальна техніка. - 2013. - № 4. - С. 84-90. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_4_14
|
20. |
Бурячок В. Л. Процедура визначення моменту часу впливу актуальних загроз на інформаційний ресурс [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, В. О. Хорошко // Сучасний захист інформації. - 2016. - № 1. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2016_1_12
|
| |