Пошуковий запит: (<.>A=Козачок В$<.>) |
Загальна кількість знайдених документів : 22
Представлено документи з 1 до 20
|
| |
1. |
Сорока Н. М. Підготовка магістрів для ветеринарного забезпечення здоров’я екзотичних і диких тварин [Електронний ресурс] / Н. М. Сорока, В. С. Козачок // Ветеринарна медицина України. - 2013. - № 9. - С. 36-37. - Режим доступу: http://nbuv.gov.ua/UJRN/vetm_2013_9_13
|
2. |
Сорока Н. М. Блутанг сільськогосподарських і диких жуйних тварин [Електронний ресурс] / Н. М. Сорока, В. С. Козачок // Ветеринарна медицина України. - 2014. - № 3. - С. 13-16. - Режим доступу: http://nbuv.gov.ua/UJRN/vetm_2014_3_5
|
3. |
Гончаров Ю. П. Система электроснабжения контактной сети постоянного тока с продольной линией повышенного напряжения [Електронний ресурс] / Ю. П. Гончаров, Н. В. Панасенко, В. Н. Козачок, В. В. Замаруев, В. В. Ивахно, С. Ю. Кривошеев, А. И. Семененко // Вісник Дніпропетровського національного університету залізничного транспорту імені академіка В. Лазаряна. - 2008. - Вип. 20. - С. 42-48. - Режим доступу: http://nbuv.gov.ua/UJRN/vdnuzt_2008_20_10
|
4. |
Корченко А. О. Метод оцінки рівня критичності для систем управління кризовими ситуаціями [Електронний ресурс] / А. О. Корченко, В. А. Козачок, А. І. Гізун // Захист інформації. - 2015. - Т. 17, № 1. - С. 86-98. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_14 Вплив кризових ситуацій (КС) на стан захищеності державних інформаційних ресурсів, різноманітних установ, підприємств, організацій та державу в цілому є досить значним. Так, КС здатні не лише загальмувати розвиток системи, що підпадає під її вплив, а й зруйнувати її взагалі. Для запобігання такого впливу необхідним є прийняття адекватних рівню загрози заходів та застосування засобів захисту, що визначає важливість оцінки критичності поточної ситуації. На даний час не існує загальноприйнятих універсальних критеріїв та інтегрованого показника оцінки рівня критичності. Тому визначення рівня критичності інциденту, що може спричиняти КС, є актуальною та важливою науковою задачею. Введено множину параметрів оцінки рівня КС, запропоновано метод визначення рівня критичності з використання експертних підходів та методів нечіткої логіки, які не вимагають збирання та обробку статистичних даних, та описано процедуру дефазифікації значення параметрів, на основі якої будується індикатор відображення рівня критичності.
|
5. |
Козачок В. А. Особливості побудови комплексних систем захисту інформації в розподілених корпоративних мережах [Електронний ресурс] / В. А. Козачок, Ю. Б. Коваленко // Сучасний захист інформації. - 2015. - № 1. - С. 41-47. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_1_8
|
6. |
Бурячок В. Л. Пентестінг як інструмент комплексної оцінки ефективності захисту інформації в розподілених корпоративних мережах [Електронний ресурс] / В. Л. Бурячок, В. А. Козачок, Л. В. Бурячок, П. М. Складанний // Сучасний захист інформації. - 2015. - № 3. - С. 4-12. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_3
|
7. |
Барасій М. І. Міжнародні організації та програми в області хімічної безпеки [Електронний ресурс] / М. І. Барасій, О. Є. Левченко, В. Ю. Козачок, В. А. Баркевич // Проблеми військової охорони здоров'я. - 2011. - Вип. 29. - С. 179-191. - Режим доступу: http://nbuv.gov.ua/UJRN/prvozd_2011_29_29
|
8. |
Киричок Р. В. Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [Електронний ресурс] / Р. В. Киричок, П. М. Складанний, В. Л. Бурячок, Г. М. Гулак, В. А. Козачок // Наукові записки Українського науково-дослідного інституту зв'язку. - 2016. - № 3. - С. 48-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2016_3_8 Наведено інформацію щодо основних загроз безпеці інформації та вразливих місць ІТ-систем. Розглянуто технологію реалізації тестування на проникнення (пентест), типову схему, а також запропоновано алгоритм проведення пентесту. Обгрунтовано необхідність проведення пентесту в ІТ-системах (мережах) органів влади та критичних інфраструктур (соціальних фондів та різних державних реєстрів), задля об'єктивної оцінки рівня безпеки цих структур за умов сучасної інформаційної та кібервійни, яка ведеться проти нашої країни.
|
9. |
Сахновський Є. В. Історизм в історичному пізнанні: принцип, метод, спосіб мислення (матеріали наукового семінару кафедри історії нового та новітнього часу, 6 березня 2012 р.) [Електронний ресурс] / Є. В. Сахновський, В. В. Козачок // Історична панорама. Спеціальність : Історія. - 2012. - Вип. 14. - С. 86-104. - Режим доступу: http://nbuv.gov.ua/UJRN/Istp_2012_14_9
|
10. |
Козачок В. А. Концептуальні засади створення комплексних систем захисту інформації в інформаційно-телекомунікаційних системах [Електронний ресурс] / В. А. Козачок // Зв'язок. - 2014. - № 3. - С. 8-13 . - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2014_3_4
|
11. |
Козачок В. А. Технології протидії шкідливим програмам та завідома фальшивому програмному забезпеченню [Електронний ресурс] / В. А. Козачок, А. А. Рой, Л. В. Бурячок // Сучасний захист інформації. - 2017. - № 2. - С. 30-34. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_7
|
12. |
Козачок В. А. Особливості ідентифікації та авторизації в сучасних корпоративних інформаційно-телекомунікаційних системах [Електронний ресурс] / В. А. Козачок, М. В. Діхтяр, О. В. Семко // Сучасний захист інформації. - 2017. - № 2. - С. 42-48. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_9
|
13. |
Гулак Г. М. Системи захисту персональних даних в сучасних інформаційно-телекомунікаційних системах [Електронний ресурс] / Г. М. Гулак, В. А. Козачок, П. М. Складанний, М. О. Бондаренко, Б. В. Вовкотруб // Сучасний захист інформації. - 2017. - № 2. - С. 65-71. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_12
|
14. |
Бадюк М. І. Удосконалення організації медичного забезпечення підрозділів територіальної оборони України [Електронний ресурс] / М. І. Бадюк, В. М. Півник, О. О Ляшенко, С. А. Тіщевський, В. О. Козачок, І. К. Середа, О. О. Микита // Військова медицина України. - 2018. - Т. 18, № 3. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/vmuk_2018_18_3_19
|
15. |
Бондарчук А. П. Дослідження основних властивостей сучасних систем зв’язку [Електронний ресурс] / А. П. Бондарчук, Г. І. Гайдур, Н. С. Чумак, В. А. Козачок, Р. М. Хмелевський // Наукові записки Українського науково-дослідного інституту зв'язку. - 2018. - № 4. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2018_4_4
|
16. |
Гайдур Г. І. Підвищення захищеності інформаційно – телекомунікаційних систем шляхом використання ТРМ – модулів [Електронний ресурс] / Г. І. Гайдур, В. А. Козачок, Р. М. Хмелевський, В. Є. Дмітрієв // Сучасний захист інформації. - 2019. - № 1. - С. 28-35. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_6
|
17. |
Ткаченко І. В. Спосіб організації оцінки стану кіберзахисту критичної інформаційної інфраструктури в режимі реального часу з урахування індикаторів кіберзагроз [Електронний ресурс] / І. В. Ткаченко, В. А. Козачок // Сучасний захист інформації. - 2019. - № 4. - С. 88-93. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_4_14
|
18. |
Ткаченко І. В. Оцінка стану кібербезпеки критичної інформаційної інфраструктури в ході виявлення та відслідковування кризових індикаторів [Електронний ресурс] / І. В. Ткаченко, В. А. Козачок, С. О. Гахов, В. Є. Дмітрієв // Сучасний захист інформації. - 2020. - № 1. - С. 54-57. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_1_11
|
19. |
Черненко Р. М. Підвищення рівня захищеності систем мережі інтернету речей за рахунок шифрування даних на пристроях з обмеженими обчислювальними ресурсами [Електронний ресурс] / Р. М. Черненко, О. П. Рябчун, М. В. Ворохоб, А. О. Аносов, В. А. Козачок // Кібербезпека: освіта, наука, техніка. - 2021. - № 3. - С. 124-135. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_3_12
|
20. |
Іванишин П. Основні елементи шевченкознавчої герменевтики Леоніда Білецького: методологічні аспекти [Електронний ресурс] / П. Іванишин, В. Козачок // Актуальні питання гуманітарних наук. - 2020. - Вип. 29(2). - С. 41-46. - Режим доступу: http://nbuv.gov.ua/UJRN/apgnd_2020_29(2)__9
|
| |