Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Мохор В$<.>) |
Загальна кількість знайдених документів : 30
Представлено документи з 1 до 20
|
| |
1. |
Мохор В. Спроба локалізації ISO GUIDE 73:2009 "Risk management – Vocabulary" [Електронний ресурс] / В. Мохор, О. Богданов, О. Крук, В. Цуркан // Безпека інформації. - 2012. - № 2. - С. 12-22. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_4 Ця публікація - авторська інтерпретація ISO GUIDE 73:2009 "Risk management - Vocabulary" українською мовою. Автори свідомо ухилилися від ідеї дослівного перекладу на користь дотримання лексичних норм, прийнятих в україномовній спеціальній літературі. Суть полягає не стільки в перекладі термінів і тлумачень ISO GUIDE 73:2009 з англійської мови на українську, скільки в їх трактуванні відповідно до мовних традицій науково-технічної української мови.
| 2. |
Жилин А. В. Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах [Електронний ресурс] / А. В. Жилин, А. В. Корнейко, В. В. Мохор // Захист інформації. - 2013. - т. 15, № 3. - С. 225-231. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_8 В наше время для решения задачи криптографической защиты информации, особенно в информационно-телекоммуникационных системах (ИТКС), широко применяют асимметричные криптоалгоритмы, среди которых RSA алгоритм стал наиболее популярным. Существующие публикации в основном раскрывают порядок применения RSA алгоритма, его примитивов в составе других криптоалгоритмов, анализируют стойкость этих криптосистем. При этом эти публикации не дают комплексной характеристики применения RSA алгоритма. Проанализированные источники показывают, что RSA алгоритм и порядок его применения описаны в ряде международных, национальных и отраслевых стандартов. Представлены конкретные примеры использования RSA алгоритма в протоколах ИТКС, аппаратном и программном обеспечении для реализации задач криптографической защиты информации. Проведенный анализ показывает, что не смотря на появление в последние годы новых, более совершенных асимметричных криптоалгоритмов, RSA алгоритм остается достаточно широко представленным в современных ИТКС для обеспечения задач криптографической защиты информации, в том числе и в нашей стране, что вызывает необходимость его более детального изучения.
| 3. |
Богданов А. М. О кибербезопасности в широком смысле [Електронний ресурс] / А. М. Богданов, В. В. Мохор // Information Technology and Security. - 2013. - № 1. - С. 5-18. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2013_1_3
| 4. |
Богданов О. Перші кроки волонтерів інформаційних військ [Електронний ресурс] / О. Богданов, В. Мохор // Безпека інформації. - 2015. - Т. 21, № 1. - С. 100-103. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_15 На сьогодні інформаційно-психологічна безпека громадян та суспільства є важливою складовою у забезпеченні інформаційної безпеки нашої держави з огляду на ведення так званої гібридної війни державою-агресором. З огляду на це, на протязі майже року в середовищі курсантів та студентів інституту спеціального зв'язку та захисту інформації НТУ України "Київський політехнічний інститут" діє волонтерська група з проведення акцій інформаційного протиборства в Інтернет просторі (кіберпросторі). Викладено деякі положення, що лежать в основі теорії і практики роботи групи. Крім того, наведено рекомендації та висновки, що грунтуються на досвіді майже річної роботи волонтерської групи в кіберпросторі.
| 5. |
Мохор В. Функціональне моделювання системи керування ризиком безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, О. Крук // Захист інформації. - 2016. - Т. 18, № 1. - С. 74-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_11 Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком без-пеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Одержана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.
| 6. |
Винничук С. Общее решение линейных диофантовых уравнений на основе модульных преобразований для оценивания рисков информационной безопасности [Електронний ресурс] / С. Винничук, В. Мохор, В. Безштанько // Безпека інформації. - 2016. - Т. 22, № 1. - С. 75-83. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_13 Предложены строго формализованные алгоритмы решения линейных диофантовых уравнений (ЛДУ) произвольного порядка, основанные на использовании модульных преобразований для определения количественных значений рисков информационной безопасности. На каждом шаге предлагаемых алгоритмов вместо одного первичного ЛДУ формируется два, первое из которых используется на обратном ходе алгоритма, а второе - для дальнейшего уменьшения коэффициентов при переменных вплоть до получения одного из коэффициентов, равного единице. Во втором уравнении коэффициентами при неизвестных являются остатками от деления всех коэффициентов первичного уравнения на минимальный коэффициент этого ЛДУ. За счет этого, происходит одновременное уменьшение значений коэффициентов при всех переменных, вместо одного из них, как это реализуется в методах замены переменных. Это обеспечивает уменьшение вычислительной сложности алгоритмов и значений коэффициентов в общем решении уравнений. Определена временная сложность T(n) алгоритмов, где n - число неизвестных в уравнении. Для алгоритма A1 показано, что <$ET sub 1 (n)~=~O(n~cdot~m~cdot~log sub 2 M)>, где M - максимальное значение коэффициента уравнения, а m - средняя трудоемкость одной операции деления с остатком. В случае алгоритма A2 предельная асимптотическая оценка при росте M является величиной порядка <$EO(n~cdot~log sub n M~cdot~m)>.
| 7. |
Мохор В. В. Геометрический подход к оцениванию вероятности приемлемых рисков информационной безопасности [Електронний ресурс] / В. В. Мохор, А. О. Бакалинский, В. В. Цуркан // Захист інформації. - 2016. - Т. 18, № 3. - С. 210-217. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_3_6 Рассмотено построение и использование систем управления информационной безопасностью на основе риск-ориентированного подхода. При этом устанавливается не конструктивность проектного требования к построению таких систем путем "обеспечения уровня риска не выше приемлемого". Для преодоления установленного ограничения предлагается рассматривать функционирование системы управления информационной безопасностью как системы массового обслуживания с обработкой потока рисковых событий с уровнями риска выше приемлемого и заданной вероятностью появления таких событий. Решение данной задачи осуществляется путем использования понятия и методов геометрической вероятности. Благодаря такому подходу субъективный показатель риск-аппетита владельца риска, отображаемый в виде приемлемого уровня риска, трансформируется в формализованный вероятностный критерий, на основе которого можно сформулировать проверяемые требования к созданию систем управления информационной безопасностью.
| 8. |
Мохор В. В. Использование разрядной модели двоичного представления квадрата числа в процедурах вычисления квадратного корня [Електронний ресурс] / В. В. Мохор, Е. В. Максименко // Моделювання та інформаційні технології. - 2016. - Вип. 76. - С. 134-142. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2016_76_21
| 9. |
Мохор В. Аналізування прийнятності складних ризиків інформаційної безпеки методами аналітичної геометрії [Електронний ресурс] / В. Мохор, О. Бакалинський, О. Богданов, В. Цуркан // Information Technology and Security. - 2016. - Vol. 4, № 1. - С. 100-107. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_1_14
| 10. |
Мохор В. Використання ентропійного підходу для оцінювання ризиків безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, С. Михайлов, О. Бакалинський, Г. Криховецький, І. Богданов // Information Technology and Security. - 2016. - Vol. 4, № 2. - С. 255-261. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_2_15
| 11. |
Владимирский А. А. Проект концепции построения многоуровневой отраслевой системы мониторинга, диагностирования и прогнозирования технического состояния АЭС Украины [Електронний ресурс] / А. А. Владимирский, В. В. Мохор, Б. Н. Плескач, А. Л. Киндрась // Моделювання та інформаційні технології. - 2017. - Вип. 79. - С. 16-20. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2017_79_5
| 12. |
Мохор В. В. Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания [Електронний ресурс] / В. В. Мохор, А. О. Бакалинский, А. М. Богданов, В. В. Цуркан // Захист інформації. - 2017. - Т. 19, № 2. - С. 119-126. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_2_4 Установлено, что на сегодняшний день ни один из существующих международных стандартов не содержит конкретных методик формирования проектных требований к системе управления информационной безопасностью применительно к конкретной организации. Для преодоления этого ограничения рассматривается возможная аналогия систем массового обслуживания и систем управления информационной безопасностью. Проведение дескриптивного анализа возможных аналогий осуществляется путем сравнения состава и общей функциональной модели системы массового обслуживания. На основании такого сравнения устанавливается возможность использования математического аппарата теории систем массового обслуживания для формирования проектных требований к системе управления информационной безопасностью. Это позволит разработать модель такой системы. С ее помощью станет возможным определение степени важности того или иного аспекта информационной безопасности применительно к конкретной организации.
| 13. |
Мохор В. Интерпретация зависимости уровня простого риска от вероятности его реализации в терминах аналитической геометрии [Електронний ресурс] / В. Мохор, А. Бакалинский, А. Богданов, В. Цуркан // Information Technology and Security. - 2017. - Vol. 5, № 1. - С. 71-82. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_1_10
| 14. |
Мохор В. Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом [Електронний ресурс] / В. Мохор, О. Цуркан // Information Technology and Security. - 2017. - Vol. 5, № 2. - С. 13-19. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_2_4
| 15. |
Мохор В. В. Идея построения алгебры рисков на основе теории комплексных чисел [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар // Електронне моделювання. - 2018. - Т. 40, № 4. - С. 107-112. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2018_40_4_10 Изложены доводы целесообразности представления риска в виде комплексного числа, включающего объективную (реальную) и субъективную (воображаемую, мнимую) составляющие. Предпринята попытка содержательной смысловой интерпретации основных элементов комплексного числа в терминах риска.
| 16. |
Мохор В. Аналіз способів представлення оцінок ризиків інформаційної безпеки [Електронний ресурс] / В. Мохор, О. Бакалинський, В. Цуркан // Information Technology and Security. - 2018. - Vol. 6, Iss. 1. - С. 75-84. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_1_9
| 17. |
Мохор В. Представлення оцінок ризиків інформаційної безпеки картою ризиків [Електронний ресурс] / В. Мохор, О. Бакалинський, В. Цуркан // Information Technology and Security. - 2018. - Vol. 6, Iss. 2. - С. 94-104. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_2_10
| 18. |
Мохор В. В. Дослідження 3в’язку між топологією та ризиком внаслідок кібератак на глобальну маршрутизацію [Електронний ресурс] / В. В. Мохор, В. Ю. Зубок // Моделювання та інформаційні технології. - 2018. - Вип. 85. - С. 23-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2018_85_5
| 19. |
Мохор В. В. Методи оцінки сумарного ризику кібербезпеки об’єктів критичної інфраструктури [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар, О. М. Дибач // Ядерна та радіаційна безпека. - 2019. - Вип. 2. - С. 4-8. - Режим доступу: http://nbuv.gov.ua/UJRN/ydpb_2019_2_4
| 20. |
Мохор В. В. Дослідження правомірності подання ризиків векторами у евклідовому просторі [Електронний ресурс] / В. В. Мохор, С. Ф. Гончар // Електронне моделювання. - 2019. - Т. 41, № 4. - С. 73-84. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2019_41_4_7 У результаті проведених досліджень правомірності подання ризиків у векторному евклідовому просторі встановлено справедливість аксіом евклідового простору для подання у ньому векторів об'єктивного та суб'єктивного ризиків. Зважаючи на це, є підстави стверджувати, що можливе подання ризиків у векторному евклідовому просторі, а це дозволяє подавати ризик у вигляді комплексного числа і відкриває перспективи для побудови моделей поводження з ризиками на основі застосування апарату теорії функцій комплексної змінної.
| | |
|
|