Секцiя 4. Математичнi методи кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 4. Математичнi методи кiбернетичної безпеки за Ключові слова "004.056"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.Документ Відкритий доступ Класифiкацiя моделей ризикiв у складних кiберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, В. І.; Смирнов, С. А.В даній роботі розглядаються моделі обрахунку ризику у складних кіберсистемах, які включають різні варіанти сумісності подій реалізації вразливостей та загроз, враховуючи їх складні взаємозалежності. Розглядаються різні можливі випадки ймовірності виникнення подій та їх комбінація з сумісністю подій, що в свою чергу породжує класи моделей ризиків для складних кіберсистем.Документ Відкритий доступ Методи виявлення фейкових новин на основi LLM(КПІ ім. Ігоря Сікорського, 2024) Семенов, О. Г.Ці тези містять інформацію про те, як розвиток LLM (large language model) вплинув на сучасні медіа полегшивши створення контенту. Але разом з тим з’явилась проблема поширення дезінформації згенерованої нейронними мережами. Тому тут запропоновано метод ідентифікації штучно згенерованого тексту шляхом аналізу перплексії та бурстності.Документ Відкритий доступ Моделювання ефектiв кiбератак на об’єкти критичної iнфраструктури з урахуванням їх захищеностi(КПІ ім. Ігоря Сікорського, 2024) Музичка-Скрипка, О. Т.; Стьопочкіна, І. В.У зв’язку з постійною загрозою кібернетичник атак, які спряжені із фізичними атаками на енергетичну інфраструктуру України стає актуальною задача моделювання взаємодії об’єктів критичної інфраструктури. Робота орієнтована на розробку методів комплексного моделювання за допомогою комплексних мереж для аналізу вразливостей і стійкості системи. Результатироботи відрізняються обчисленням ступеню захищеності кіберфізичних систем та ймовірності успішної атаки, що враховуються при моделюванні. Результати сприятимуть розробці стратегій захисту, підвищуючи кібернетичну стійкість енергетичної мережі.Документ Відкритий доступ Розробка фреймворка для тестування спiвробiтникiв критичної iнфраструктури на вразливостi до атак соцiальної iнженерiї(КПІ ім. Ігоря Сікорського, 2024) Кузьмін, Г. І.; Стьопочкіна, І. В.; Ільїн, К. І.Збiльшення кiлькостi атак соцiальної iнженерiї в органiзацiях критичної iнфраструктури викликає потребу у розробцi ефективних методiв для їх виявлення та протидiї. Особливу увагу придiлено аналiзу технiк соцiальної iнженерiї та вразливостей спiвробiтникiв, на якi зловмисники здiйснюють вплив для отримання доступу до iнформацiйних систем. Робота включає розробку інструментів для оцiнки вразливостей та вироблення рекомендацiй для змiцнення iнформацiйної безпеки, здатних захистити вiд майбутнiх загроз через соцiальну iнженерiю.