Матеріали конференцій, семінарів і т.п. (ІСТ)
Постійне посилання зібрання
У зібранні розміщено матеріали, опубліковані у збірниках, що видані за результатами конференцій, семінарів, конгресів, круглих столів тощо.
Переглянути
Перегляд Матеріали конференцій, семінарів і т.п. (ІСТ) за Назва
Зараз показуємо 1 - 20 з 27
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Model-based information security management systems architecture(Інститут проблем реєстрації інформації НАН України, 2023-11-30) Mokhor, V.; Bakalynskyi, O.; Dorohyi, Ya.; Tsurkan, V.Investigated the representation of the information security management system architecture. The study elucidates the influences of the organizational environment on its fundamental concepts and properties. This is manifested in the elements, relationships, principles, and evolution of the information security management system. The description of its architecture within a specific organization, considering the type, size, and nature, is condensed into constructing a model from the perspective of stakeholders. To achieve this, the proposed approach involves employing model-based systems engineering. This enables the attainment of a unified representation of the information security management system architecture primarily from the perspectives of various stakeholders. The formalization is based on the language of system modeling. According to its graphical notation, architecture elements are depicted as blocks, along with their properties and relationships.Документ Відкритий доступ Tensor model for describing critical infrastructure(ДВНЗ «ДонНТУ», 2024-12-12) Dorohyi, Iaroslav; Tsurkan, Vasyl; Kravchuk, VlasyslavThis paper examines a tensor-based model for describing critical infrastructure (CI), ena-bling multidimensional analysis of system components, their attributes, interactions, and asso-ciated risks. The proposed model employs tensors to represent component attributes, function-al interactions, and threats, providing a systematic approach to analyze and predict infrastruc-ture behavior. Special emphasis is placed on mathematical methods such as tensor decomposi-tions and risk optimization to identify system vulnerabilities and develop protection strategies. Mathematical expressions are provided to detail the proposed model and its application in en-hancing the resilience and operational efficiency of CI.Документ Відкритий доступ Аналіз технологій та перспектив розвитку голосових помічників на основі штучного інтелекту(ГО «Міжнародний центр наукових досліджень», ТОВ «УКРЛОГОС Груп», 2025-03-14) Стаценко, Олександр Артемович; Дорогий, Ярослав ЮрійовичГолосові помічники, що функціонують на основі штучного інтелекту (ШІ), все активніше інтегруються в повсякденне життя, радикально міняючи способи, якими користувачі взаємодіють з цифровими пристроями та сервісами. Їх можна знайти в смартфонах, розумних колонках, автомобілях, побутовій техніці, а також у корпоративних системах автоматизації. Основна мета голосових помічників полягає в наданні швидкого та зручного доступу до інформації, управлінні пристроями та виконанні команд за допомогою голосових запитів. Це досягається завдяки використанню сучасних технологій розпізнавання мовлення, обробки природної мови та машинного навчання. У рамках цієї роботи розглядаються ключові аспекти розробки голосових помічників, виклики, що постають перед ними, та потенційні перспективи їх розвитку.Документ Відкритий доступ Використання ChatGPT в освітній діяльності(ОНЕУ, 2024-03-06) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена Олександрівна; Бердиченко, Ірина ОлегівнаСтаття аналізує використання моделі ChatGPT у навчальному процесі та її потенціал як інструменту для підготовки до занять, оцінювання робіт студентів та надання конструктивного зворотного зв'язку. Розглядається роль штучного інтелекту в освітній діяльності, зокрема у контексті оцінки есе та інших письмових завдань. Зазначено, що ChatGPT може стати потужним інструментом самоосвіти, надаючи можливість для розвитку та самовдосконалення студентів. Однак використання таких технологій також може призвести до зниження навичок письма, якщо не контролювати їхнє застосування. Окремо розглядаються проблеми, пов'язані з етичним використанням штучного інтелекту в освітньому процесі та можливості для адаптації педагогічних методів до нових технологій.Документ Відкритий доступ Використання тензорного аналізу для задач пентестінгу(ЦФЕНД, 2025) Дорогий, Ярослав Юрійович; Кравчук, Владислав СергійовичУ статті розглянуто використання тензорного аналізу для вирішення задач пентестінгу, спрямованих на виявлення, оцінку та експлуатацію вразливостей інформаційних систем. Запропонована тензорна модель описує багатовимірні взаємозв’язки між ресурсами, типами уразливостей, критичністю загроз та стадіями тестування. Завдяки цьому забезпечується структуроване представлення даних і можливість моделювання складних процесів для підвищення ефективності захисту інформаційних систем. Модель є адаптивною до сучасних викликів у сфері кіберзагроз та може бути інтегрована з інструментами штучного інтелекту для подальшої автоматизації аналізу.Документ Відкритий доступ Використання штучного інтелекту для захисту критичної інфраструктури банківської сфери(ІПМЕ ім. Г.Є.Пухова НАН України, 2024-11-19) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Бердиченко, Ірина Олегівна; Дорога-Іванюк, Олена ОлександрівнаЗахист критичної інфраструктури банківської сфери є важливою умовою стабільності та безпеки фінансової системи України. Військові дії, підвищення кіберзагроз і складні економічні умови вимагають інноваційних підходів до захисту. Штучний інтелект (ШІ) є одним із найбільш перспективних інструментів, що дозволяє не лише швидко реагувати на загрози, але й передбачати нові вразливості. Впровадження ШІ допомагає установам банківської сфери краще справлятися з кіберзагрозами, знижуючи ризики та підвищуючи надійність інфраструктури.Документ Відкритий доступ Використання штучного інтелекту при захисті критичної інфраструктури установ енергетичної галузі(ІПМЕ ім. Г.Є.Пухова НАН України, 2024-12-13) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена ОлександрівнаУ статті розглянуто використання штучного інтелекту (ШІ) для захисту критичної інфраструктури енергетичних установ. Розкрито можливості ШІ у протидії кібератакам та забезпеченні стабільного функціонування систем енергозабезпечення. Особливу увагу приділено ризикам, спричиненим агресією російської федерації, а також обговорено потенційні рішення на основі технологій ШІ, що допомагають посилити захист від зовнішніх та внутрішніх загроз.Документ Відкритий доступ Використання штучного інтелекту при захисті критичної інфраструктури установ медичної галузі(Житомирська політехніка, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена ОлександрівнаУ статті розглядається захист критичної інфраструктури медичних установ як важливий аспект національної безпеки України, особливо в умовах сучасних глобальних загроз, таких як кібератаки та військові виклики. Автор аналізує роль штучного інтелекту (ШІ) у підвищенні кібербезпеки медичних закладів, зокрема для моніторингу загроз в реальному часі, прогнозування атак та захисту електронних медичних записів. Окремо висвітлено законодавчу базу України, що сприяє інтеграції ШІ у сферу кібербезпеки, та важливість впровадження сучасних технологій для забезпечення стабільного функціонування медичних установ в умовах надзвичайних ситуацій.Документ Відкритий доступ Використання штучного інтелекту при захисті критичної інфраструктури установ освітньої галузі(ЛДУ БЖД, 2024-11-27) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена ОлександрівнаУ статті розглянуто можливості застосування технологій штучного інтелекту (ШІ) для захисту критичної інфраструктури в освітній галузі. Особливу увагу приділено кіберзагрозам, зумовленим військовою агресією російської федерації, і методам протидії їм. Представлено сучасні технології ШІ, здатні забезпечити моніторинг, ідентифікацію загроз і захист чутливих даних освітніх установ.Документ Відкритий доступ Документо-орієнтований підхід до побудови систем управління інформаційною безпекою(Інститут проблем реєстрації інформації НАН України, 2022-11-16) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь ВасильовичРозглянуто передумови впровадження систем управління інформаційною безпекою в організаціях. Показано їх визначеність організаційними структурами, політиками, процедурами, настановами. Цим обґрунтовано та сформульовано документо-орієнтований підхід до побудови систем управління інформаційною безпекою.Документ Відкритий доступ Етичні виклики в управлінні взаємодією ШІ та викладачів(Народна українська академія, 2025-02-07) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена ОлександрівнаСтаття досліджує етичні виклики впровадження штучного інтелекту (ШІ) в освіту, зокрема у взаємодії між закладами освіти та викладачами. Розглядаються питання конфіденційності даних, об’єктивності оцінювання студентів, відповідальності за рішення ШІ та вплив автоматизації на роль викладачів. Особливу увагу приділено проблемам рівного доступу до технологій, уникненню дискримінації та етичному контролю алгоритмів. Підкреслюється важливість розробки етичних стандартів і нормативно-правової бази для інтеграції ШІ в освітній процес. Запропоновано рекомендації щодо мінімізації ризиків і підвищення довіри викладачів до ШІ. Стаття спрямована на науковців, освітян і політиків, зацікавлених у вирішенні етичних проблем цифрової трансформації освіти.Документ Відкритий доступ Життєвий цикл систем управління інформаційною безпекою(НТУ “ХПІ”, 2023-09-20) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь ВасильовичУ статті досліджено життєвий цикл систем управління інформаційною безпекою (СУІБ) як основу для розроблення якісних технічних рішень. Представлено підхід, що охоплює етапи від концепції до списання систем, з акцентом на врахуванні потреб зацікавлених сторін і адаптації до специфіки діяльності організацій. Визначено, що використання життєвого циклу СУІБ сприяє створенню ефективних архітектурних рішень, інтеграції технічних компонентів і забезпеченню збереження властивостей конфіденційності, цілісності та доступності інформації. Робота акцентує увагу на можливостях синтезу функційних рішень для підтримки безпеки інформаційних активів організацій.Документ Відкритий доступ Застосування штучного інтелекту для моделювання задач тестування на проникнення(ДонНТУ, 2024) Дорогий, Ярослав Юрійович; Кравчук, Владислав СергійовичУ статті розглянуто перспективи застосування штучного інтелекту для автоматизованого тестування на проникнення веб-застосунків із використанням тензорного аналізу. Запропоновано архітектуру ШІ-моделі, інтегрованої у Burp Suite, яка дозволяє ідентифікувати вразливості із врахуванням багатовимірних залежностей у даних. Основну увагу приділено ефективності таких методів для захисту критичної інфраструктури. Виконано аналіз традиційних підходів, оцінено потенціал сучасних алгоритмів ШІ та проведено порівняння автоматизованих і ручних методів тестування. Результати дослідження демонструють перспективність використання моделі для підвищення точності, оперативності та масштабованості процесів забезпечення кібербезпеки.Документ Відкритий доступ Захист критичної інфраструктури банківської сфери України(Державне агентство відновлення та розвитку інфраструктури України, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Бердиченко, Ірина ОлегівнаСтаття розглядає питання кібербезпеки критичної інфраструктури банківської сфери України, яка є важливим елементом фінансової та національної безпеки держави. Особлива увага приділяється основним загрозам, що виникають перед банківськими установами, ролі секторальних органів у забезпеченні безпеки, а також шляхам вдосконалення існуючих механізмів захисту. Розглянуто додаткові виклики для банківського сектору, пов’язані з військовою агресією рф, а також представлені рекомендації для підвищення кіберстійкості банківської сфери України.Документ Відкритий доступ Критерії стійкості критичної інфраструктури(ІПМЕ ім. Г. Є. Пухова НАН України, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена ОлександрівнаУ роботі аналізуються сучасні підходи до оцінки стійкості критичної інфраструктури, яка є важливою складовою для забезпечення стабільності та безпеки суспільства. На основі аналізу наукових джерел визначено основні критерії оцінки стійкості інфраструктурних об'єктів, зокрема їх функціональність, здатність до відновлення, стійкість до зовнішніх загроз, гнучкість і адаптивність, економічні витрати, інтеграція з іншими системами, а також миттєвий аналіз і прогнозування.Документ Відкритий доступ Кібербезпека критичної інфраструктури під час військової загрози(НУБІП, 2024-11-21) Дорогий, Ярослав Юрійович; Цуркан, Василь ВасильовичКритична інфраструктура є основою стабільності будь-якої держави, оскільки вона забезпечує життєво важливі функції суспільства, зокрема енергетичні, водопостачальні, транспортні та інформаційні системи. В умовах сучасних кіберзагроз та військових конфліктів, таких як агресія росії проти України, кібербезпека критичної інфраструктури набуває особливої важливості. Кібератаки можуть не тільки порушити роботу інфраструктури, але й призвести до серйозних економічних, соціальних та гуманітарних наслідків. У статті розглядаються основні види кіберзагроз, зокрема DDoS-атаки, шкідливі програми та віруси, атаки на енергетичну інфраструктуру, фінансові кібератаки, а також цілеспрямовані атаки на військові об'єкти та інформацію. Зокрема, в Україні під час військового конфлікту значно зросла кількість атак, що впливають на державні органи, фінансові установи та енергетичні системи. Прикладом таких атак є відомий вірус "NotPetya", який призвів до значних пошкоджень інформаційних систем та фізичних об'єктів інфраструктури. Захист критичної інфраструктури вимагає комплексного підходу, включаючи розробку національної стратегії кібербезпеки, інтеграцію кіберзахисту в загальну стратегію національної безпеки, створення систем моніторингу та оперативного реагування на кіберзагрози, а також впровадження резервних систем та планів відновлення після атак. Важливим елементом є також підготовка фахівців у сфері кібербезпеки, зокрема через спеціалізовані програми навчання та сертифікації. В умовах постійних кіберзагроз Україна розробляє та впроваджує різноманітні нормативно-правові акти для покращення захисту критичної інфраструктури. Створення ефективної системи кібербезпеки є одним з основних пріоритетів для забезпечення національної безпеки та стабільності держави в умовах сучасної війни.Документ Відкритий доступ Кібербезпека фінансового сектору: подальші шляхи євроінтеграції(ДонНТУ, 2024) Бердиченко, Ірина Олегівна; Дорогий, Ярослав ЮрійовичДіяльність Національного банку України у сфері європейської інтеграції націлена насамперед на імплементацію Угоди про асоціацію між Україною та ЄС, а також інших правових актів ЄС. Реалізація положень європейського законодавства підвищує ефек-тивність ринку фінансових послуг, забезпечує наближення національних норм регу-лювання і нагляду до правил ЄС та міжнародних стандартів. Це також створює перед-умови для посилення конкурентоздатності та рівноправної співпраці українських фінансових установ з європейськими, сприяє підвищенню рівня надання фінансових по-слуг та захисту прав споживачів, і заходи у сфері кібербезпеки та кіберзахисту є не-від’ємним елементом такої діяльності.Документ Відкритий доступ Парадигма нових ризиків кібербезпеки(ІПМЕ ім. Г. Є. Пухова НАН України, 2024-05-29) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь ВасильовичСтаття присвячена аналізу парадигми нових ризиків кібербезпеки, які характеризуються значною невизначеністю та серйозними наслідками, такими як припинення діяльності організацій. Автори розглядають типологію нових ризиків, зокрема проігноровані, системні, комбіновані ризики та ризики зі значним розвитком, а також ключові фактори, що впливають на їх ідентифікацію та управління: знання, волатильність, невизначеність, складність і неоднозначність. Особливу увагу приділено ролі організаційної резильєнтності, яка визначається здатністю організації передбачати, адаптуватися та відновлюватися після впливу нових ризиків. Стаття висвітлює інструменти та підходи, які допомагають організаціям підвищувати ефективність управління новими кіберзагрозами.Документ Відкритий доступ Перспекти імплементації законодавства ЄС для ефективного захисту критичної інфраструктури фінансового сектору(ЛДУ БЖД, 2024-11-27) Бердиченко, Ірина Олегівна; Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена ОлександрівнаУ статті висвітлено ключові аспекти інтеграції України до Європейського Союзу, зокрема в контексті адаптації національного законодавства до норм ЄС. Особливу увагу приділено реформам у фінансовому секторі, спрямованим на імплементацію положень Регламенту (ЄС) 2022/2554 про цифрову операційну стійкість для фінансового сектору (DORA) та гармонізацію із Директивою (ЄС) 2022/2557 про стійкість критично важливих суб’єктів. Зазначені нормативні акти спрямовані на підвищення операційної стійкості фінансових установ та забезпечення ефективного функціонування критичної інфраструктури в умовах сучасних викликів.Документ Відкритий доступ Симбіоз систем захисту інформації об’єктів критичної інфраструктури на базі штучного інтелекту(УкрІНТЕІ, ІЦО НАПН України, 2024-03-01) Дорогий, Ярослав Юрійович; Цуркан, Василь ВасильовичПроаналізовано процес захищання інформації об’єктів критичної інформаційної інфраструктури. Виокремлено заходи забезпечення непорушності властивостей конфіденційності, цілісності та доступності. Продемонстровано форми співжиття окремих різновидів систем захисту інформації. Крім того акцентовано увагу на можливості їхнього інтегрування розробленням і впровадженням гібридних систем захисту, запропонованих штучним інтелектом на базі певного набору критеріїв.