Матеріали конференцій, семінарів і т.п. (ІСТ)

Постійне посилання зібрання

У зібранні розміщено матеріали, опубліковані у збірниках, що видані за результатами конференцій, семінарів, конгресів, круглих столів тощо.

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 27
  • ДокументВідкритий доступ
    Аналіз технологій та перспектив розвитку голосових помічників на основі штучного інтелекту
    (ГО «Міжнародний центр наукових досліджень», ТОВ «УКРЛОГОС Груп», 2025-03-14) Стаценко, Олександр Артемович; Дорогий, Ярослав Юрійович
    Голосові помічники, що функціонують на основі штучного інтелекту (ШІ), все активніше інтегруються в повсякденне життя, радикально міняючи способи, якими користувачі взаємодіють з цифровими пристроями та сервісами. Їх можна знайти в смартфонах, розумних колонках, автомобілях, побутовій техніці, а також у корпоративних системах автоматизації. Основна мета голосових помічників полягає в наданні швидкого та зручного доступу до інформації, управлінні пристроями та виконанні команд за допомогою голосових запитів. Це досягається завдяки використанню сучасних технологій розпізнавання мовлення, обробки природної мови та машинного навчання. У рамках цієї роботи розглядаються ключові аспекти розробки голосових помічників, виклики, що постають перед ними, та потенційні перспективи їх розвитку.
  • ДокументВідкритий доступ
    Етичні виклики в управлінні взаємодією ШІ та викладачів
    (Народна українська академія, 2025-02-07) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена Олександрівна
    Стаття досліджує етичні виклики впровадження штучного інтелекту (ШІ) в освіту, зокрема у взаємодії між закладами освіти та викладачами. Розглядаються питання конфіденційності даних, об’єктивності оцінювання студентів, відповідальності за рішення ШІ та вплив автоматизації на роль викладачів. Особливу увагу приділено проблемам рівного доступу до технологій, уникненню дискримінації та етичному контролю алгоритмів. Підкреслюється важливість розробки етичних стандартів і нормативно-правової бази для інтеграції ШІ в освітній процес. Запропоновано рекомендації щодо мінімізації ризиків і підвищення довіри викладачів до ШІ. Стаття спрямована на науковців, освітян і політиків, зацікавлених у вирішенні етичних проблем цифрової трансформації освіти.
  • ДокументВідкритий доступ
    Сценарії дослідження пентесту на базі тензорних моделей
    (Міжнародний центр наукових досліджень, 2025) Кравчук, Владислав Сергійович; Дорогий, Ярослав Юрійович
    У статті розглянуто підходи до забезпечення кібербезпеки в сучасному інформаційному середовищі з використанням пентесту як інструменту оцінки ефективності засобів захисту. Запропоновано застосування математичних тензорних моделей для багатовимірного аналізу рівня захищеності системи, що враховує типи атак, адаптивність захисту, рівень прав доступу, етапи розгортання інфраструктури та інтенсивність атак. Представлено п'ять основних сценаріїв пентесту, які дозволяють дослідити ефективність методів кібербезпеки та побудувати комплексну модель аналізу. Результати дослідження демонструють, що використання тензорного підходу сприяє своєчасному виявленню вразливостей, покращенню адаптивності засобів захисту та підвищенню загального рівня кібербезпеки.
  • ДокументВідкритий доступ
    Використання штучного інтелекту при захисті критичної інфраструктури установ медичної галузі
    (Житомирська політехніка, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена Олександрівна
    У статті розглядається захист критичної інфраструктури медичних установ як важливий аспект національної безпеки України, особливо в умовах сучасних глобальних загроз, таких як кібератаки та військові виклики. Автор аналізує роль штучного інтелекту (ШІ) у підвищенні кібербезпеки медичних закладів, зокрема для моніторингу загроз в реальному часі, прогнозування атак та захисту електронних медичних записів. Окремо висвітлено законодавчу базу України, що сприяє інтеграції ШІ у сферу кібербезпеки, та важливість впровадження сучасних технологій для забезпечення стабільного функціонування медичних установ в умовах надзвичайних ситуацій.
  • ДокументВідкритий доступ
    Застосування штучного інтелекту для моделювання задач тестування на проникнення
    (ДонНТУ, 2024) Дорогий, Ярослав Юрійович; Кравчук, Владислав Сергійович
    У статті розглянуто перспективи застосування штучного інтелекту для автоматизованого тестування на проникнення веб-застосунків із використанням тензорного аналізу. Запропоновано архітектуру ШІ-моделі, інтегрованої у Burp Suite, яка дозволяє ідентифікувати вразливості із врахуванням багатовимірних залежностей у даних. Основну увагу приділено ефективності таких методів для захисту критичної інфраструктури. Виконано аналіз традиційних підходів, оцінено потенціал сучасних алгоритмів ШІ та проведено порівняння автоматизованих і ручних методів тестування. Результати дослідження демонструють перспективність використання моделі для підвищення точності, оперативності та масштабованості процесів забезпечення кібербезпеки.
  • ДокументВідкритий доступ
    Кібербезпека фінансового сектору: подальші шляхи євроінтеграції
    (ДонНТУ, 2024) Бердиченко, Ірина Олегівна; Дорогий, Ярослав Юрійович
    Діяльність Національного банку України у сфері європейської інтеграції націлена насамперед на імплементацію Угоди про асоціацію між Україною та ЄС, а також інших правових актів ЄС. Реалізація положень європейського законодавства підвищує ефек-тивність ринку фінансових послуг, забезпечує наближення національних норм регу-лювання і нагляду до правил ЄС та міжнародних стандартів. Це також створює перед-умови для посилення конкурентоздатності та рівноправної співпраці українських фінансових установ з європейськими, сприяє підвищенню рівня надання фінансових по-слуг та захисту прав споживачів, і заходи у сфері кібербезпеки та кіберзахисту є не-від’ємним елементом такої діяльності.
  • ДокументВідкритий доступ
    Tensor model for describing critical infrastructure
    (ДВНЗ «ДонНТУ», 2024-12-12) Dorohyi, Iaroslav; Tsurkan, Vasyl; Kravchuk, Vlasyslav
    This paper examines a tensor-based model for describing critical infrastructure (CI), ena-bling multidimensional analysis of system components, their attributes, interactions, and asso-ciated risks. The proposed model employs tensors to represent component attributes, function-al interactions, and threats, providing a systematic approach to analyze and predict infrastruc-ture behavior. Special emphasis is placed on mathematical methods such as tensor decomposi-tions and risk optimization to identify system vulnerabilities and develop protection strategies. Mathematical expressions are provided to detail the proposed model and its application in en-hancing the resilience and operational efficiency of CI.
  • ДокументВідкритий доступ
    Використання тензорного аналізу для задач пентестінгу
    (ЦФЕНД, 2025) Дорогий, Ярослав Юрійович; Кравчук, Владислав Сергійович
    У статті розглянуто використання тензорного аналізу для вирішення задач пентестінгу, спрямованих на виявлення, оцінку та експлуатацію вразливостей інформаційних систем. Запропонована тензорна модель описує багатовимірні взаємозв’язки між ресурсами, типами уразливостей, критичністю загроз та стадіями тестування. Завдяки цьому забезпечується структуроване представлення даних і можливість моделювання складних процесів для підвищення ефективності захисту інформаційних систем. Модель є адаптивною до сучасних викликів у сфері кіберзагроз та може бути інтегрована з інструментами штучного інтелекту для подальшої автоматизації аналізу.
  • ДокументВідкритий доступ
    Критерії стійкості критичної інфраструктури
    (ІПМЕ ім. Г. Є. Пухова НАН України, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Дорога-Іванюк, Олена Олександрівна
    У роботі аналізуються сучасні підходи до оцінки стійкості критичної інфраструктури, яка є важливою складовою для забезпечення стабільності та безпеки суспільства. На основі аналізу наукових джерел визначено основні критерії оцінки стійкості інфраструктурних об'єктів, зокрема їх функціональність, здатність до відновлення, стійкість до зовнішніх загроз, гнучкість і адаптивність, економічні витрати, інтеграція з іншими системами, а також миттєвий аналіз і прогнозування.
  • ДокументВідкритий доступ
    Захист критичної інфраструктури банківської сфери України
    (Державне агентство відновлення та розвитку інфраструктури України, 2024) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович; Бердиченко, Ірина Олегівна
    Стаття розглядає питання кібербезпеки критичної інфраструктури банківської сфери України, яка є важливим елементом фінансової та національної безпеки держави. Особлива увага приділяється основним загрозам, що виникають перед банківськими установами, ролі секторальних органів у забезпеченні безпеки, а також шляхам вдосконалення існуючих механізмів захисту. Розглянуто додаткові виклики для банківського сектору, пов’язані з військовою агресією рф, а також представлені рекомендації для підвищення кіберстійкості банківської сфери України.
  • ДокументВідкритий доступ
    Використання ChatGPT в освітній діяльності
    (ОНЕУ, 2024-03-06) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена Олександрівна; Бердиченко, Ірина Олегівна
    Стаття аналізує використання моделі ChatGPT у навчальному процесі та її потенціал як інструменту для підготовки до занять, оцінювання робіт студентів та надання конструктивного зворотного зв'язку. Розглядається роль штучного інтелекту в освітній діяльності, зокрема у контексті оцінки есе та інших письмових завдань. Зазначено, що ChatGPT може стати потужним інструментом самоосвіти, надаючи можливість для розвитку та самовдосконалення студентів. Однак використання таких технологій також може призвести до зниження навичок письма, якщо не контролювати їхнє застосування. Окремо розглядаються проблеми, пов'язані з етичним використанням штучного інтелекту в освітньому процесі та можливості для адаптації педагогічних методів до нових технологій.
  • ДокументВідкритий доступ
    Тенденція до змінювання парадигми забезпечування кібербезпеки
    (ЛНУ ім. І. Франка, 2024-05-09) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Стаття присвячена розгляду поняття кіберпростору як складного віртуального середовища, що утворюється через взаємодію людей, програмного забезпечення та послуг в Інтернеті. Обговорюється необхідність забезпечення конфіденційності, цілісності та доступності інформації в цьому середовищі, що є основою кібербезпеки. Аналізуються основні засади кібербезпеки, зокрема, інформаційна безпека, безпека програм і мереж, безпека глобальної мережі Інтернет. Визначено, що кібербезпека тепер включає в себе веббезпеку та безпеку мереж, з акцентом на збереження властивостей конфіденційності, цілісності та доступності інформації. Окремо розглядається зміна парадигми кібербезпеки, яка тепер орієнтована на захист людей, суспільства, організацій та націй від кіберризиків і підвищення безпеки в глобальній мережі Інтернет.
  • ДокументВідкритий доступ
    Характеристики функційної придатності архітектури систем управління інформаційною безпекою
    (Київський національний університет імені Тараса Шевченка, 2022-10-27) Мохор, Володимир Володимирович; Дорогий, Ярослав Юрійович; Бакалинський, Олександр Олегович; Цуркан, Василь Васильович
    Розглянуто процес проєктування систем управління інформаційною безпекою. Показано необхідність врахування вимог, очікувань та обмежень зацікавлених сторін. Для цього якість системи управління інформаційною безпекою виділено як ключовий фактор гарантування безпечності діяльності та надання послуг організаціями з прийнятним рівнем ризику. Цей вибір обумовлений тим, що на їх основі аналізуються вимоги, функції, синтезуються архітектура та поведінка систем управління інформаційною безпекою. Тому однією з найважливіших характеристик їхньої якості було обрано функційну придатність архітектури. Вона характеризується з точки зору функційної повноти, функційної правильності та доцільності. Для них визначено умови прийняття мінімальних та максимальних значень залежно від кількості функцій, які не були правильно або повністю реалізовані архітектурою системи управління інформаційною безпекою, та, як наслідок, її найкращий варіант.
  • ДокументВідкритий доступ
    Життєвий цикл систем управління інформаційною безпекою
    (НТУ “ХПІ”, 2023-09-20) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    У статті досліджено життєвий цикл систем управління інформаційною безпекою (СУІБ) як основу для розроблення якісних технічних рішень. Представлено підхід, що охоплює етапи від концепції до списання систем, з акцентом на врахуванні потреб зацікавлених сторін і адаптації до специфіки діяльності організацій. Визначено, що використання життєвого циклу СУІБ сприяє створенню ефективних архітектурних рішень, інтеграції технічних компонентів і забезпеченню збереження властивостей конфіденційності, цілісності та доступності інформації. Робота акцентує увагу на можливостях синтезу функційних рішень для підтримки безпеки інформаційних активів організацій.
  • ДокументВідкритий доступ
    Функційна доцільність архітектури системи управління інформаційною безпекою
    (НТУ "ХПІ", 2022-11-09) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Стаття присвячена аналізу функційної доцільності архітектури систем управління інформаційною безпекою (СУІБ). Розглянуто роль функційної доцільності у визначенні частини функцій, необхідних для досягнення цілей системи, таких як забезпечення конфіденційності, цілісності та доступності інформації. Запропоновано методику оцінки ступеня задоволеності потреб, очікувань і обмежень зацікавлених сторін. Акцентовано увагу на важливості застосування функційної доцільності архітектури для підвищення ефективності СУІБ, гарантування безпечності діяльності організацій та їх здатності надавати послуги.
  • ДокументВідкритий доступ
    Симбіоз систем захисту інформації об’єктів критичної інфраструктури на базі штучного інтелекту
    (УкрІНТЕІ, ІЦО НАПН України, 2024-03-01) Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Проаналізовано процес захищання інформації об’єктів критичної інформаційної інфраструктури. Виокремлено заходи забезпечення непорушності властивостей конфіденційності, цілісності та доступності. Продемонстровано форми співжиття окремих різновидів систем захисту інформації. Крім того акцентовано увагу на можливості їхнього інтегрування розробленням і впровадженням гібридних систем захисту, запропонованих штучним інтелектом на базі певного набору критеріїв.
  • ДокументВідкритий доступ
    Симбіоз систем захисту інформації об’єктів критичної інфраструктури сфери енергетики
    (ІПМЕ ім. Г.Є.Пухова НАН України, 2023-05-31) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Проаналізовано процес захищання інформації об’єктів критичної інфраструктури сфери енергетики. Виокремлено заходи забезпечення непорушності властивостей конфіденційності, цілісності та доступності. Продемонстровано форми співжиття окремих різновидів систем захисту інформації. Крім того акцентовано увагу на можливості їхнього інтегрування розробленням і впровадженням систем управління інформаційною безпекою.
  • ДокументВідкритий доступ
    Документо-орієнтований підхід до побудови систем управління інформаційною безпекою
    (Інститут проблем реєстрації інформації НАН України, 2022-11-16) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Розглянуто передумови впровадження систем управління інформаційною безпекою в організаціях. Показано їх визначеність організаційними структурами, політиками, процедурами, настановами. Цим обґрунтовано та сформульовано документо-орієнтований підхід до побудови систем управління інформаційною безпекою.
  • ДокументВідкритий доступ
    Парадигма нових ризиків кібербезпеки
    (ІПМЕ ім. Г. Є. Пухова НАН України, 2024-05-29) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Дорогий, Ярослав Юрійович; Цуркан, Василь Васильович
    Стаття присвячена аналізу парадигми нових ризиків кібербезпеки, які характеризуються значною невизначеністю та серйозними наслідками, такими як припинення діяльності організацій. Автори розглядають типологію нових ризиків, зокрема проігноровані, системні, комбіновані ризики та ризики зі значним розвитком, а також ключові фактори, що впливають на їх ідентифікацію та управління: знання, волатильність, невизначеність, складність і неоднозначність. Особливу увагу приділено ролі організаційної резильєнтності, яка визначається здатністю організації передбачати, адаптуватися та відновлюватися після впливу нових ризиків. Стаття висвітлює інструменти та підходи, які допомагають організаціям підвищувати ефективність управління новими кіберзагрозами.
  • ДокументВідкритий доступ
    Model-based information security management systems architecture
    (Інститут проблем реєстрації інформації НАН України, 2023-11-30) Mokhor, V.; Bakalynskyi, O.; Dorohyi, Ya.; Tsurkan, V.
    Investigated the representation of the information security management system architecture. The study elucidates the influences of the organizational environment on its fundamental concepts and properties. This is manifested in the elements, relationships, principles, and evolution of the information security management system. The description of its architecture within a specific organization, considering the type, size, and nature, is condensed into constructing a model from the perspective of stakeholders. To achieve this, the proposed approach involves employing model-based systems engineering. This enables the attainment of a unified representation of the information security management system architecture primarily from the perspectives of various stakeholders. The formalization is based on the language of system modeling. According to its graphical notation, architecture elements are depicted as blocks, along with their properties and relationships.