ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ
Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС...
Ausführliche Beschreibung
Autor*in: |
Sergiy Gnatyuk [verfasserIn] Oleksii Verkhovets [verfasserIn] Andrii Tolbatov [verfasserIn] Yevheniia Krasovska [verfasserIn] |
---|
Format: |
E-Artikel |
---|---|
Sprache: |
Englisch ; Ukrainisch |
Erschienen: |
2021 |
---|
Schlagwörter: |
---|
Übergeordnetes Werk: |
In: Кібербезпека: освіта, наука, техніка - Borys Grinchenko Kyiv University, 2019, 1(2021), 13, Seite 145-157 |
---|---|
Übergeordnetes Werk: |
volume:1 ; year:2021 ; number:13 ; pages:145-157 |
Links: |
---|
DOI / URN: |
10.28925/2663-4023.2021.13.145157 |
---|
Katalog-ID: |
DOAJ096703954 |
---|
LEADER | 01000naa a22002652 4500 | ||
---|---|---|---|
001 | DOAJ096703954 | ||
003 | DE-627 | ||
005 | 20240413160035.0 | ||
007 | cr uuu---uuuuu | ||
008 | 240413s2021 xx |||||o 00| ||eng c | ||
024 | 7 | |a 10.28925/2663-4023.2021.13.145157 |2 doi | |
035 | |a (DE-627)DOAJ096703954 | ||
035 | |a (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a eng |a ukr | ||
050 | 0 | |a T58.5-58.64 | |
100 | 0 | |a Sergiy Gnatyuk |e verfasserin |4 aut | |
245 | 1 | 0 | |a ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
264 | 1 | |c 2021 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
520 | |a Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. | ||
650 | 4 | |a програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd | |
653 | 0 | |a Information technology | |
700 | 0 | |a Oleksii Verkhovets |e verfasserin |4 aut | |
700 | 0 | |a Andrii Tolbatov |e verfasserin |4 aut | |
700 | 0 | |a Yevheniia Krasovska |e verfasserin |4 aut | |
773 | 0 | 8 | |i In |t Кібербезпека: освіта, наука, техніка |d Borys Grinchenko Kyiv University, 2019 |g 1(2021), 13, Seite 145-157 |w (DE-627)1760623083 |x 26634023 |7 nnns |
773 | 1 | 8 | |g volume:1 |g year:2021 |g number:13 |g pages:145-157 |
856 | 4 | 0 | |u https://doi.org/10.28925/2663-4023.2021.13.145157 |z kostenfrei |
856 | 4 | 0 | |u https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 |z kostenfrei |
856 | 4 | 0 | |u https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 |z kostenfrei |
856 | 4 | 2 | |u https://doaj.org/toc/2663-4023 |y Journal toc |z kostenfrei |
912 | |a GBV_USEFLAG_A | ||
912 | |a SYSFLAG_A | ||
912 | |a GBV_DOAJ | ||
951 | |a AR | ||
952 | |d 1 |j 2021 |e 13 |h 145-157 |
author_variant |
s g sg o v ov a t at y k yk |
---|---|
matchkey_str |
article:26634023:2021----:: |
hierarchy_sort_str |
2021 |
callnumber-subject-code |
T |
publishDate |
2021 |
allfields |
10.28925/2663-4023.2021.13.145157 doi (DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 DE-627 ger DE-627 rakwb eng ukr T58.5-58.64 Sergiy Gnatyuk verfasserin aut ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ 2021 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology Oleksii Verkhovets verfasserin aut Andrii Tolbatov verfasserin aut Yevheniia Krasovska verfasserin aut In Кібербезпека: освіта, наука, техніка Borys Grinchenko Kyiv University, 2019 1(2021), 13, Seite 145-157 (DE-627)1760623083 26634023 nnns volume:1 year:2021 number:13 pages:145-157 https://doi.org/10.28925/2663-4023.2021.13.145157 kostenfrei https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 kostenfrei https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 kostenfrei https://doaj.org/toc/2663-4023 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ AR 1 2021 13 145-157 |
spelling |
10.28925/2663-4023.2021.13.145157 doi (DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 DE-627 ger DE-627 rakwb eng ukr T58.5-58.64 Sergiy Gnatyuk verfasserin aut ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ 2021 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology Oleksii Verkhovets verfasserin aut Andrii Tolbatov verfasserin aut Yevheniia Krasovska verfasserin aut In Кібербезпека: освіта, наука, техніка Borys Grinchenko Kyiv University, 2019 1(2021), 13, Seite 145-157 (DE-627)1760623083 26634023 nnns volume:1 year:2021 number:13 pages:145-157 https://doi.org/10.28925/2663-4023.2021.13.145157 kostenfrei https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 kostenfrei https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 kostenfrei https://doaj.org/toc/2663-4023 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ AR 1 2021 13 145-157 |
allfields_unstemmed |
10.28925/2663-4023.2021.13.145157 doi (DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 DE-627 ger DE-627 rakwb eng ukr T58.5-58.64 Sergiy Gnatyuk verfasserin aut ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ 2021 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology Oleksii Verkhovets verfasserin aut Andrii Tolbatov verfasserin aut Yevheniia Krasovska verfasserin aut In Кібербезпека: освіта, наука, техніка Borys Grinchenko Kyiv University, 2019 1(2021), 13, Seite 145-157 (DE-627)1760623083 26634023 nnns volume:1 year:2021 number:13 pages:145-157 https://doi.org/10.28925/2663-4023.2021.13.145157 kostenfrei https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 kostenfrei https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 kostenfrei https://doaj.org/toc/2663-4023 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ AR 1 2021 13 145-157 |
allfieldsGer |
10.28925/2663-4023.2021.13.145157 doi (DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 DE-627 ger DE-627 rakwb eng ukr T58.5-58.64 Sergiy Gnatyuk verfasserin aut ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ 2021 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology Oleksii Verkhovets verfasserin aut Andrii Tolbatov verfasserin aut Yevheniia Krasovska verfasserin aut In Кібербезпека: освіта, наука, техніка Borys Grinchenko Kyiv University, 2019 1(2021), 13, Seite 145-157 (DE-627)1760623083 26634023 nnns volume:1 year:2021 number:13 pages:145-157 https://doi.org/10.28925/2663-4023.2021.13.145157 kostenfrei https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 kostenfrei https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 kostenfrei https://doaj.org/toc/2663-4023 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ AR 1 2021 13 145-157 |
allfieldsSound |
10.28925/2663-4023.2021.13.145157 doi (DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 DE-627 ger DE-627 rakwb eng ukr T58.5-58.64 Sergiy Gnatyuk verfasserin aut ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ 2021 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology Oleksii Verkhovets verfasserin aut Andrii Tolbatov verfasserin aut Yevheniia Krasovska verfasserin aut In Кібербезпека: освіта, наука, техніка Borys Grinchenko Kyiv University, 2019 1(2021), 13, Seite 145-157 (DE-627)1760623083 26634023 nnns volume:1 year:2021 number:13 pages:145-157 https://doi.org/10.28925/2663-4023.2021.13.145157 kostenfrei https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 kostenfrei https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 kostenfrei https://doaj.org/toc/2663-4023 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ AR 1 2021 13 145-157 |
language |
English Ukrainian |
source |
In Кібербезпека: освіта, наука, техніка 1(2021), 13, Seite 145-157 volume:1 year:2021 number:13 pages:145-157 |
sourceStr |
In Кібербезпека: освіта, наука, техніка 1(2021), 13, Seite 145-157 volume:1 year:2021 number:13 pages:145-157 |
format_phy_str_mv |
Article |
institution |
findex.gbv.de |
topic_facet |
програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd Information technology |
isfreeaccess_bool |
true |
container_title |
Кібербезпека: освіта, наука, техніка |
authorswithroles_txt_mv |
Sergiy Gnatyuk @@aut@@ Oleksii Verkhovets @@aut@@ Andrii Tolbatov @@aut@@ Yevheniia Krasovska @@aut@@ |
publishDateDaySort_date |
2021-01-01T00:00:00Z |
hierarchy_top_id |
1760623083 |
id |
DOAJ096703954 |
language_de |
englisch ukrainisch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">DOAJ096703954</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20240413160035.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240413s2021 xx |||||o 00| ||eng c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.28925/2663-4023.2021.13.145157</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ096703954</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">eng</subfield><subfield code="a">ukr</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">T58.5-58.64</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Sergiy Gnatyuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2021</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Information technology</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Oleksii Verkhovets</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Andrii Tolbatov</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Yevheniia Krasovska</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">Кібербезпека: освіта, наука, техніка</subfield><subfield code="d">Borys Grinchenko Kyiv University, 2019</subfield><subfield code="g">1(2021), 13, Seite 145-157</subfield><subfield code="w">(DE-627)1760623083</subfield><subfield code="x">26634023</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:1</subfield><subfield code="g">year:2021</subfield><subfield code="g">number:13</subfield><subfield code="g">pages:145-157</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.28925/2663-4023.2021.13.145157</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://csecurity.kubg.edu.ua/index.php/journal/article/view/291</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2663-4023</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">1</subfield><subfield code="j">2021</subfield><subfield code="e">13</subfield><subfield code="h">145-157</subfield></datafield></record></collection>
|
callnumber-first |
T - Technology |
author |
Sergiy Gnatyuk |
spellingShingle |
Sergiy Gnatyuk misc T58.5-58.64 misc програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd misc Information technology ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
authorStr |
Sergiy Gnatyuk |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)1760623083 |
format |
electronic Article |
delete_txt_mv |
keep |
author_role |
aut aut aut aut |
collection |
DOAJ |
remote_str |
true |
callnumber-label |
T58 |
illustrated |
Not Illustrated |
issn |
26634023 |
topic_title |
T58.5-58.64 ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd |
topic |
misc T58.5-58.64 misc програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd misc Information technology |
topic_unstemmed |
misc T58.5-58.64 misc програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd misc Information technology |
topic_browse |
misc T58.5-58.64 misc програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd misc Information technology |
format_facet |
Elektronische Aufsätze Aufsätze Elektronische Ressource |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
cr |
hierarchy_parent_title |
Кібербезпека: освіта, наука, техніка |
hierarchy_parent_id |
1760623083 |
hierarchy_top_title |
Кібербезпека: освіта, наука, техніка |
isfreeaccess_txt |
true |
familylinks_str_mv |
(DE-627)1760623083 |
title |
ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
ctrlnum |
(DE-627)DOAJ096703954 (DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123 |
title_full |
ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
author_sort |
Sergiy Gnatyuk |
journal |
Кібербезпека: освіта, наука, техніка |
journalStr |
Кібербезпека: освіта, наука, техніка |
callnumber-first-code |
T |
lang_code |
eng ukr |
isOA_bool |
true |
recordtype |
marc |
publishDateSort |
2021 |
contenttype_str_mv |
txt |
container_start_page |
145 |
author_browse |
Sergiy Gnatyuk Oleksii Verkhovets Andrii Tolbatov Yevheniia Krasovska |
container_volume |
1 |
class |
T58.5-58.64 |
format_se |
Elektronische Aufsätze |
author-letter |
Sergiy Gnatyuk |
doi_str_mv |
10.28925/2663-4023.2021.13.145157 |
author2-role |
verfasserin |
title_sort |
формалізація інформаційних потоків для захисту операційних систем сімейства bsd від несанкціонованого дослідження |
callnumber |
T58.5-58.64 |
title_auth |
ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
abstract |
Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. |
abstractGer |
Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. |
abstract_unstemmed |
Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації. |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ |
container_issue |
13 |
title_short |
ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ |
url |
https://doi.org/10.28925/2663-4023.2021.13.145157 https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123 https://csecurity.kubg.edu.ua/index.php/journal/article/view/291 https://doaj.org/toc/2663-4023 |
remote_bool |
true |
author2 |
Oleksii Verkhovets Andrii Tolbatov Yevheniia Krasovska |
author2Str |
Oleksii Verkhovets Andrii Tolbatov Yevheniia Krasovska |
ppnlink |
1760623083 |
callnumber-subject |
T - General Technology |
mediatype_str_mv |
c |
isOA_txt |
true |
hochschulschrift_bool |
false |
doi_str |
10.28925/2663-4023.2021.13.145157 |
callnumber-a |
T58.5-58.64 |
up_date |
2024-07-03T21:39:21.047Z |
_version_ |
1803595558208667648 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">DOAJ096703954</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20240413160035.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240413s2021 xx |||||o 00| ||eng c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.28925/2663-4023.2021.13.145157</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ096703954</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ503eda34d90641d49f1fd59b3d20f123</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">eng</subfield><subfield code="a">ukr</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">T58.5-58.64</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Sergiy Gnatyuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2021</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">програмний захист інформації, операційна система, інформаційний потік, несанкціоноване дослідження, структурно-аналітична модель, математична модель, bsd</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Information technology</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Oleksii Verkhovets</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Andrii Tolbatov</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Yevheniia Krasovska</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">Кібербезпека: освіта, наука, техніка</subfield><subfield code="d">Borys Grinchenko Kyiv University, 2019</subfield><subfield code="g">1(2021), 13, Seite 145-157</subfield><subfield code="w">(DE-627)1760623083</subfield><subfield code="x">26634023</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:1</subfield><subfield code="g">year:2021</subfield><subfield code="g">number:13</subfield><subfield code="g">pages:145-157</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.28925/2663-4023.2021.13.145157</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/503eda34d90641d49f1fd59b3d20f123</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://csecurity.kubg.edu.ua/index.php/journal/article/view/291</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2663-4023</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">1</subfield><subfield code="j">2021</subfield><subfield code="e">13</subfield><subfield code="h">145-157</subfield></datafield></record></collection>
|
score |
7.401636 |