Browsing by Author "Biehun, Anatoliy"
Now showing 1 - 7 of 7
Results Per Page
Sort Options
Item Convergence of digital development gap in the world(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019-10) Biehun, Anatoliy; Бєгун, Анатолій Володимирович; Бегун, Анатолий Владимирович; Osipova, Olga; Осипова, Ольга Ігорівна; Осипова, Ольга ИгоревнаItem Security and protection of personal data under the condition of economics digitalization(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018-10) Biehun, Anatoliy; Бєгун, Анатолій Володимирович; Бегун, Анатолий Владимирович; Osipova, Olga; Осипова, Ольга Ігорівна; Осипова, Ольга ИгоревнаItem Модель управления обслуживанием клиентов облачных технологий(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2016) Бегун, Анатолий Владимирович; Biehun, Anatoliy; Бєгун, Анатолій Володимирович; Игнатова, Юлия Владимировна; Ignatova, Iuliia; Ігнатова, Юлія ВолодимирівнаItem Моделювання впливу оподаткування на функціонування підприємства в тіні(Національна комісія з цінних паперів та фондового ринку, 2012) Петренко, Людмила Миколаївна; Petrenko, Lyudmila; Бєгун, Анатолій Володимирович; Biehun, Anatoliy; Третяк, Світлана Володимирівна; Tretyak, SvitlanaВ роботі показано як процеси оподаткування впливають на можливості переходу суб’єктів економічної діяльності в тіньовий сектор, в ході дослідження здійснено моделювання поведінки підприємств в залежності від податкових ставок. У статті розглянуто тіньову економіку як один з чинників фінансової небезпеки держави.Item Моделювання проактивного визначення DDoS-атаки(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2015) Ігнатова, Юлія Володимирівна; Ihnatova, U. V.; Игнатова, Юлия Владимировна; Бєгун, Анатолій Володимирович; Biehun, Anatoliy; Бегун, Анатолий ВладимировичУ статті запропоновано представити роботу інформаційного вузла, який атакується великою кількістю зовнішніх запитів, у вигляді стохастичної моделі масового обслуговування. Запропонована модель та визначені на її основі системні характеристики (ймовірність простою, ймовірність скоєння атаки, середні кількості легальних і нелегальних запитів) дозволяють кількісно оцінити рівень інформаційної безпеки досліджуваного об’єкта.Item Ситуаційний лог-менеджмент інформаційної безпеки підприємства(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Бєгун, Анатолій Володимирович; Biehun, Anatoliy; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Сучасні тенденції в розвитку ІТ-систем призводять до підвищення рівня складності ІТ-инфраструктури. Однією із основних причин збільшення такої складності є необхідність забезпечення інформаційної безпеки кожного домену. В першу чергу це пов’язано із стрімким розповсюдженням хмарних сервісів і мобільних пристроїв співробітниками та клієнтами компаній. У статті проведено дослідження питання ситуаційного лог-менеджменту подій інформаційної безпеки. Для забезпечення комплексного рішення безпеки та моніторингу подій інформаційної безпеки авторами запропоновано скористатися програмною платформою для моніторингу логів, яка базується на технології хмарних обчислень. Зокрема, розглянуто основні напрями вирішення завдань щодо забезпечення комплексного рішення безпеки, а саме впровадження систем класу SIEM (наприклад, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symanteс SSIM, RSA Envision, Splunk, LogRhythm) та використання сервісів для лог-менеджменту й аналітики, що базуються на хмарних обчисленнях (наприклад, Stackify або Loggly). Визначено, що використання SIEM-сиcтеми потребує значних обчислювальних ресурсів на підприємстві, тому в цьому контексті сервіси, які базуються на технології хмарних обчислень, мають ряд переваг. Тому для моніторингу подій інформаційної безпеки авторами запропоновано скористатись сервісом Loggly, що базується на технології хмарних обчислень. Авторами досліджено основні інструменти сервісу Loggly та на конкретному прикладі проілюстровано, що ці інструменти дозволяють зручно організувати збір логів системи та додатків від різних джерел, нормалізувати лог-дані та провести їх аналіз. Розглянуто тарифи та умови використання хмарного сервісу Loggly залежно від особливостей та індивідуальних вимог компанії. На основі проведеного дослідження виділено основні переваги використання сервісу Loggly для збору та аналізу даних лог-журналів. Modern trends in the development of IT systems lead to an increase in the complexity of IT infrastructure. One of the main reasons for increasing such complexity is the need to provide information security for each domain. First of all, this is due to the rapid spread of cloud services and mobile devices by employees and clients of companies. The article deals with the issue of situational log management of information security events. To provide an integrated security solution and monitor information security events, the authors propose using a software platform for monitoring logs based on cloud computing technology. In particular, the main directions of solving the tasks to provide a comprehensive security solution, namely, the introduction of SIEM class systems (for example, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symantec SSIM, RSA Envision, Splunk, LogRhythm) and the use of services for logging management and cloud-based analysts (e.g. Stackify or Loggly). It has been determined that the use of SIEM systems requires significant computing resources at the enterprise, so in this context services based on cloud computing technology have a number of advantages. Therefore, for the purpose of monitoring information security events, the authors suggested using Loggly, a technology based on cloud computing. The authors examine the main tools of the Loggly service and, on a concrete example, illustrate that these tools allow you to conveniently organize the collection of logs of the system and applications from different sources, normalize log data and analyze them. The tariffs and terms of use of loggly service cloud service are considered depending on the features and individual requirements of the company. Based on the research, the main advantages of using Loggly service for collecting and analyzing log log data are highlighted.Item Формування фінансової складової системи збалансованих показників в управлінні економічною безпекою підприємства(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2005) Петренко, Людмила Миколаївна; Petrenko Liudmyla,; Бєгун, Анатолій Володимирович; Biehun, AnatoliyСтаття присвячена дослідженню проблем формування фінансової складової системи збалансованих показників в управлінні економічною безпекою підприємства., що забезпечує більш повну та точну діагностику стану фінансової безпеки господарюючого суб’єкту. Побудова та впровадження системи збалансованих показників, як дієвого інструментарію, надасть змогу розробити ефективні стратегічні плани забезпечення високого рівня економічної безпеки підприємства, що є однією з найголовніших задач управління.