6 research outputs found

    Семантическая интеропперабельность как базис семантически значимой предиктивной аналитики

    Get PDF
    Використання пошукових систем для знаходження експертів обмежується проблематичністю “логічного” пошуку. Зокрема, зіставлення ключових слів недостатньо для їх пошуку. Крім цього, “логічний” пошук обмежується складністю визначення пріоритетів для термів. Це означає, що вони немають ніякої функціональності для значимого аналізування. Тому головна мета статті – показати, як онтології, які є основними елементами семантичної сумісності, можуть бути використані в якості основи значущої аналітики. Це відкриває шлях вирішення багатьох проблем, серед як вибір експертів. Автор виявляє гостру проблема на межі між інформаційними технологіями та проблемами застосування логічного пошуку. У статті міститься реальний приклад логічного пошукового запиту щодо таких інформаційних технологій, як J2EE, JDBC, JAXB, JPA, Servlets, JAX-WS та інші. Слабкість розуміння сенсу деяких термінів призводить пошукача до неправильних результатів пошуку. Тільки онтології можуть коректно визначати синоніми та інші види відносин між двома термінами – це дуже важливо для уникнення плутанини. На жаль, існує нерозуміння сенсу наступних термінів - класифікація, таксономія, онтологія. Існуючі статті не вирішують проблеми уніфікованого розуміння - це один із аспектів авторського дослідження. Автор показує, як процес аналізу ієрархії у парі з онтологіями може бути використаний для розширення можливостей існуючих підходів до вирішення проблеми відбору експертів. Всі висновки ґрунтуються на детальному аналізі існуючих відкритих публікацій. Вказана комбінація відкриває нові горизонти для застосування предиктивної значущої аналітики.The main objective of the article is to show how ontologies, which are basic items of the semantic interoperability, can be used as a basis of meaningful analytics. It opens the way to solve a lot of problems like expert selection. The author discovers the pointed problem on the boarder between information technologies and recruitment problems like boolean search. The article contains a real example of boolean search query regarding information technologies such J2EE, JDBC, JAXB, JPA, Servlets, JAX-WS and others. The weekness of understanding of meaning some terms by a finder leads to incorrect results of the search. Only ontologies can handle synonyms and other kinds of relations between two terms – it is very important for avoiding of a confusion. Unfortunately, where is a misunderstanding of meaning following terms – classification, taxonomy, ontology. The existing articles do not solve the problem of unified understanding – it is an aspect of author’s investigation. The author shows how the analytical hierarchy process in the couple with ontologies can be used for empowering of existing approaches for solving the problem of expert selection. All conclusions are based on the detailed analysis of existing open publications. The pointed combination opens new horizons for predictive meaningful analytics.Использование поисковых систем для нахождения экспертов ограничивается проблематичностью “логического” поиска. В частности, сопоставления ключевых слов недостаточно для поиска экспертов. Кроме того, “логический” поиск ограничивается сложностью определения приоритетов для терминов. Это означает, что они не предоставляют никакой функциональности для значимого анализа. Поэтому основная цель статьи – показать, как онтологии, являющиеся основными элементами семантической интероперабельности, могут быть использованы как основа значимой аналитики. Это открывает путь для решения множества проблем, таких как экспертный отбор. Автор обнаруживает указанную проблему на границе между информационными технологиями и проблемами использования логического поиска. В статье представлен реальный пример логического поискового запроса в отношении информационных технологий, таких как J2EE, JDBC, JAXB, JPA, Servlets, JAXWS и другие. Слабость понимания смысла некоторых терминов искателем приводит к неправильным результатам поиска. Только онтологии могут обрабатывать синонимы и другие виды отношений между двумя терминами - очень важно избегать путаницы. К сожалению, существует недопонимание смысла следующих терминов - классификация, таксономия, онтология. Существующие открытые статьи не решают проблему единого понимания - это один из аспектов исследования автора. Автор показывает, как процесс анализа иерархии в паре с онтологиями может быть использован для расширения возможностей существующих подходов к решению проблемы экспертного отбора. Все выводы основаны на детальном анализе существующих открытых публикаций. Выбранная комбинация открывает новые горизонты для прогностической значимой аналитики

    Оценка инсайдерских угроз статистическими методами обучения

    Get PDF
    Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам

    Аналитико-геометрический подход к анализу рисков безопасности информации

    Get PDF
    Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей

    Cемантична інтероперабельність як базис семантично значущої предиктивної аналітики

    No full text
    The main objective of the article is to show how ontologies, which are basic items of the semantic interoperability, can be used as a basis of meaningful analytics. It opens the way to solve a lot of problems like expert selection. The author discovers the pointed problem on the boarder between information technologies and recruitment problems like boolean search. The article contains a real example of boolean search query regarding information technologies such J2EE, JDBC, JAXB, JPA, Servlets, JAX-WS and others. The weekness of understanding of meaning some terms by a finder leads to incorrect results of the search. Only ontologies can handle synonyms and other kinds of relations between two terms – it is very important for avoiding of a confusion. Unfortunately, where is a misunderstanding of meaning following terms – classification, taxonomy, ontology. The existing articles do not solve the problem of unified understanding – it is an aspect of author’s investigation. The author shows how the analytical hierarchy process in the couple with ontologies can be used for empowering of existing approaches for solving the problem of expert selection. All conclusions are based on the detailed analysis of existing open publications. The pointed combination opens new horizons for predictive meaningful analytics.Использование поисковых систем для нахождения экспертов ограничивается проблематичностью “логического” поиска. В частности, сопоставления ключевых слов недостаточно для поиска экспертов. Кроме того, “логический” поиск ограничивается сложностью определения приоритетов для терминов. Это означает, что они не предоставляют никакой функциональности для значимого анализа. Поэтому основная цель статьи – показать, как онтологии, являющиеся основными элементами семантической интероперабельности, могут быть использованы как основа значимой аналитики. Это открывает путь для решения множества проблем, таких как экспертный отбор. Автор обнаруживает указанную проблему на границе между информационными технологиями и проблемами использования логического поиска. В статье представлен реальный пример логического поискового запроса в отношении информационных технологий, таких как J2EE, JDBC, JAXB, JPA, Servlets, JAX-WS и другие. Слабость понимания смысла некоторых терминов искателем приводит к неправильным результатам поиска. Только онтологии могут обрабатывать синонимы и другие виды отношений между двумя терминами - очень важно избегать путаницы. К сожалению, существует недопонимание смысла следующих терминов - классификация, таксономия, онтология. Существующие открытые статьи не решают проблему единого понимания - это один из аспектов исследования автора. Автор показывает, как процесс анализа иерархии в паре с онтологиями может быть использован для расширения возможностей существующих подходов к решению проблемы экспертного отбора. Все выводы основаны на детальном анализе существующих открытых публикаций. Выбранная комбинация открывает новые горизонты для прогностической значимой аналитики.Використання пошукових систем для знаходження експертів обмежується проблематичністю “логічного” пошуку. Зокрема, зіставлення ключових слів недостатньо для їх пошуку. Крім цього, “логічний” пошук обмежується складністю визначення пріоритетів для термів. Це означає, що вони немають ніякої функціональності для значимого аналізування. Тому головна мета статті – показати, як онтології, які є основними елементами семантичної сумісності, можуть бути використані в якості основи значущої аналітики. Це відкриває шлях вирішення багатьох проблем, серед як вибір експертів. Автор виявляє гостру проблема на межі між інформаційними технологіями та проблемами застосування логічного пошуку. У статті міститься реальний приклад логічного пошукового запиту щодо таких інформаційних технологій, як J2EE, JDBC, JAXB, JPA, Servlets, JAX-WS та інші. Слабкість розуміння сенсу деяких термінів призводить пошукача до неправильних результатів пошуку. Тільки онтології можуть коректно визначати синоніми та інші види відносин між двома термінами – це дуже важливо для уникнення плутанини. На жаль, існує нерозуміння сенсу наступних термінів - класифікація, таксономія, онтологія. Існуючі статті не вирішують проблеми уніфікованого розуміння - це один із аспектів авторського дослідження. Автор показує, як процес аналізу ієрархії у парі з онтологіями може бути використаний для розширення можливостей існуючих підходів до вирішення проблеми відбору експертів. Всі висновки ґрунтуються на детальному аналізі існуючих відкритих публікацій. Вказана комбінація відкриває нові горизонти для застосування предиктивної значущої аналітики

    Оцінювання інсайдерських атак статистичними методами навчання

    No full text
    The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Keywords: insider threat, integrity, BYOD, vulnerability.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам.Ключевые слова: инсайдерская угроза, целостность, BYOD, уязвимость.Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.Ключові слова: інсайдерська загроза, цілісність, BYOD, уразливість

    Аналітико-геометричний підхід до аналізування ризиків безпеки інформації

    No full text
    The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Keywords: equation of plane, complex risk, primary risks of information security, probability, harm.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей.Ключові слова: уравнение площади, сложный риск, простые риски безопасности информации, вероятность, потери.Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.Ключові слова: рівняння площини, складний ризик, прості ризики безпеки інформації, ймовірність, втрати
    corecore