Факультет Інформаційних технологій та кібербезпеки
Permanent URI for this community
Browse
Browsing Факультет Інформаційних технологій та кібербезпеки by Issue Date
Now showing 1 - 20 of 25
Results Per Page
Sort Options
Item МЕТОДИКА ВИМІРЮВАННЯ КОНДУКТИВНИХ ЗАВАД ІМПУЛЬСНИХ ПЕРЕТВОРЮВАЧІВ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ КОМПЛЕКСОМ АКОР-3ПК(Хмельницький національний університет, 2016) Стайкуца С. В.; Staikutsa S.; Русу О. П.; Rusu O.; Голев Д. В.; Golev D.; Боєв І. Г.; Boiev I.Запропоновано апаратно-програмний комплекс для вимірювання рівня кондуктивних завад імпульсних перетворювачів електричної енергії змінного струму на основі АКОР-3ПК. Розроблено необхідні апаратні та програмні засоби для вимірювання: еквівалент мережі та спеціалізоване програмне забезпечення для обробки результатів вимірів. Розроблено методику проведення вимірів за допомогою запропонованого комплексу. Виконано порівняльний аналіз із результатами, отриманими у сертифікованій лабораторії, дана оцінка точності результатів вимірів. The hardware and software system based on ACOR-3PK for the measurement of conducted emissions of switchedmode AC-AC converters is proposed. Developed the necessary hardware and software for measuring: equivalent network and specialized software for processing of the measurement results. The method of measurement is developed using the proposed complex. A comparative analysis of the results obtained in a certified laboratory, assessed the accuracy of measurement results.Item MODELING THE CONVEYOR-MODULAR TRANSFER OF MULTIMEDIA DATA IN A SENSOR NETWORK OF TRANSPORT SYSTEM(TECHNOLOGY CENTER PC®, 2019) Тіхонов В. І.; Tikhonov V.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Тагер А.; Taher A.; Коляда О.; Kolyada O.; Котова С.; Kotova S.; Семенченко О.; Semenchenko O.; Е. Шапенко; E. ShapenkoВ роботі досліджені питання побудови і взаємодії розподілених сенсорних мереж в архітектурі Інтернету речей і системах автоматизованого управління динамічними інфраструктурними об'єктами. Проаналізовано особливості та структура мультимедійних потоків цифрової телеметрії і пакетних даних між контроллерами сенсорних мереж міського транспорту. Запропоновано спосіб модифікації стандартного мережевого інтерфейсу Ethernet на підрівні управління логічним з'єднанням (LLC) за технологією "сирих сокетів" (Raw Socket) для спільної передачі багатоканальної телеметрії і пакетних даних. Розроблено програмний симулятор конвеєрно-модульного перенесення на мові Python в операційній системі Linux Ubuntu, в якому використано метод динамічного структурування даних тегами розмітки. Актуальність даної роботи обумовлена необхідністю подальшого підвищення міжмережевої інтероперабельності при побудові гетерогенних систем Інтернету речей. В результаті проведених досліджень обгрунтовано застосування конвеєрно-модульного перенесення (КМП) для обміну даними телеметрії з обмеженням затримок в системах контролю безпеки міського транспорту. Проведені випробування симулятора конвеєрно-модульного перенесення підтвердили релевантність і логічну несуперечливість основних принципів кодування, передачі і декодування мультимедійних даних в каналі зв'язку КМП. Отримані результати створюють науково-методичні передумови для поповнення існуючого стека TCP/IP новим протоколом міжмережевої взаємодії з обмеженням затримок, який може використовуватися спільно з протоколом IP в додатках реального часу Інтернету речей, і перш за все, в системах управління безпекою міського транспорту.Item ПРОГРАМНИЙ ДЕМУЛЬТИПЛЕКСОР ДЛЯ БАГАТОКАНАЛЬНОЇ ПЕРЕДАЧІ ДАНИХ ТЕЛЕМЕТРІЇ ЧЕРЕЗ МОДИФІКОВАНИЙ ІНТЕРФЕЙС ETHERNET(Barca Academy Publishing, 2020) Тіхонов В. І.; Tikhonov V.; Глущенко В. О.; Glushchenko V.В роботі піднімаються питання передачі даних телеметрії в сенсорних мережах Інтернету речей. Розглядаються особливості побудови програмного демультиплексора для багатоканальної передачі даних телеметрії через модифікований інтерфейс Raw Socket Ethernet.Item ЩОДО ВИКОРИСТАННЯ СИСТЕМ ОХОРОННОЇ СИГНАЛІЗАЦІЇ(Видавництво «Молодий вчений», 2022) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Карнаухий Є. В.; Karnaukhyi Y.Будь-який бізнес, незалежно від масштабів, виду господарської діяльності або глибини проникнення технологій у бізнес-процеси, постійно перебуває в середовищі загроз і ризиків. Для забезпечення безперервності бізнес-процесів необхідно, з одного боку – розуміти рівень ризиків та активувати ризик-менеджмент, а з іншого боку – застосовувати оптимальні методи і засоби захисту для захисту активів. Як відзначається в [1; 2], дії з побудови систем захисту спрямовані на забезпечення безпеки 3-х основних компонентів – людини, інформації, матеріальних цінностей (майна). При цьому побудова ефективної системи фізичного захисту (СФЗ) – це не локальне застосування активних і пасивних елементів в системі безпеки об'єкта, а послідовна робота від визначення цілей системи до оцінки результатів, отриманих при проектуванні СФЗ. Система фізичного захисту об'єднує людей, процедури та обладнання для захисту майна або об'єктів від розкрадань, диверсій або інших неправомірних дій. Технічні засоби охорони активно використовуються на етапах проектування та аналізу СФЗ, а також при подальшій активній експлуатації.Item АКТУАЛЬНІСТЬ ПРОВАДЖЕННЯ ПРИНЦИПІВ НЕПЕРЕРВНОСТІ БІЗНЕСУ В УКРАЇНСЬКИХ КОМПАНІЯХ(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Гусак А. С.; Husak A.Коли піднімається питання про безпеку бізнесу, його цілі та інструменти, відповіді часто відрізняються. Серед відповідей – ризики та робота з ними, захист IT-структури компанії, DLP-системи та пентестинг, економічна та кадрова безпека, застосування систем безпеки тощо. Кожен частково правий, але вказує лише один із сегментів, при цьому часто не ставлячи акцент на тому, що має бути в основі застосування всіх зазначених методів та засобів захисту інформації і що важливо, на що вони мають бути спрямовані. І.Адізес у своїй книзі [1] пише, що у своєму життєвому циклі будь-яка компанія рухається від народження до розквіту, а потім – до смерті, проходячи 10 етапів. За статистикою, лише 5% компаній та стартапів переходять рубіж в 1 рік після народження і лише 3% – до 3-х років. Інші йдуть з ринку, не витримують конкуренції, банкрутують і, загалом, закінчують свій життєвий цикл на етапах дитинства чи юності (за І. Адізесом). Але все можна виправити, розуміючи важливість та необхідність застосування у компанії стратегії BCM – управління безперервністю бізнесу.Item ДОСЛІДЖЕННЯ ЕКОСИСТЕМИ ІНСАЙДЕРІВ ЯК КЛЮЧОВОЇ СКЛАДОВОЇ ВНУТРІШНІХ ЗАГРОЗ ПІДПРИЄМСТВА(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Афанасьєв В. В.; Afanasiev V.Інформаційне середовище сучасного підприємства – це завжди багатогранне та неоднорідне середовище, різноманітність технологій, висока інтенсивність зміни парадигм загроз та ризиків. До того ж, як зазначається в [1], бізнес-середовище сучасного підприємства характеризується великими обсягами інформації, динамікою і малим часом прийняття управлінських рішень. Процеси і алгоритми, які описують питання організації режиму ІБ на підприємстві, для підвищення ефективності повинні знаходитись в практичній області.Item ЗАСТОСУВАННЯ ЕЛЕМЕНТІВ АУДИТУ БЕЗПЕКИ ТА РИЗИК-МЕНЕДЖМЕНТУ В РОБОТІ СУЧАСНОЇ КОМПАНІЇ(Видавництво «Молодий вчений», 2022-11) Рябуха О. М.; Riabukha O.; Стайкуца С. В.; Staikutsa S.; Самохін М. Є.; Samokhin M.У будь-якій діяльності є необхідність періодичної оцінки процесів, стану систем та їх елементів, контролю виконання поставлених завдань тощо. Це вкрай необхідно для отримання об'єктивної інформації та стратегічного розуміння поточного стану. Не винятком є напрямок забезпечення безпеки компанії – зі своїми стратегіями, планами, бюджетами, методами та засобами.Item АНАЛІЗ МІЖНАРОДНИХ СТАНДАРТІВ, ПОЛІТИК ТА РЕГЛАМЕНТІВ З КІБЕРБЕЗПЕКИ(Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Левандовська О. В.; Levandovska O.Бізнес-процеси сучасних компаній і безперервність їх діяльності все більше залежать від інформаційної інфраструктури компанії. Сервери і робочі станції, активне і пасивне мережеве обладнання, програмне забезпечення та безліч сервісів – все це веде до глибокої інтеграції реального і віртуального корпоративних світів. Розглядаючи еволюцію парадигм інформаційної безпеки, можна відзначити, що сьогодні бачимо перехід від забезпечення ІБ технологій до кібербезпеки кіберсередовища та ресурсів організацій і користувачів. Кіберсередовище передбачає користувачів, мережі, пристрої, ПЗ, процеси, інформацію, застосування, послуги та системи, які можуть бути з’єднані з мережами [1]. Разом з тим, кіберсередовище несе чимало загроз і ризиків, як внутрішніх, де в основі модель шкідливих дій інсайдерів [2], так і зовнішніх. Одна з класифікацій, а саме – загальна класифікація загроз інформаційної інфраструктури з використанням технічних, програмних засобів та технічних каналів, представлена в [3]. Вибір ефективних методів та засобів захисту – стратегічне завдання керівництва компаній, адже саме від цього залежить безперервність діяльності та рівень загального рівня безпеки компанії.Item ОГЛЯД ПЛАТФОРМИ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КРИТИЧНО ВАЖЛИВИХ СТРУКТУР NIST CYBERSECURITY FRAMEWORK(Progress Publishers, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Солоїд В. М.; Soloid V.; Виноградов Д. О.; Vynohradov D.Розглянуто фреймворк NIST Cybersecurity Framework (CSF) як рішення для побудови системи кібербезпеки критично важливих структур. Розглянуто основні компоненти CSF, зв'язок функцій, ідентифікаторів та категорій, рівні впровадження. Описано профілі, як унікальне узгодження організацією своїх організаційних вимог та цілей, готовності до ризику та ресурсів.Item ДОСЛІДЖЕННЯ МОДЕЛІ УПРАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ ТА КОНФІДЕНЦІЙНОСТІ SP-RMM(Vaiga, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Корженко Є. В.; Korzhenko Y.Розглянуто роль загроз та ризиків в діяльності підприємства та їх вплив на активи. Представлено модель управління ризиками кібербезпеки та конфіденційності даних (Security & Privacy Risk Management Model – SP-RMM) як універсальний спосіб управління ризиками. Досліджено етапи впровадження моделі SP-RMM.Item ДОСЛІДЖЕННЯ КОМПОНЕНТНОГО СКЛАДУ СИСТЕМ БЕЗПЕКИ НА ОСНОВІ ОБЛАДНАННЯ TIRAS TECHNOLOGIES(Protonique, 2023) Стайкуца С. В.; Staikutsa S.; Клешко Н. М.; Kleshko N.; Донкогло А. С.; Donkohlo A.Розглянуто актуальність впровадження в склад комплексної систем компонентів ТЗО – охоронно-тривожної сигналізації та систим протипожежного захисту. Розглянуто дротові та бездротові рішення систем безпеки від TIRAS Technologies, проведено порівняння датчиків за базовими критеріями. Представлено екосистему рішень в напрямку охоронної сигналізації (Orion NOVA) та протипожежного захисту (Tiras Prime та Тірас-П). .Item ПРОЕКТУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ОХОРОНИ ПЕРИМЕТРА(CSIRO Publishing House, 2023) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Пандаров О. М.; Pandarov O.; Ткач В. В.; Tkach V.Розглянуто процеси проектування та оцінки ефективності систем фізичного захисту. Наведено класифікацію систем охорони периметру, представлено залежність потенціалу виявлення порушника від принципу дії СОП. Розраховано ефективність загальної системи охорони об’єкту.Item КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ НА ОСНОВІ РІШЕНЬ ТА РЕКОМЕНДАЦІЙ NIST(De Boeck, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гуренко А. С.; Hurenko A.; Корольов А. В.; Korolov A.Розглянуто основні причини та мотивації щодо потреб малого бізнесу у використанні стратегій кіберзахисту. Проведено аналіз ресурсів NIST в напрямі кібербезпеки малого бізнесу. Розглянуто NIST Cybersecurity Framework як дієвий інструмент захисту ПМБ від кіберзагроз.Item ПІДХОДИ ДО ОРГАНІЗАЦІЇ КОРПОРАТИВНОЇ БЕЗПЕКИ В ФОКУСІ ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ(Protonique, 2023) Стайкуца С. В.; Staikutsa S.Розглянуто важливість впровадження принципів BCM та корпоративної безпеки для ПМБ (підприємств малого бізнесу). Розглянуто фреймворк NIST Cybersecurity Framework (CSF) та документ NISTIR 7621 як рішення для побудови системи кібербезпеки підприємств. Для проведення експрес-аудиту стану МПБ запропоновано до впровадження комбінацію з радару загроз та таблицями (опитувальними та вибірковими).Item INVERSE AND DIRECT MAXFLOW PROBLEM STUDY ON THE FREE-ORIENTED ST-PLANAR NETWORK GRAPH(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V. I.; Нестеренко С.; Nesterenko S.; Тагер А.; Taher A.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Шулакова К. С.; Shulakova K. S.The issues of data flow optimization in telecommunication networks are considered. The analyses of the problem state of art shows the primarily utilization of logistic Maxflow model on ST-planar directed network graph with predetermined fixed metric. Concluded, that conventional logistic Maxflow model is not adequate to modern telecoms with flexibly reconfigured channels. Introduced the concept of the free-oriented network graph as an enhanced math-model for digital flows simulation. The inverse and direct Maxflow tasks are formulated on the normalised free-oriented ST-planar network graph, and the properties of the graph obtained as functions of vertices number.The direct Maxflow task is studied in tensor form, and the algorithm of test-sequences generation for the inverse Maxflow task is constructed. The inverse Maxflow problem has been analyzed as a discrete optimization task on the Pontryagin maximum principle with two necessary extremum conditions. Related computation algorithm is built with polynomial complexity. Unlike the known approaches, proposed method is relevant to data flow optimization in the software defined networks with dynamically reconfigurable channels. Along with the maximal flow, the flow distribution over the network structure provided. The formalism of the direct Maxflow task can be used for testing the algorithms of inverse Maxflow task solutions, and generation the training sequences for machine learning in AI models.Item MANAGEMENT OF DIGITAL STREAMS OF AN AUTONOMOUS SYSTEM BY THE RAW SOCKET ETHERNET CHANNEL VIRTUALIZATION METHOD IN LINUX OS(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V.; Нестеренко С.; Nesterenko S.; Тихонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Глущенко В.; Hlushchenko V.The issues of multimedia data transfer in packet-based networks have been considered in this work. Known approaches to digital streams management in autonomous systems studied with respect to the Internet of things traffic requirements and sensor networks real time telemetry provisioning. An original method of telecommunication channel virtualization presented based on Ethernet Raw Socket technique. An algorithm of digital flows integrating described for data multiplexing by conveyor transporting modules which payload the 802.3 Ethernet frame instead of conventional IP-packets. Computer model exhibited for simulation the process of joint multimedia data transmission via Ethernet frames in the form of four Python scripts under the Linux OS. Scripts SEND and RECEIVE implement the physical layer of Raw Socket interface. The scripts MUX and DEMUX perform multiplexing and de-multiplexing of integrated multimedia data on the data link layer. The results of the work intended for next generation networks application and Big Data distributed systems.Item ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ КОНКУРЕНТНОЇ РОЗВІДКИ(Independently Published, 2024) Стайкуца С. В.; Staikutsa S.; Івахненко М. С.; Ivakhnenko M.; Коровіна М. Т.; Korovina M.; Колпіков А. С.; Kolpikov A.Розглянуто технології та інструменти конкурентної розвідки з функціоналом від збору та аналізу інформації про конкурентів до визначення стратегій і планів дій на основі отриманих даних.Item СТВОРЕННЯ ІГРОВОГО МОБІЛЬНОГО ДОДАТКУ “СЛІДОПИТ” З ВИКОРИСТАННЯМ ДВИГУНА UNITY ТА МОВИ(Державний університет інтелектуальних технологій і зв'язку, 2024) Зинич М. М.; Zynych M.; Бубенцова Л. В.; Bubentsova L.З появою персональних комп'ютерів, з кожним роком, їх роль в житті людей постійно зростає. Комп'ютер став незамінним помічником не тільки в сфері економічних розрахунків, а й є потужним центром розваг. Сучасна людина іноді навіть не замислюється, що і його смартфон є аналогічним мобільним персональним комп'ютером. З ростом ролі комп'ютерів в житті людини, комп'ютерна техніка суттєво впливає і на модель поведінки людини. Сучасні комп’ютерні ігри – це одні з найбільш вимогливих додатків на ПК. Гравці витрачають великі гроші для того, щоб купити потужний комп’ютер і пограти на ньому в сучасні ігри без обмежень і з якісною картинкою. Основою для комп’ютерних ігор, в багатьох випадках є книги, фільми, або розповіді людей. З допомогою гри можна зануритись в історію світу, переживати за улюблених персонажів якоїсь історії та добре провести час. Казуальні відеоігри, призначені для широкого кола користувачів. Виходячи з свого призначення такі ігри мають достатньо прості правила й не вимагають від користувача добрих навичок роботи з комп'ютером. Багато подібних ігор характеризуються також яскравою привабливою графікою та мінімумом тексту. Простими казуальними іграми можливо назвати ті, які входять у стандартне постачання дистрибутивів операційних систем. Казуальні ігри за рівнем складності призначенні для будь-якої категорії користувачів. Метою дипломного проєкту є розробка комп’ютерної гри для мобільних пристроїв, спроможної задовільнити потреби користувача в якісній графічній складовій та розважальному контенті.Item ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДЛЯ КАНАЛІВ КОРПОРАТИВНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ VPN(Державний університет інтелектуальних технологій і зв'язку, 2024) Багнюк О. О.; Bahniuk O.; Бубенцова Л.В.; Bubentsova L.Virtual Private Network (VPN) – це інноваційний засіб забезпечення безпеки та приватності в мережі, який створюється для з'єднання між різними мережами з різними рівнями довіри. VPN дозволяє користувачам безпечно обмінюватися даними з віддаленими мережами та використовувати їхні ресурси, такі як внутрішні веб-сайти, бази даних та інтернет-сервіси. Захист інформації під час передачі через ненадійні мережі забезпечується за допомогою шифрування, що створює захищений канал для обміну даними. Технологія VPN дозволяє об'єднати різні мережі в одну єдину мережу з використанням безпечних каналів зв'язку.Item АНАЛІЗ МЕТОДІВ ОЦІНКИ ЯКОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ(Державний університет інтелектуальних технологій і зв'язку, 2024) Швед С. В.; Shved S.; Бубенцова Л. В.; Bubentsova L.Сучасне суспільство будує нову глобальну інфраструктуру, яка ґрунтується на використанні інформаційних технологій, систем та мереж. В свою чергу ефективність інформаційних засобів (мереж, систем, тощо) залежить від якості їх складових компонентів – апаратного забезпечення, програмного забезпечення, тощо. Ключовим елементом, який наділяє усі інфраструктуру «інтелектом» є програмне забезпечення (ПЗ). Саме від ПЗ напряму залежить функціонування інформаційних сервісів, а якість програмного забезпечення впливає на загальну якість. Помилки у програмному коді ПЗ можуть призводити до некоректного функціонування, що в свою чергу може призводити до збоїв у роботі інформаційних сервісів та систем, що в свою чергу може призвести до втрат як фінансових, так і репутаційних. Слід розуміти, що у певних випадках помилки у програмному забезпечення можуть призвести до тяжких наслідків, наприклад помилки у навігаційні системі управління літаком або судна можуть призвести до катастрофи. З цього можна зробити висновок, що питання забезпечення якості програмного забезпечення є актуальним питанням.