Факультет Інформаційних технологій та кібербезпеки
Permanent URI for this community
Browse
Browsing Факультет Інформаційних технологій та кібербезпеки by Title
Now showing 1 - 20 of 25
Results Per Page
Sort Options
Item INVERSE AND DIRECT MAXFLOW PROBLEM STUDY ON THE FREE-ORIENTED ST-PLANAR NETWORK GRAPH(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V. I.; Нестеренко С.; Nesterenko S.; Тагер А.; Taher A.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Шулакова К. С.; Shulakova K. S.The issues of data flow optimization in telecommunication networks are considered. The analyses of the problem state of art shows the primarily utilization of logistic Maxflow model on ST-planar directed network graph with predetermined fixed metric. Concluded, that conventional logistic Maxflow model is not adequate to modern telecoms with flexibly reconfigured channels. Introduced the concept of the free-oriented network graph as an enhanced math-model for digital flows simulation. The inverse and direct Maxflow tasks are formulated on the normalised free-oriented ST-planar network graph, and the properties of the graph obtained as functions of vertices number.The direct Maxflow task is studied in tensor form, and the algorithm of test-sequences generation for the inverse Maxflow task is constructed. The inverse Maxflow problem has been analyzed as a discrete optimization task on the Pontryagin maximum principle with two necessary extremum conditions. Related computation algorithm is built with polynomial complexity. Unlike the known approaches, proposed method is relevant to data flow optimization in the software defined networks with dynamically reconfigurable channels. Along with the maximal flow, the flow distribution over the network structure provided. The formalism of the direct Maxflow task can be used for testing the algorithms of inverse Maxflow task solutions, and generation the training sequences for machine learning in AI models.Item MANAGEMENT OF DIGITAL STREAMS OF AN AUTONOMOUS SYSTEM BY THE RAW SOCKET ETHERNET CHANNEL VIRTUALIZATION METHOD IN LINUX OS(Anhalt University of Applied Sciences, 2023) Тіхонов В. І.; Tikhonov V.; Нестеренко С.; Nesterenko S.; Тихонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Глущенко В.; Hlushchenko V.The issues of multimedia data transfer in packet-based networks have been considered in this work. Known approaches to digital streams management in autonomous systems studied with respect to the Internet of things traffic requirements and sensor networks real time telemetry provisioning. An original method of telecommunication channel virtualization presented based on Ethernet Raw Socket technique. An algorithm of digital flows integrating described for data multiplexing by conveyor transporting modules which payload the 802.3 Ethernet frame instead of conventional IP-packets. Computer model exhibited for simulation the process of joint multimedia data transmission via Ethernet frames in the form of four Python scripts under the Linux OS. Scripts SEND and RECEIVE implement the physical layer of Raw Socket interface. The scripts MUX and DEMUX perform multiplexing and de-multiplexing of integrated multimedia data on the data link layer. The results of the work intended for next generation networks application and Big Data distributed systems.Item MODELING THE CONVEYOR-MODULAR TRANSFER OF MULTIMEDIA DATA IN A SENSOR NETWORK OF TRANSPORT SYSTEM(TECHNOLOGY CENTER PC®, 2019) Тіхонов В. І.; Tikhonov V.; Тіхонова О. В.; Tikhonova O.; Цира О. В.; Tsyra O.; Яворська О. М.; Yavorska O.; Тагер А.; Taher A.; Коляда О.; Kolyada O.; Котова С.; Kotova S.; Семенченко О.; Semenchenko O.; Е. Шапенко; E. ShapenkoВ роботі досліджені питання побудови і взаємодії розподілених сенсорних мереж в архітектурі Інтернету речей і системах автоматизованого управління динамічними інфраструктурними об'єктами. Проаналізовано особливості та структура мультимедійних потоків цифрової телеметрії і пакетних даних між контроллерами сенсорних мереж міського транспорту. Запропоновано спосіб модифікації стандартного мережевого інтерфейсу Ethernet на підрівні управління логічним з'єднанням (LLC) за технологією "сирих сокетів" (Raw Socket) для спільної передачі багатоканальної телеметрії і пакетних даних. Розроблено програмний симулятор конвеєрно-модульного перенесення на мові Python в операційній системі Linux Ubuntu, в якому використано метод динамічного структурування даних тегами розмітки. Актуальність даної роботи обумовлена необхідністю подальшого підвищення міжмережевої інтероперабельності при побудові гетерогенних систем Інтернету речей. В результаті проведених досліджень обгрунтовано застосування конвеєрно-модульного перенесення (КМП) для обміну даними телеметрії з обмеженням затримок в системах контролю безпеки міського транспорту. Проведені випробування симулятора конвеєрно-модульного перенесення підтвердили релевантність і логічну несуперечливість основних принципів кодування, передачі і декодування мультимедійних даних в каналі зв'язку КМП. Отримані результати створюють науково-методичні передумови для поповнення існуючого стека TCP/IP новим протоколом міжмережевої взаємодії з обмеженням затримок, який може використовуватися спільно з протоколом IP в додатках реального часу Інтернету речей, і перш за все, в системах управління безпекою міського транспорту.Item TURING MACHINE DEVELOPMENT FOR HIGH-SECURE DATA LINK ENCODING IN THE INTERNET OF THINGS CHANNEL(Anhalt University of Applied Sciences, 2024) Тіхонов В. І.; Tikhonov V.; Тагер А.; Taher A.; Тіхонов С.; Tikhonov V.; Шулакова К. С.; Shulakova K. S.; Глущенко В.; Glushchenko V.; Чайка А.; Chaika A.The work considers the issues of data stream encoding in the IoT systems and networks in the context of information security provision, with particular focus on the data link layer in wireless and wired telecommunication channels. The problem state of the art shows a great progress in the sphere of IT cybersecurity based on Advanced Encryption Standard. However, new tasks and related threats emerge, such as unmanned mobile devices of mass disposable with remote control, for which known approaches are not reliable and efficient enough. In this respect, the common algorithms of data link frame encoding are studied, and original formalization of typical frames proposed for static and dynamic representation. An original method introduced for high-secure data encoding with variable frame structure. A formal grammar of an abstract Turing machine (TM) is developed for data link encoding, which is based on ternary line-signaling and three-bit command system. Constructed typical frame-patterns with the use of TM syntax. General principles are formulated for the high-secure frame encoding with variable structure for packet-based streaming on the data link layer with the use of TM algorithm.The results of the work intend to improve the mobile objects cyber-threats protection, as well as to remote vehicle control and other IoT real-time applications.Item USING A GENETIC ALGORITHM FOR TELEMEDICINE NETWORK OPTIMAL TOPOLOGY SYNTHESIS(Anhalt University of Applied Sciences, 2024) Царьов Р. Ю.; Tsaryov R.; Нікітюк Л. А.; Nikitiuk L.; Тимченко І.; Tymchenko I.; Кумиш В.; Kumysh V.; Шулакова К. С.; Shulakova K. S.; Сідень С. В.; Siden S. V.; Боднар Л.; Bodnar L.A method based on a genetic algorithm is proposed for synthesizing the optimal topological structure of telemedicine network, ensuring that the distribution of users (with a known location) by telemedicine stations (the number and location of which are also known) is optimal in terms of signal delay time during transmission and the cost of network deployment. The method uses: random generating of a base population, a tournament selection of chromosomes among two pairs for crossover, and a homogeneous crossover operator. The results of benchmarking the proposed method are presented. The experiment reveals that the resulting solution is indeed close to optimal, i.e. due to the use of a genetic algorithm, the method avoids falling into the trap of a local extremum. While the current study focused on a specific telemedicine network, future research could explore the scalability of this genetic algorithm approach for larger-scale networks and consider additional factors such as energy efficiency and fault tolerance.Item АКТУАЛЬНІСТЬ ПРОВАДЖЕННЯ ПРИНЦИПІВ НЕПЕРЕРВНОСТІ БІЗНЕСУ В УКРАЇНСЬКИХ КОМПАНІЯХ(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Гусак А. С.; Husak A.Коли піднімається питання про безпеку бізнесу, його цілі та інструменти, відповіді часто відрізняються. Серед відповідей – ризики та робота з ними, захист IT-структури компанії, DLP-системи та пентестинг, економічна та кадрова безпека, застосування систем безпеки тощо. Кожен частково правий, але вказує лише один із сегментів, при цьому часто не ставлячи акцент на тому, що має бути в основі застосування всіх зазначених методів та засобів захисту інформації і що важливо, на що вони мають бути спрямовані. І.Адізес у своїй книзі [1] пише, що у своєму життєвому циклі будь-яка компанія рухається від народження до розквіту, а потім – до смерті, проходячи 10 етапів. За статистикою, лише 5% компаній та стартапів переходять рубіж в 1 рік після народження і лише 3% – до 3-х років. Інші йдуть з ринку, не витримують конкуренції, банкрутують і, загалом, закінчують свій життєвий цикл на етапах дитинства чи юності (за І. Адізесом). Але все можна виправити, розуміючи важливість та необхідність застосування у компанії стратегії BCM – управління безперервністю бізнесу.Item АНАЛІЗ МЕТОДІВ ОЦІНКИ ЯКОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ(Державний університет інтелектуальних технологій і зв'язку, 2024) Швед С. В.; Shved S.; Бубенцова Л. В.; Bubentsova L.Сучасне суспільство будує нову глобальну інфраструктуру, яка ґрунтується на використанні інформаційних технологій, систем та мереж. В свою чергу ефективність інформаційних засобів (мереж, систем, тощо) залежить від якості їх складових компонентів – апаратного забезпечення, програмного забезпечення, тощо. Ключовим елементом, який наділяє усі інфраструктуру «інтелектом» є програмне забезпечення (ПЗ). Саме від ПЗ напряму залежить функціонування інформаційних сервісів, а якість програмного забезпечення впливає на загальну якість. Помилки у програмному коді ПЗ можуть призводити до некоректного функціонування, що в свою чергу може призводити до збоїв у роботі інформаційних сервісів та систем, що в свою чергу може призвести до втрат як фінансових, так і репутаційних. Слід розуміти, що у певних випадках помилки у програмному забезпечення можуть призвести до тяжких наслідків, наприклад помилки у навігаційні системі управління літаком або судна можуть призвести до катастрофи. З цього можна зробити висновок, що питання забезпечення якості програмного забезпечення є актуальним питанням.Item АНАЛІЗ МІЖНАРОДНИХ СТАНДАРТІВ, ПОЛІТИК ТА РЕГЛАМЕНТІВ З КІБЕРБЕЗПЕКИ(Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Левандовська О. В.; Levandovska O.Бізнес-процеси сучасних компаній і безперервність їх діяльності все більше залежать від інформаційної інфраструктури компанії. Сервери і робочі станції, активне і пасивне мережеве обладнання, програмне забезпечення та безліч сервісів – все це веде до глибокої інтеграції реального і віртуального корпоративних світів. Розглядаючи еволюцію парадигм інформаційної безпеки, можна відзначити, що сьогодні бачимо перехід від забезпечення ІБ технологій до кібербезпеки кіберсередовища та ресурсів організацій і користувачів. Кіберсередовище передбачає користувачів, мережі, пристрої, ПЗ, процеси, інформацію, застосування, послуги та системи, які можуть бути з’єднані з мережами [1]. Разом з тим, кіберсередовище несе чимало загроз і ризиків, як внутрішніх, де в основі модель шкідливих дій інсайдерів [2], так і зовнішніх. Одна з класифікацій, а саме – загальна класифікація загроз інформаційної інфраструктури з використанням технічних, програмних засобів та технічних каналів, представлена в [3]. Вибір ефективних методів та засобів захисту – стратегічне завдання керівництва компаній, адже саме від цього залежить безперервність діяльності та рівень загального рівня безпеки компанії.Item ДОСЛІДЖЕННЯ ЕКОСИСТЕМИ ІНСАЙДЕРІВ ЯК КЛЮЧОВОЇ СКЛАДОВОЇ ВНУТРІШНІХ ЗАГРОЗ ПІДПРИЄМСТВА(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Афанасьєв В. В.; Afanasiev V.Інформаційне середовище сучасного підприємства – це завжди багатогранне та неоднорідне середовище, різноманітність технологій, висока інтенсивність зміни парадигм загроз та ризиків. До того ж, як зазначається в [1], бізнес-середовище сучасного підприємства характеризується великими обсягами інформації, динамікою і малим часом прийняття управлінських рішень. Процеси і алгоритми, які описують питання організації режиму ІБ на підприємстві, для підвищення ефективності повинні знаходитись в практичній області.Item ДОСЛІДЖЕННЯ КОМПОНЕНТНОГО СКЛАДУ СИСТЕМ БЕЗПЕКИ НА ОСНОВІ ОБЛАДНАННЯ TIRAS TECHNOLOGIES(Protonique, 2023) Стайкуца С. В.; Staikutsa S.; Клешко Н. М.; Kleshko N.; Донкогло А. С.; Donkohlo A.Розглянуто актуальність впровадження в склад комплексної систем компонентів ТЗО – охоронно-тривожної сигналізації та систим протипожежного захисту. Розглянуто дротові та бездротові рішення систем безпеки від TIRAS Technologies, проведено порівняння датчиків за базовими критеріями. Представлено екосистему рішень в напрямку охоронної сигналізації (Orion NOVA) та протипожежного захисту (Tiras Prime та Тірас-П). .Item ДОСЛІДЖЕННЯ МОДЕЛІ УПРАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ ТА КОНФІДЕНЦІЙНОСТІ SP-RMM(Vaiga, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Корженко Є. В.; Korzhenko Y.Розглянуто роль загроз та ризиків в діяльності підприємства та їх вплив на активи. Представлено модель управління ризиками кібербезпеки та конфіденційності даних (Security & Privacy Risk Management Model – SP-RMM) як універсальний спосіб управління ризиками. Досліджено етапи впровадження моделі SP-RMM.Item ДОСЛІДЖЕННЯ ОСНОВНИХ ТЕХНОЛОГІЙ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ(Державний університет інтелектуальних технологій і зв'язку, 2024) Мотиль В. В.; Motyl V.; Бубенцова Л. В.; Bubentsova L.За останні десятиліття бездротові технології стали необхідною складовою сучасного життя, проникаючи в різні сфери людської діяльності. Зростання популярності мобільних пристроїв, планшетів, ноутбуків та інших гаджетів призвело до значного збільшення кількості бездротових пристроїв, які використовуються на щодень. Втім, разом із цим зростає й уразливість таких пристроїв перед потенційними кіберзагрозами. Забезпечення безпеки бездротових мереж стає важливою проблемою в сучасному інформаційному суспільстві. Шкідливі програми, хакерські атаки, перехоплення даних — лише деякі з можливих загроз, які стикаються користувачі бездротових технологій. Однак існують різноманітні технології захисту, які призначені для запобігання таким загрозам і збереження конфіденційності, цілісності та доступності даних.Item ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ КОНКУРЕНТНОЇ РОЗВІДКИ(Independently Published, 2024) Стайкуца С. В.; Staikutsa S.; Івахненко М. С.; Ivakhnenko M.; Коровіна М. Т.; Korovina M.; Колпіков А. С.; Kolpikov A.Розглянуто технології та інструменти конкурентної розвідки з функціоналом від збору та аналізу інформації про конкурентів до визначення стратегій і планів дій на основі отриманих даних.Item ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДЛЯ КАНАЛІВ КОРПОРАТИВНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ VPN(Державний університет інтелектуальних технологій і зв'язку, 2024) Багнюк О. О.; Bahniuk O.; Бубенцова Л.В.; Bubentsova L.Virtual Private Network (VPN) – це інноваційний засіб забезпечення безпеки та приватності в мережі, який створюється для з'єднання між різними мережами з різними рівнями довіри. VPN дозволяє користувачам безпечно обмінюватися даними з віддаленими мережами та використовувати їхні ресурси, такі як внутрішні веб-сайти, бази даних та інтернет-сервіси. Захист інформації під час передачі через ненадійні мережі забезпечується за допомогою шифрування, що створює захищений канал для обміну даними. Технологія VPN дозволяє об'єднати різні мережі в одну єдину мережу з використанням безпечних каналів зв'язку.Item ЗАСТОСУВАННЯ ЕЛЕМЕНТІВ АУДИТУ БЕЗПЕКИ ТА РИЗИК-МЕНЕДЖМЕНТУ В РОБОТІ СУЧАСНОЇ КОМПАНІЇ(Видавництво «Молодий вчений», 2022-11) Рябуха О. М.; Riabukha O.; Стайкуца С. В.; Staikutsa S.; Самохін М. Є.; Samokhin M.У будь-якій діяльності є необхідність періодичної оцінки процесів, стану систем та їх елементів, контролю виконання поставлених завдань тощо. Це вкрай необхідно для отримання об'єктивної інформації та стратегічного розуміння поточного стану. Не винятком є напрямок забезпечення безпеки компанії – зі своїми стратегіями, планами, бюджетами, методами та засобами.Item КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ НА ОСНОВІ РІШЕНЬ ТА РЕКОМЕНДАЦІЙ NIST(De Boeck, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гуренко А. С.; Hurenko A.; Корольов А. В.; Korolov A.Розглянуто основні причини та мотивації щодо потреб малого бізнесу у використанні стратегій кіберзахисту. Проведено аналіз ресурсів NIST в напрямі кібербезпеки малого бізнесу. Розглянуто NIST Cybersecurity Framework як дієвий інструмент захисту ПМБ від кіберзагроз.Item МЕТОДИКА ВИМІРЮВАННЯ КОНДУКТИВНИХ ЗАВАД ІМПУЛЬСНИХ ПЕРЕТВОРЮВАЧІВ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ КОМПЛЕКСОМ АКОР-3ПК(Хмельницький національний університет, 2016) Стайкуца С. В.; Staikutsa S.; Русу О. П.; Rusu O.; Голев Д. В.; Golev D.; Боєв І. Г.; Boiev I.Запропоновано апаратно-програмний комплекс для вимірювання рівня кондуктивних завад імпульсних перетворювачів електричної енергії змінного струму на основі АКОР-3ПК. Розроблено необхідні апаратні та програмні засоби для вимірювання: еквівалент мережі та спеціалізоване програмне забезпечення для обробки результатів вимірів. Розроблено методику проведення вимірів за допомогою запропонованого комплексу. Виконано порівняльний аналіз із результатами, отриманими у сертифікованій лабораторії, дана оцінка точності результатів вимірів. The hardware and software system based on ACOR-3PK for the measurement of conducted emissions of switchedmode AC-AC converters is proposed. Developed the necessary hardware and software for measuring: equivalent network and specialized software for processing of the measurement results. The method of measurement is developed using the proposed complex. A comparative analysis of the results obtained in a certified laboratory, assessed the accuracy of measurement results.Item ОГЛЯД ПЛАТФОРМИ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КРИТИЧНО ВАЖЛИВИХ СТРУКТУР NIST CYBERSECURITY FRAMEWORK(Progress Publishers, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Солоїд В. М.; Soloid V.; Виноградов Д. О.; Vynohradov D.Розглянуто фреймворк NIST Cybersecurity Framework (CSF) як рішення для побудови системи кібербезпеки критично важливих структур. Розглянуто основні компоненти CSF, зв'язок функцій, ідентифікаторів та категорій, рівні впровадження. Описано профілі, як унікальне узгодження організацією своїх організаційних вимог та цілей, готовності до ризику та ресурсів.Item ПРОГРАМНИЙ ДЕМУЛЬТИПЛЕКСОР ДЛЯ БАГАТОКАНАЛЬНОЇ ПЕРЕДАЧІ ДАНИХ ТЕЛЕМЕТРІЇ ЧЕРЕЗ МОДИФІКОВАНИЙ ІНТЕРФЕЙС ETHERNET(Barca Academy Publishing, 2020) Тіхонов В. І.; Tikhonov V.; Глущенко В. О.; Glushchenko V.В роботі піднімаються питання передачі даних телеметрії в сенсорних мережах Інтернету речей. Розглядаються особливості побудови програмного демультиплексора для багатоканальної передачі даних телеметрії через модифікований інтерфейс Raw Socket Ethernet.Item ПРОЕКТУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ОХОРОНИ ПЕРИМЕТРА(CSIRO Publishing House, 2023) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Пандаров О. М.; Pandarov O.; Ткач В. В.; Tkach V.Розглянуто процеси проектування та оцінки ефективності систем фізичного захисту. Наведено класифікацію систем охорони периметру, представлено залежність потенціалу виявлення порушника від принципу дії СОП. Розраховано ефективність загальної системи охорони об’єкту.