Перегляд за Автор "Kalyakin, S. V."
Зараз показуємо 1 - 13 з 13
Результатів на сторінці
Налаштування сортування
Документ Rootkit як компонент маскування кіберзлочинів(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 71-74, 2021) Кузовко, В. О.; Kuzovko, V. O.; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Досліджено програму Rootkit, яка дозволяє сторонньому користувача, незалежно від його намірів, отримати привілейований доступ до комп'ютера. Зазначено, що руткити все ще успішно використовуються в атаках, незважаючи на впровадження засобів захисту від них в сучасних операційних системах.Документ Деякі аспекти перехоплення аудіо інформації(Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 30-32., 2020) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016Розглянуто які методи перехоплення підстерігають користувача сучасних мобільних приладів і як можна від них захиститися. Окремо розглянуто екзотичні методи перехоплення інформації, які використовують додаткові функції сучасних мобільних пристроїв. Рассмотрены, какие методы перехвата подстерегают пользователя современных мобильных приборов и как можно от них защититься. Отдельно рассмотрены экзотические методы перехвата информации, использующие дополнительные функции современных мобильных устройств. It is considered what methods of interception lie in wait for the user of modern mobile devices and how to protect themselves from them. Separately, exotic methods of intercepting information using additional functions of modern mobile devices are considered.Документ До використання засобів адаптивної гіпермедіа в дистанційному навчанні(Право і безпека.- 2009. - № 5 (32). С. 227 - 230, 2009) Горелов, Ю. П.; Кобзев, І. В.; Kobzev, I. V.; ORCID: http://orcid.org/0000-0002-7182-5814; ResearcherID: I-9046-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016Розглянуто принципи побудови і реалізації адаптивних технологій в гіпермедіа-системах дистанційного навчання. Визначено, що метою таких систем є їх персоналізація, налаштування на особливості індивідуальних користувачів. Зроблено висновок, що кожен користувач має свою власну картину та індивідуальні навігаційні можливості для роботи з документами. Рассмотрены принципы построения и реализации адаптивных технологий в гипермедиа-системах дистанционного образования. Определено, что целью этих систем является их персонализация, настройка на индивидуальных пользователей. Сделан вывод о том, что каждый пользователь имеет свою собственную картину и индивидуальные навигационные средства для работы с документами. The principles of construction and realization of the adaptive technologies in distance education hypermedia systems are researched. It is defined that the aim of these systems is their personalization and tuning on the individual users. The conclusion is made that each user has his own image and individual navigational means for the document processing.Документ Кібербезпека міської інфраструктури(Право і безпека. – 2023. – № 1 (88). – С. 190-201, 2023) Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071; Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448Розглянуто проблематику захисту міської критичної інфраструктури від кіберзагроз у сучасних непростих умовах. Досліджено досвід інших країн у сфері захисту критичних об’єктів інфраструктури. Визначено особливості використання методик захисту інфраструктури в умовах ведення гібридної війни. Надано рекомендації щодо підвищення рівня захисту міської інфраструктури від кіберзагроз.Документ Можливості використання OS Andrax у діяльності кіберполіції України(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 93-94, 2021) Перець, О. В.; Perets, O. V.; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Зазначено, що операційна система Andrax залишається недооціненою для діяльності в кіберсфері та для розслідування кіберзлочинів, пошуку вразливостей та захисту від них.Документ Окремі аспекти протидії кібератакам нового покоління(Актуальні питання протидії кіберзлочинності та торгівлі людьми : збірник матеріалів Всеукр. наук.-практ. конф. (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 23-26, 2018) Бурдін, М. Ю.; Burdin, M. Yu.; ORCID: http://orcid.org/0000-0002-6748-3321; ResearcherID: B-8227-2018; Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016Наведено інформацію про використання кібератак нового покоління в сучасному кіберпросторі та розглянуті окремі аспекти їх протидії.Документ Особливості кібератак на міську ІТ-інфраструктуру(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків). – Харків : ХНУВС, 2020. – С. 138-140., 2020) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Стаття присвячена проблемі кібератак на онлайн сервіси, що впроваджуються в міську ІТ-інфраструктуру. Проаналізовано досвід США, де 7 травня 2019 р. у місті Балтімор сталася найбільш гучна атака. The article is devoted to the problem of cyber attacks on online services implemented in the city's IT infrastructure. The experience of the United States, where May 7, 2019 in the city Baltimore had the loudest attack. Статья посвящена проблеме кибератак на онлайн сервисы, внедряемые в городскую ИТ-инфраструктуру. Проанализирован опыт США, где 7 мая 2019 г. в городе Балтимор произошла наиболее громкая атака.Документ Перспективи розвитку квантових технологій(Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – С. 19-21, 2019) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Розглянуто ідею побудови квантового комп'ютера, за допомогою якого будуть вирішені задачі сучасної науки, що потребують для вирішення великої кількості комп’ютерного часу.Документ Попередження шахрайства і торгівлі людьми в кіберпросторі(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 116-118, 2023) Дубина, В. Є.; Dubyna, V. Ye.; Калякін, С. В.; Kalyakin, S. V.Описані правила поведінки, що допоможуть запобігти шахрайствам і торгівлі людьми в кіберпросторі.Документ Проблема захисту інформації в Україні(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 55-57, 2021) Загорецька, Є. Р.; Zahoretska, Ye. R.; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Наголошено, що інформаційна безпека України залежить від вирішення проблем формування і керування процесами суспільної свідомості, виробництва та репродукції інформаційних ресурсів і доступу до них, створення цивілізованого ринку інформаційних продуктів та послуг, реалізації прав громадян на інформацію.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С.28-31, 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016У роботі розглядаються сучасні тенденції поширення кіберзагроз.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 28 - 31., 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Висвітлено сучасні тенденції поширення кіберзагроз.Документ Технологічні аспекти розробки дистанційних комп'ютерних навчальних курсів для працівників органів внутрішніх справ(Право і безпека. - 2008. - №1. - т. 7.- С.- 98 - 105, 2008) Горєлов, Ю. П.; Horelov, Yu. P.; Кобзев, І. В.; Kobzev, I. V.; ORCID: http://orcid.org/0000-0002-7182-5814; ResearcherID: I-9046-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016У статті пропонується підхід до розробки дистанційних комп'ютерних курсів, заснований на використанні технологій розробки інформаційних програмних систем. Розглянуто вимоги та основні етапи технологічного циклу створення дистанційних навчальних курсів. Запропоновано використання навчальних об'єктів для створення дистанційних комп 'ютерних курсів. В статье предлагается подход к разработке дистанционных компьютерных курсов, основанный на использовании технологий разработки информационных программных систем. Рассмотрены требования и основные этапы технологического цикла создания дистанционных учебных курсов. Предложено использование учебных объектов для создания дистанционных компьютерных курсов. The article proposes an approach to the development of remote computer courses based on the use of information systems software development technologies. Requirements and main stages of the technological cycle of creating distance learning courses are considered. It is suggested to use training facilities to create remote computer courses.