Перегляд за Автор "ORCID ID https://orcid.org/0000-0002-7848-6448"
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Використання асоціативних карт в діяльності Національної поліції(Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 груд. 2018 р.). – Харків: ХНУВС, 2018. – С. 48 - 50, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016Для підвищення ефективності діяльності багатьох аналітичних підрозділів Національної поліції зазначена доцільність використання асоціативні карт, для яких також визначені основні порівняльні параметри існуючого програмного забезпечення. Запропонована методика впровадження асоціативні карт у діяльність аналітичних підрозділів поліції.Документ Гейміфіковане навчання кібербезпеки та цифрових криміналістичних досліджень у виші(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 286-288, 2019) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Зазначено, що стрімкий розвиток кіберпростору суспільства призвів до зросту потреби у фахівцях в галузі кібербезпеки. Ефективність практичного навчання в цій галузі багато в чому залежить від способу стимуляції пізнавальної, мотиваційної та поведінкової діяльності студентів (курсантів) і одним із найбільш підходящих саме в цій царині є гейміфікація (використання ігрових практик та механізмів у контексті розв’язання практичних задач), яка спирається на природні людські інстинкти: конкуренція, досягнення, винагорода і таке інше.Документ Деякі аспекти управління ресурсами СУІБ(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 57-58, 2022) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Запропоновано авторську класифікацію організації системи управління інформаційною безпекою.Документ Деякі практики забезпечення належності доказів, отриманих з онлайн ресурсів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 101 - 103, 2017) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Розглянуті практики забезпечення належності доказів, отриманих з онлайн ресурсів.Документ Застосування поняття "сценарії ризиків" для СЗІ ОВС України у контексті системного підходу COBIT 5(Матеріали наук.-практ. семінару, м. Харків, 27 травня 2015 р., МВС України, Харк. нац. ун-т внутр. справ. – Харків : ХНУВС. - С. 57 - 61, 2015) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016Запропоновано і обгрунтовано доцільність використання поняття "сценарії ризиків" для систем захисту інформації ОВС України у контексті системного підходу COBIT®5 In the context of the system approach COBIT 5 proposed and justified the use of the concept of "risk scenarios" for information security systems of Internal Affairs of UkraineДокумент Окремі аспекти криміналістичного дослідження електронної пошти(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 416-418, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016; Лейко, О. Р.; Leiko, O. R.Зазначені окремі аспекти криміналістичного дослідження електронної поштової скриньки та електронних листів з метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення. Certain aspects of the forensic investigation of the electronic mailbox and e-mails are indicated in order to detect and fix the information in an electronic (digital) form containing information about the circumstances of the commission of a criminal offense.Документ Організаційно-практичні аспекти побудови комплексної системи захисту інформації для системи з інформацією, що публікується в глобальній мережі(Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. - Київ, 2017. - Вип. 2 (34)- С. 56-68, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016; Манжай, І.; Manzhai, I.Проаналізовано нормативно-правову базу в сфері побудови комплексної системи захисту інформації. Розглянуто коло суб’єктів, можливі варіанти та послідовність дій власника інформаційно-телекомунікаційної системи щодо розробки та впровадження комплексної системи захисту інформації. Визначено послуги, які надаються виконавцем при створенні та супроводженні комплексної системи захисту інформації. Окреслено окремі елементи контролю відповідної системи, а також проаналізовано орієнтовні час і витрати на її розробку. The normative and legal base is analyzed in the field of construction of the information security complex system. The circle of subjects, possible variants and sequence of executions of owner of the informatively-telecommunication system, is considered on development and introduction of the information security complex system. Services which are given a performer at creation and accompaniment of the information security complex system are certain. The separate elements of control of the proper system are outlined, and also tentatively is analyzed time and costs for its development.Документ Особливості використання сервісів Shodan і Censys для пошуку вразливих пристроїв з мережним інтерфейсом(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 413-415, 2018) Лейко, В. В.; Leiko, V. V.; Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016З метою оцінки захищеності певних сегментів глобальної мережі зазначені особливості використання сервісів Shodan і Censys для пошуку вразливих пристроїв з мережним інтерфейсом. In order to assess the security of certain segments of the global network, features of the use of Shodan and Censys services for searching vulnerable devices with a network interface are specified.Документ Особливості огляду та вилучення даних з мобільного Android терміналу(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 418-421, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016З метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення запропоновані основні фази методики огляду та вилучення даних з мобільного терміналу підозрюваного (свідка, потерпілого), на якому встановлена ОС Android і заблоковані права адміністратора. In order to detect and fix the information in an electronic (digital) form containing data on the circumstances of the commission of a criminal offense, the main phases of the procedure for reviewing and extracting data from the mobile terminal of the suspect (witness, victim), which has Android OS and blocked administrator rights, are proposed.Документ Розподілений криптоаналіз при обмежених ресурсах для потреб правоохоронних органів(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 117-119., 2020) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Розглянуто питання розшифрування вилучених у підозрюваного в скоєнні злочину зашифрованих симетричними криптосистемами даних, які можуть стати доказом у скоєнні злочину. Для чого оперативними підрозділами правоохоронних органів застосовуються системи розподіленого криптоаналізу. The issue of decryption of data seized from a suspect in the commission of a crime encrypted by symmetric cryptosystems, which can become evidence in the commission of a crime, is considered. Why operational units law enforcement agencies use distributed cryptanalysis systems. Рассмотрены вопросы расшифровки изъятых у подозреваемого в совершении преступления зашифрованных симметричными криптосистемами данных, которые могут стать доказательством в совершении преступления. С этой целью оперативными подразделениями правоохранительных органов применяются системы распределенного криптоанализа.