Перегляд за Автор "ORCID: http://orcid.org/0000-0003-3381-3350"
Зараз показуємо 1 - 20 з 36
Результатів на сторінці
Налаштування сортування
Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)Документ Актуальные вопросы построения вихретоковой аппаратуры неразрушающего контроля(Актуальні проблеми автоматики та приладобудування :матеріали Міжнарод. наук.-техн. конфер. (м. Харків, 06-07 груд. 2018 р.). – Харків : ФОП Панов А.М., 2018. – С. 141-142, 2018) Светличный, В. А.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016; Ивлев, А. А.; Івлєв, А. А.; Ivliev, A. A.; Чумаченко, М. А.; Chumachenko, M. A.Рассмотрены вопросы аппаратной разработки конструкции вихретоковых преобразователей для приборов определяющих параметры качества плоских, тонких покрытий или пленок. Показаны особенности создания таких устройств.Документ Актуальні проблеми підготовки кадрів кіберполіції(Захист та дотримання прав громадян органами Національної поліції України в умовах воєнного стану : тези доп. учасників наук.-практ. конф. (м. Вінниця, 7 груд. 2022 р.). – Вінниця : ХНУВС, 2022. – С. 158-159, 2022) Борисова, К. Є.; Borysova, K. Ye.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Визначено, що для більш якісної підготовки фахівців з кібербезпеки потрібно враховувати академічні та професійні вимоги до спеціалістів в галузі програмування, комп’ютерних наук та інформаційно-комунікаційних технологій, а також у супутніх галузях. Тому майбутніх кіберполіцейських потрібно навчити нестандартно мислити, добре володіти іноземною мовою, щоб спілкуватися зі своїми колегами з інших країн для ознайомлення з зарубіжним досвідом в галузі боротьби з кіберзлочинністю.Документ Аналіз мережевого трафіку як спосіб протидії злочинності(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 43-45, 2022) Каланча, А. А.; Kalancha, A. A.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Зазначено, що у час залежності пристроїв від Інтернету, аналіз мережевого трафіку за допомогою програмного забезпечення Wireshark є досить ефективним методом попередження та протидії кіберзлочинності, а завдяки своїй доступності та наявності зручного графічного інтерфейсу значно спрощує власну експлуатацію.Документ Атака нульового дня (n-day attack). Що це і як з цим боротися?(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 306-309, 2018) Осіпов, Я. В.; Osipov, Ya. V.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розглянуті атаки "нульового дня". Показані два типа загроз нульового дня. Вразливість нульового дня представляє собою дефект безпеки програми, який може бути відтворено в браузері або додатку. Атака нульового дня представляє собою спробу встановити на комп'ютер жертви шкідливого програмного забезпечення за допомогою експлуатації існуючої в програмі вразливості нульового дня.Документ Безпека бізнесу під час військового стану(Сучасні проблеми правового, економічного та соціального розвитку держави : тези доп. ХІ Міжнар. наук.-практ. конф. (м. Вінниця, 9 груд. 2022 р.). – Вінниця, 2022. – С. 183-184, 2022) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; Шимко, А. О.; Shymko, A. O.Підкреслено, що без ефективної економіки неможлива перемога у війні, про що постійно наголошує уряд, який вжив низку заходів щодо підтримки бізнесу, в тому числі зменшення податкового тиску та запровадження численних програм підтримки малого та середнього підприємництва, а також інформаційного характер. Звернено увагу на перехід на електронний документообіг та на забезпечення фізичної безпеки людей та активів компанії, можливе використання державної програми релокації – переміщення підприємств із територій, наближених або розташованих у зоні бойових дій, у безпечні регіони Західної України.Документ Вдосконалення підготовки курсантів вищих навчальних закладів із специфічними умовами навчання як фахівців з кібербезпеки(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. - С. 357-360, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розглянуто питання якісної підготовки майбутніх фахівців, які здатні забезпечити інформаційну та кібербезпека держави.Документ Влияние нестабильности рабочего зазора вихретокового прибора на его метрологические характеристики(Актуальні проблеми автоматики та приладобудування : матеріали 2-ї Міжнарод. наук.-техн. конф. (м. Харків, 6-7 груд. 2018 р.). – Харків : ФОП Панов А.М., 2018. – С. 143-144, 2018) Светличный, В. А.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016; Ежак, Р. А.; Ищенко, В. Е.Расмотрено влияние нестабильности рабочего зазора вихретового преобразователя как основного фактора влияющего на погрешность измерения.Документ Вразливість операційної системи Android(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 271-272, 2019) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350В статті розкривається вразливість операційної системи Android.Документ Деякі вразлівості месенджера WhatsApp(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 190-192., 2020) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Розглянуто проблеми безпечного використання мессенджера WhatsApp, пов’язані з конфіденційністю даних і поширенням важливої інформації. The issues of secure use of WhatsApp messenger related to data confidentiality and dissemination of important information are discussed. Рассмотрены проблемы безопасного использования мессенджера WhatsApp, связанные с конфиденциальностью данных и распространением важной информации.Документ Деякі методологістичні аспекти підготовки кадрів для підрозділів кіберполіції в Україні(Проблеми застосування інформаційних технологій правоохоронними структурами України та вищими навчальними закладами зі специфічними умовами навчання : зб. наук. ст. за матеріалами доп. Міжнар. наук.-практ. конф. (м. Львів, 22 грудн. 2017 р.). – Львів: ЛьвДУВС, 2018. – С. 219-222, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Доповідь присвячена проблематиці підготовки національних кадрів у сфері кіберебезпекі, розглянуто міжнародний досвід організації навчального процесу, показані досягнення і пропозиції в сфері боротьби з кіберзлочинністю.Документ Деякі особливості кібератак за допомогою адресного фішингу, клон-фішингу та уейлінгу(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 58-60, 2022) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Розглянуто особливості здійснення кібератак за допомогою адресного фішингу, клон-фішингу та уейлінгу.Документ Деякі питання забезпечення кібербезпеки, реалізовані в мобільній операційній системі Android 11(Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 110-113., 2020) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Розглянуті питання забезпечення кібербезпеки, які реалізовані в мобільній операційній системі Android 11. В останні роки розробниками були представлені досить ефективні поліпшення безпеки системи, наприклад, вбудований антивірус Google Play Захист. Тому резонно постає питання: чи потрібно встановлювати сторонній антивірус? Шкідливе програмне забезпечення – це найсерйозніша загроза для безпеки Android, тому слід завжди перевіряти легітимність додатки до його завантаження. Рассмотрены вопросы обеспечения кибербезопасности, реализованные в мобильной операционной системе Android 11. В последние годы разработчиками были представлены достаточно эффективные улучшения безопасности системы, например, встроенный антивирус Google Play Защита. Поэтому резонно возникает вопрос: нужно ли устанавливать посторонний антивирус? Вредоносное программное обеспечение – это самая серьезная угроза безопасности Android, поэтому следует всегда проверять легитимность приложения к его загрузке. The cybersecurity issues implemented in the Android 11 mobile operating system are considered. In recent years, developers have presented quite effective system security improvements, for example, the built-in Google Play Protection antivirus. Therefore, the question reasonably arises: is it necessary to install a third-party antivirus? Malware is the biggest threat to Android security, so you should always check the legitimacy of an app before downloading it.Документ Дослідження атак на відмову в обслуговуванні інформаційно-телекомунікаційних систем(Кібербезпека в Україні: правові та організаційні питання : Матеріали III Всеукр. наук.-практ. конф. (м. Одеса, 30 листоп. 2018 р.). - Одеса: ОДУВС, 2018. - С. 88-89, 2018) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розглянуто питання реалізації загроз типу відмова в обслуговуванні. Показано, що такі загрози є різновидом втручання в роботу інформаційно-телекомунікаційної системи, який в разі успішної реалізації призводить до повної або часткової нездатності системи виконувати свої функції.Документ Засоби забезпечення анонімності в мережі(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 58-61, 2021) Каланча, А. А.; Kalancha, A. A.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Зауважено, що анонімність - соціокультурне явище, що побудоване довкола поняття приватності та свободи кожної людини в мережі. Розглянуто питання забезпечення власної безпеки(анонімності) в мережі Інтернет.Документ Застосування методів соціального інжинірингу при розслідуванні кіберзлочинів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 159-161, 2017) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016Розкрито застосування методів соціального інжинірингу при розслідуванні кіберзлочинів.Документ Застосування методів соціального інжинірингу при розслідуванні кіберзлочинів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 159–161, 2017) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Розглянуто використання методів соціальної інженерії при розслідуванні кіберзлочинів. Показано застосовність відомих методів і прийомів соціального інжинірингу в залежності від психологічних особливостей кіберзлочинців.Документ Застосування органами та підрозділами поліції технічних приладів і технічних засобів фото і кінозйомки, відеозапису. Аналіз закордонного досвіду : методичні матеріали(Харків, 2020. – 44 с., 2020) ХНУВС; Kharkiv National University of Internal Affairs; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; Кафедра інформаційних технологій та кібербезпеки; Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Чумак, В. В.; Chumak, V. V.; ORCID: http://orcid.org/0000-0002-6171-2250; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID: J-6856-2016На основі аналізу нормативних документів щодо застосування засобів фото- і кінозйомки, відеозапису, інформаційних та аналітичних систем, які використовуються підрозділами поліції для вирішення завдань професійної діяльності, надано інформаційні матеріали та рекомендації. Сформульовано вимоги до сучасних і перспективних засобів фото- і кінозйомки, відеозапису. Розглянуто напрями розвитку закордонних систем відеоспостереження.Документ Застосування цифрової криміналістики(Сучасні тенденції розвитку криміналістики та кримінального процесу в умовах воєнного стану: тези доп. Міжнар. наук.-практ. конф. (м. Харків, 25 листоп. 2022 р.). – Харків : ХНУВС, 2022. – С. 83-84, 2022) Борисова, К. Є.; Borysova, K. Ye.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350У тезах доповіді обгрунтовано, що цифрова криміналістика є досить широкозастосованою та актуальною, має чимале значення для сучасного кримінального процесу. Проте зазначено, що до цих пір питання застосування цифрових злочинів залишається відкритим та не прописаним у законодавчих акта України.Документ Застосування інформаційних технологій для організації дистанційного навчання здобувачів вищої освіти(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 109-112, 2021) Талан, М. А.; Talan, M. A.; Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350Наголошено, що інформаційні технології нашого часу надають можливість вдосконалити ефективність освітнього процесу, та реалізуються за допомогою всесвітньої мережі Інтернет, що набагато розширює можливості в навчанні. Використання систем дистанційної освіти є високоефективним та систематизованим способом здобування вищої освіти.