Перегляд за Автор "Клімушин, П. С."
Зараз показуємо 1 - 20 з 69
Результатів на сторінці
Налаштування сортування
Документ Crypto-resistant methods and random number generators in internet of things (IoT) devices(Сучасний стан наукових досліджень та технологій в промисловості. - 2022. - № 2 (20). - С. 22-34, 2022) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Mozhaiev, O. O.; Можаєв, О. О.; Hnusov, Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Svitlychnyi, V. A.; Світличний, В. А.Досліджено криптостійкі методи та засоби генерування та тестування випадкових послідовностей, придатних для використання у пристроях IoT з обмеженими ресурсами. Визначено схемні реалізації апаратних генераторів випадкових послідовностей. Сформовано висновки щодо використання генераторів випадкових чисел в системах криптографічного захисту мережі IoT.Документ Cистематика кібербезпеки для користувачів соціальних мереж(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 129-132, 2023) Клімушин, П. С.; Klimushyn, P. S.; Слободянюк, Д. О.; Slobodianiuk, D. O.Метою цього дослідження є визначення систематики: кіберзагроз у використанні соціальних мереж, факторів, що впливають на кіберобізнаність користувачів, впливу кіберобізнаності користувачів на їх кіберповедінку та рекомендованих практик кібербезпеки.Документ Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.Досліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Документ Mechanisms of e-Governance in Information Society : Monograph(Warszawa : Publishing house “WWAR”, 2017. - 104 p., 2017) Klimushyn, P. S.; Клімушин, П. С.; ORCID: http://orcid.org/0000-0002-1020-9399; Spasibov, D. V.; Спасібов, Д. В.; Радченко, О. В.; Radchenko, O. V.У результаті проведених досліджень запропоновано систему взаємопов’язаних механізмів розвитку е-урядування та е-демократії, обґрунтовано методологію розвитку інноваційно орієнтованого суспільства, надано інноваційні технології й механізми розвитку е-комунікацій, обґрунтовано методологію регламентації та надання е-адмінпослуг, надано практичні рекомендації з удосконалення інфраструктури сервісно орієнтованої держави.Документ Potential application of hardware protected symmetric authentication microcircuits to ensure the security of Internet of things(Сучасні інформаційні системи. - 2021. - Т. 5, № 3. - С. 103-111, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Kolisnyk, T. P.; Колісник, Т. П.; Mozhaiev, O. O.; Можаєв, О. О.Визначено основні схеми та їх характеристики для убезпечення вузлів Інтернет речей з використанням криптографічних мікросхем симетричної автентифікації. Результатами роботи, що були отримані за допомогою методу структурно-функціонального проектування, є потенційно можливі варіанти застосування кріптомікросхем симетричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Схема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.Документ Автоматизована система управління Збройних сил України як сучасний різновид стратегічного озброєння(Теорія та практика державного управління. – 2014. – Вип. 1 (44). – С. 16-23, 2014) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Кротов, В. Д.; Krotov, V. D.Визначено завдання та особливості дослідження автоматизації управлінських процесів у Збройних силах України. Надано практичні рекомендації щодо створення автоматизованої системи управління військами з урахуванням досвіду розвинутих країн світу.Документ Аналіз мережевого трафіку як спосіб протидії кіберзлочинності(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 42-43, 2022) Каланча, А. А.; Kalancha, A. A.; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399Аналіз мережевого трафіку набуває все більшу актуальність у зв’язку з розвитком мережевих технологій, впровадженням великої кількості нових мережевих протоколів, збільшенням обсягу мережевих даних. Практичне застосування моніторингу мережі забезпечує: виявлення проблем в роботі мережі; запобігання мережевих атак; визначення класифікації трафіку.Документ Аналіз систем моделювання мікроконтролерів з додатковими модулями криптографічного захисту інформації(Вісник Національного технічного університету «ХПІ». Серія: Системний аналіз, управління та інформаційні технології. - 2020. - № 1 (3). - С. 79-84, 2020) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Можаєв, О. О.; Mozhaiev, O. O.; ORCID: http://orcid.org/0000-0002-1412-2696Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ключами. Сьогодні актуальним завданням є визначення захищеності мікропроцесорних систем з допомогою використання різних програмних середовищ комп’ютерного моделювання. В роботі проаналізовано найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надано практичні рекомендації щодо їх використання. Показано,що найбільш потужною системою автоматизованого проектування вважається програмний пакет Proteus, який дозволяє віртуально змоделювати роботу різних мікропроцесорних пристроїв з підтримкою декількох сімейств мікроконтролерів від різних виробників. До основних переваг відносяться: виконання всіх етапів розробки в єдиному середовищі; можливість написання, налагодження і тестування мікропрограмного забезпечення, генерування діагностичних повідомлень з пошуку помилки програмування; прискорення процесу розробки мікропроцесорного пристрою; підтримка спільної роботи з апаратними пристроями, що підключені через порт комп’ютера. Використання Multisim в навчальному процесі дає можливість: переглядати і змінювати стан вмісту регістрів, пам’яті програм і даних, осередків стека і біта конфігурації; візуалізувати результат виконання окремої команди або програми в цілому; демонструвати практику спільного застосування мов С і Асемблер в одному проекті з метою оптимізації програми; вивчати основи роботи і особливості функціонування периферійних пристроїв. Проте обмежений набір мікроконтролерів в програмі Multisim накладає суттєві обмеження на можливість її використання при розробці реальних проектів. Програма комп’ютерного моделювання TINA має значно простіший русифікований інтерфейс у порівнянні з Proteus VSM з можливістю укладення всієї інформації про створений проект в одному файлі. У порівнянні з Multisim бібліотека TINA містить значно більше моделей мікроконтролерів, а вбудований програматор дозволяє модифікувати програми та спостерігати результати.Документ Базові принципи та інструменти забезпечення безпеки е-ідентифікації громадян(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали наук.-практ. семінару, м. Дніпро, 23.11., 2018) Клімушин, П. С.; Білобров, А. В.Більшість держав – членів ЄС використовують засоби е-ідентифікації, специфічні для бізнес-установ. Більшість із цих засобів є апаратними ключами, що містять кваліфікований сертифікат для е-підпису. Ці засоби е-ідентифікації можуть використовуватися не тільки для автентифікації, а й для підписання документів від імені компанії. Слід зауважити, що, хоча ці засоби е-ідентифікації можуть використовуватись виключно для представлення компанії, вони є номінативними, тобто містять ідентифікаційні дані представників.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С.233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронного підпису, виданих у різних країнах.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронних підписів, виданих у різних країнах. Зазначено, що національна ієрархічна інфраструктура електронних підписів повинна трансформуватися до шлюзово-ієрархічної моделі виходячи з питання національної безпеки та можливості забезпечення транскордонної взаємодії в світовому інформаційному просторі.Документ Визначення механізмів реалізації електронної демократії та надання електронних державних послуг(Теорія та практика державного управління. - 2010. - Вип. 1 (28). - С. 263–270, 2010) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399Визначено механізми реалізації електронної демократії та надання електронних державних послуг як складові взаємодії влади з суспільством у системі електронного уряду. Certain mechanisms of realization of electronic democracy and grant of electronic state sendees as constituents of co-operation ofpower by c society in the system of electronic government.Документ Використання нейромережевих структур для виявлення кібератак на інформаційні ресурси(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 124-126, 2023) Клімушин, П. С.; Klimushyn, P. S.; Гутник, М. О.; Hutnyk, M. O.Метою цієї робота є визначення можливостей застосування моделей на основі глибокої нейронної мережі в системах виявлення кібератак.Документ Впровадження найкращих практик надання соціальних послуг у Харківському регіоні(Актуальні проблеми державного управління. – 2018. – № 1 (53). – С. 84-91, 2018) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Литвяк, О. М.; Lytviak, O. M.;Досліджено запровадження інноваційних сервісів в практику надання соціальних послуг таких, як: автоматизована система управління обробкою інформації, система управління чергою, інформаційні термінали, веб-сайт центру надання соціальних послуг, персональний кабінет користувача, єдиний контакт-центр, система відеоспостереження.Документ Впровадження сервісів та механізмів електронного урядування у практику надання адміністративних послуг(Публічне управління ХХІ століття: світові практики та національні перспективи : зб. тез XVІІІ Міжнар. наук. конгресу, 26 квітня 2018 р. Харків : Вид-во ХарРІ НАДУ “Магістр”, 2018. С. 471–475., 2018) Клімушин, П. С.; Спасібов, Д. В.Одним з елементів реформування публічного управління є розроблення систем е-урядування, що припускає перетворення та оптимізацію процесів функціонування держави на основі використання сучасних інформаційне комунікаційних технологій, насамперед мережевих технологій, з можливістю надання публічної інформації та послуг в онлайн режимі як інструменту для досягнення ефективного управління.Документ Віртуальна спільнота як домінантна складова інформаційного суспільства(Теорія та практика державного управління. - 2014. - Вип. 2 (45). - С. 16–23, 2014) Клімушин, П. С.; Машкаров, Ю. Г.Визначено механізми реалізації соціально-політичних дій у віртуальній спільноті, надано критерії оцінки віртуального капіталу та віртуальні нерівності у віртуальному просторі. Запропоновано механізми та заходи ефективного використання віртуальних спільнот у системі публічного управління для підвищення рівня довіри громадян до влади. The mechanisms for realization of social and political actions in the virtual community have been determined; criteria for evaluation of virtual capital and inequality in virtual cyberspace have been given. The mechanisms and measures of effective use of virtual communities in the public administration system have been suggested to raise the level of public trust in the government.Документ Віртуальне право як новий напрямок юридичних досліджень(Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С. 92–94., 2018) Клімушин, П. С.; Найда, В. О.Віртуальне право - новий напрямок юридичних досліджень, предметом якого є правові проблеми, що виникають з приводу віртуальних світів. Останні ж являють собою принципово новий соціально-комунікативний феномен, матеріальну основу якого складають сучасні інформаційні технології.Документ Генератори хаотичної поведінки для підтримки криптографії у пристроях інтернету речей(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 132-134, 2023) Клімушин, П. С.; Klimushyn, P. S.; Соляник, Т. М.; Solianyk, T. M.; Саліба, Абдель Нур ЛіванМетою дослідження є визначення криптостійких методів та засобів генерування істинно випадкових послідовностей, придатних для використання в системах криптографічного захисту мережі пристроїв IoT з обмеженими обчислювальними та енергетичними ресурсами.Документ Документознавство та інформаційна діяльність у державному управлінні(Державне будівництво. Харків : Вид-во ХарРІ НАДУ «Магістр», 2012. № 2, 2012) Клімушин, П. С.Показано, що для запровадження європейського підходу до побудови вищої освіти в межах Болонського процесу необхідні бакалаврські програми за напрямом «Державне управління» з підготовки фахівців для зайняття первинних посад державних службовців та посадових осіб місцевого самоврядування. Розкрити можливості запровадження бакалаврської програми «Документознавство та інформаційна діяльність» для забезпечення магістерської програми «Електронне урядування». It is rotined that for introduction of the European going near the construction of higher education within the limits of Bolonskogo of process the bachelor programs are needed after direction «State administration» from preparation of specialists for holding primary positions of civil servants and public servants of local self-government. To expose possibilities of introduction of the bachelor program «Document knowledge and informative activity» for providing of master's degree the program «Electronic management». Показано, что для внедрения европейского подхода к построению высшего образования в пределах Болонского процесса необходима бакалаврская программа за направлением «Государственное управление» подготовки специалистов для замещения первичных должностей государственных служащих и должностных лиц местного самоуправления. Раскрыты возможности внедрения бакалаврской программы «Документознание и информационная деятельность» для обеспечения магистерской программы «Электронное управление».Документ Дослідження середовищ моделювання захищених мікропроцесорних систем(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 144-147., 2020) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Визначено найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надання практичних рекомендацій щодо їх застосування.мікропроцесорних систем. The most effective and accessible programs for computer modeling of microprocessor systems and providing practical recommendations for their use are identified. Microprocessor systems. Определены наиболее эффективные и доступные программы компьютерного моделирования микропроцессорных систем и предоставлены практических рекомендаций по их применению.