Перегляд за Автор "Онищенко, Ю. М."
Зараз показуємо 1 - 20 з 41
Результатів на сторінці
Налаштування сортування
Документ Construction of a model of steganographic embedding of the UAV identifier into ADS-B data(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2023. - Vol. 5, No 4 (125). – P. 6-16, 2023) Semenov, S.; Zhang, M.; Mozhaiev , O. O.; Можаєв, О. О.; Kuchuk , N. H.; Кучук, Н. Г.; Tiulieniev, S. A.; Тюлєнєв, С. А.; Hnusov, Yu. V.; Гнусов, Ю. В.; Mozhaiev, M. O.; Можаєв, М. О.; Strukov, V. M.; Струков, В. М.; Onyshchenko, Yu. M.; Онищенко, Ю. М.; Kuchuk, H. A.; Кучук, Г. А.Зазначено, що захищений обмін даними в системі управління безпілотними літальними апаратами є важливим аспектом для запобігання несанкціонованому доступу та безпеки повітряних апаратів. Через проблеми захисту даних автоматичного залежного спостереження – радіомовного (ADS-B, Automatic dependent surveillance-broadcast) рівень безпеки виконання польотного завдання БПЛА та повітряного руху загалом суттєво знижений. Тому захист даних ADS-B є актуальним завданням. Об'єктом дослідження є процес стеганографічного захисту даних формату ADS-B. Вирішується актуальна проблема оцінки ймовірно-часових характеристик процесу стеганографічного захисту з урахуванням особливостей вбудовування даних у контейнер формату ADS-B. Для її вирішення здійснена математична формалізація методів знаходження імовірнісно-часових характеристик стеганографічних систем. Розроблено модель операцій стеганографічного перетворення даних на основі китайської теореми про остачі. Основною відмінністю моделі є врахування особливостей даних формату ADS-B. Це дозволило формалізувати та оцінити функції часу стеганографічного кодування та декодування ідентифікаторів БПЛА із вбудованою системою ADS-B. Розроблено модель операцій стеганографічного перетворення даних на основі теореми про кінцеве цілісне кільце. Сформовано перелік операцій, що виконуються у розробленому алгоритмі. Це дозволило провести математичну формалізацію операцій для комплексного використання в моделі стеганографічного захисту ідентифікаторів БПЛА із вбудованою системою ADS-B. Досліджено математичну модель та виконано оцінку випадкової величини часу стеганографічного перетворення даних, а також довірчого інтервалу. За допомогою представленого комплексу моделей можна оцінити ймовірність попадання часу виконання алгоритму до заданого інтервалу. Результати обчислення імовірнісно-часових характеристик можна використовувати у моделях вищого рівня ієрархіїДокумент Development of the approach to proving the security of block ciphers to impossible differential attack(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2017. - Vol. 4, No 4 (88). – P. 28-33, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів.Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)Документ Segmentation of Images Used in Unmanned Aerial Vehicles Navigation Systems(Problemele Energeticii Regionale. - 2023. - № 4(60). - P. 30-42, 2023) Yeromina , N.; Udovenko, S.; Tiurina, V.; Boychenko , O.; Breus, P.; Onyshchenko, Yu. М.; Онищенко, Ю. М.; Hnusov , Yu. V.; Гнусов, Ю. В.; Svitlychnyi , V. A.; Світличний, В. А.; Gnusov, Yu. V.У статті наведено результати досліджень двоетапної процедури виділення об'єкта прив'язки на поточному зображенні, що формується кореляційно-екстремальною системою, застосовується для автономної навігації безпілотних літальних апаратів. Метою даної роботи є теоретична оцінка ймовірності селекції малорозмірних слабоконтрастних об'єктів на сегментованому за допомогою інформаційних ознак поточному зображенні за параметрами яскравості та розмірам площі відповідно до запропонованої двоетапної процедури.Документ Web-сервери: безпека використання та застосування(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 190-191, 2019) Орлов, Р. Р.; Orlov, R. R.; Онищенко, Ю. М.; Onyshchenko, Y. М.Зазначається, що на теперішній час нормальне функціонування Web-сервера, підключеного до мережі Internet, практично неможливе, якщо не приділяти належну увагу питанням забезпечення його безпеки. Ця проблема може бути вирішена шляхом використання комплексного підходу до захисту ресурсів сервера від можливих атак. Для цього до складу комплексу засобів захисту сервера повинні входити системи антивірусного захисту, контролю цілісності, виявлення вторгнень, розмежування доступу, криптографічного захисту, а також підсистема управління. При цьому кожна з систем повинна бути оснащена елементами власної безпеки.Документ Актуальні аспекти підготовки курсантів Харківського національного університету внутрішніх справ як фахівців кібербезпеки(МВС України, Харків. Нац. ун-т внутр. справ – Х.: Права людини, 2017. – С. 253 – 254, 2017) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016; Онищенко, Ю. М.; Onyshchenko, Y. М.; Orcid http:// orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Розглянуто питання якісної підготовки курсантів Харківського національного університету внутрішніх справ як кваліфікованих фахівців кібербезпеки для підрозділів Національної поліції України. Вказано шляхи подальшого вдосконалення та оптимізації процесу спеціалізованої підготовки майбутніх фахівців кібербезпеки. The issue of qualitative training of cadets of the Kharkiv National University of Internal Affairs as qualified cyber security specialists for the units of the National Police of Ukraine is considered. The ways of further improvement and optimization of the process of specialized training of future cybersecurity specialists are indicated. Рассмотрены вопросы качественной подготовки курсантов Харьковского национального университета внутренних дел как квалифицированных специалистов кибербезопасности для подразделений Национальной полиции Украины. Указаны пути дальнейшего совершенствования и оптимизации процесса специализированной подготовки будущих специалистов кибербезопасностиДокумент Анализ информационной безопасности электронного правительства(Structural transformations and problems of information economy formation: Collective monograph. – Ascona Publishing, New York, USA, 2018. – P. 243-249, 2018) Косенко, В. В.; Kosenko, V. V.; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Мельников, А. А.Рассмотрены проблемы обеспечения информационной безопасности системы электронного правительства. Исследованы как технические, так и нетехнические аспекты безопасности электронного правительства, определены критические факторы успеха для повышения безопасности информации в электронном правительстве.Документ Аналіз лог-файлів для протидії кібератакам(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 40-41, 2022) Гельдт, С. В.; Heldt, S. V.; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071Головною задачею цифрової країни є безпека приватної інформації, тому найбільш важливо вміти якомога швидше реагувати на кіберінциденти. Одним із найкращих методів виявлення слідів втручання у систему є перевірка та аналіз лог-файлів.Документ Аналіз інформації в Інтернеті за допомогою парсінгу сайтів(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 21-24, 2021) Білашенко, Д. В.; Bilashenko, D. V.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Досліджено питання необхідності аналізу даних на сайтах та веб-сторінках. З цією метою здійснюється парсінг сайтів. Розглянуто види, переваги та алгоритм парсінгу.Документ Блокчейн, як варіант захисту даних(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 15-17, 2021) Бараненко, Є. О.; Baranenko, Ye. O.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Наголошено, що запровадження блокчейн мереж може багатократно підвищити ефективність захисту даних користувачів, в порівнянні з сьогочасними методами. Ці мережі необхідно додаткового дослідити заради їх покращення та з’ясування можливості запровадження їх в сучасних реаліях сьогодення.Документ Боротьба з кіберзлочинністю на міжнародному рівні(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (м. Харків, 27 трав. 2020 р.) . – Харків : ХНУВС, 2020. – С. 215-217, 2020) Орлов, Р. Р.; Orlov, R. R.; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071Стаття присвячена міжнародній співпраці у сфері боротьби з кіберзлочинністю.Документ Використання методу OSINT під час підготовки фахівців з кібербезпеки(Кібербезпека в Україні: правові та організаційні питання = Cybersecurity in Ukraine: Legal and Organizational Issues : матеріали Міжнар. наук.-практ. конф. (м. Одеса, 17 листоп. 2023 р.). - Одеса : ОДУВС, 2023. - С. 24-26, 2023) Онищенко, Ю. М.; Onyshchenko, Y. М.Розглянуто використання методу OSINT під час підготовки фахівців з кібербезпеки у Харківському національному університеті внутрішніх справ.Документ Використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 36-38, 2021) Гайдамака, М. С.; Haidamaka, M. S.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071Розглянуто питання застосування інформаційних технологій в діяльності правоохоронної системи України. Розвинення інформаційних технологій сприяє, як на розвиток кіберзлочинності та торгівлі людьми, так і на боротьбу з цими злочинами.Документ Використання інформаційно-аналітичних інструментів у сфері боротьби з кіберзлочинністю(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукр. наук.-практ. семінару (м. Дніпро, 25 листоп. 2016 р.). – Дніпро: ДДУВС, 2016. – С. 22-24, 2016) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Розглянуто перспективи використання підрозділами Національної поліції України спеціалізованого програмного забезпечення аналітичного напряму, інноваційних методів і засобів інформаційно-пошукової та інформаційно-аналітичної роботи для організації ефективної протидії кіберзлочинності.Документ Двофакторна автентифікація, як засіб захисту від несанкціонованого доступу(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 146-148, 2017) Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Петрова, К. К.; Petrova, K. K.Зазначено, що двофакторна автентифікація – це метод ідентифікації користувача в якому-небудь сервісі за допомогою запиту автентифікаційних даних двох різних типів, що забезпечує двошаровий, тобто більш ефективний захист акаунта від несанкціонованого доступу.Документ Законодавче забезпечення правоохоронної діяльності : навчальний посібник(Харків : Стильна типографія, 2017. – 1164 с., 2017) Сокуренко, В. В.; Sokurenko, V. V.; ORCID: http://orcid.org/0000-0001-8923-5639; ResearcherID: B-9017-2018; Швець, Д. В.; Shvets, D. V.; ORCID: http://orcid.org/0000-0002-1999-9956; ResearcherID: B-9071-2018; Бурдін, М. Ю.; Burdin, M. Yu.; ORCID: http://orcid.org/0000-0002-6748-3321; ResearcherID: B-8227-2018; Клочко, А. М.; Klochko, A. M.; ORCID: http://orcid.org/ 0000-0002-6898-964X; Грищенко, О. В.; Hryshchenko, O. V.; Бандурка, О. М.; Bandurka, O. M.; ORCID: http://orcid.org/0000-0002-0240-5517; Гусаров, С. М.; Gusarov, S. M.; ORCID: http://orcid.org/0000-0002-8136-0694; Данильченко, Ю. Б.; Danylchenko, Yu. B.; Безпалова, О. І.; Bezpalova, O. I.; ORCID: http://orcid.org/0000-0003-2886-695X; ResearcherID: J-7221-2016; Головко, О. М.; Holovko, O. M.; ORCID: http://orcid.org/0000-0002-1459-5434; Джафарова, О. В.; Dzhafarova, O. V.; ORCID: http://orcid.org/0000-0003-4201-0218; Комзюк, А. Т.; Komziuk, A. T.; ORCID: http://orcid.org/0000-0002-7377-9241; Корж, В. П.; Korg, V. P.; ; Литвинов, О. М.; Lytvynov, O. M.; ORCID: http://orcid.org/0000-0003-2952-8258; Музичук, О. М.; Muzychuk, O. M.; ORCID: http://orcid.org/0000-0001-8367-2504; Салманова, О. Ю.; Salmanova, O. Y.; ORCID: http://orcid.org/0000-0002-6376-1160; Слінько, С. В.; Slinko, S. V.; ORCID: http://orcid.org/0000-0001-8611-3759; Степанюк, Р. Л.; Stepaniuk, R. L.; ORCID: http://orcid.org/0000-0002-8201-4013; Фролов, Ю. М.; Frolov, Yu. M.; ; Юхно, О. О.; Yukhno, O. O.; ORCID: http://orcid.org/0000-0002-4771-0531; Борко, А. Л.; Borko, A. L.; ORCID: http://orcid.org/0000-0002-5498-1620; Коровайко, О. І.; Korovaiko, O. I.; ; Орлов, Ю. В.; Orlov, Y. V.; ORCID: http://orcid.org/0000-0003-1981-0794; Сімонович, Д. В.; Simonovych, D. V.; ORCID: http://orcid.org/0000-0002-0285-4005; Фелик, В. І.; Felyk, V. I.; ; Христинченко, Н. П.; Khrystynchenko, N. P.; ; Ященко, А. М.; Yashchenko, A. M.; ORCID: http://orcid.org/0000-0003-3956-3487; Джагупов, Г. В.; Dzhahupov, H. V.; ORCID: http://orcid.org/0000-0003-4443-9114; Бондаренко, О. О.; Bondarenko, O. O.; ORCID: http://orcid.org/0000-0001-6901-7298; Бугайчук, К. Л.; Bugaychuk, K. L.; ORCID: http://orcid.org/0000-0003-2429-5010; ResearcherID: I-5612-2016; Васильєв, А. А.; Vasiliev, A. A.; ORCID: http://orcid.org/0000-0001-9480-7814; Галкін, Д. В.; Halkin, D. V.; ORCID: http://orcid.org/0000-0001-7247-1037; Гарна-Іванова, І. О.; Garna-Ivanova, I. O.; ORCID: http://orcid.org/0000-0001-5962-9864; Глобенко, Г. І.; Globenko, G. I.; ORCID: http://orcid.org/0000-0002-1533-9213; Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Дягілєва, Л. Д.; Diahilieva, L. D.; ORCID: http://orcid.org/0000-0002-5662-8185; Завальний, М. В.; Zavalny, M. V.; ORCID: http://orcid.org/0000-0003-4191-061X; ResearcherID: D-1788-2016; Загуменна, Ю. О.; Zagumenna, Yu. O.; ORCID: http://orcid.org/0000-0003-0617-8363; Захарченко, О. В.; Zaharchenko, O. V.; ORCID: http://orcid.org/0000-0002-7384-383X; Іванцов, В. О.; Ivantsov, V. O.; ORCID: http://orcid.org/0000-0002-2904-0466; Калєніченко, Л. І.; Kalenichenko, L. I.; ORCID: http://orcid.org/0000-0003-4068-4729; Книженко, С. О.; Knyzhenko, S. O.; ORCID: http://orcid.org/0000-0002-1944-4256; ResearcherID: AAG-9629-2019; Левашов, О. С.; Levashov, O. S.; ORCID: http://orcid.org/0000-0003-1956-4888; Лєшукова, І. В.; Lieshukova, I. V.; ; Лисенко, А. М.; Lysenko, A. M.; ORCID: http://orcid.org/0000-0003-0780-2148; Лозова, С. М.; Lozova, S. M.; ORCID: http://orcid.org/0000-0002-3348-3331; Малиновська, Т. М.; Malynovska, T. M.; ORCID: http://orcid.org/0000-0002-7713-7617; Марков, В. В.; Markov, V. V.; ORCID: http://orcid.org/0000-0003-2024-657X; Марчук, М. І.; Marchuk, M. I.; ORCID: http://orcid.org/0000-0002-0217-478X; Матюшкова, Т. П.; Matiushkova, T. P.; ORCID: http://orcid.org/0000-0001-7973-4581; Михайлова, Ю. О.; Mikhailova, Y. O.; ORCID: http://orcid.org/0000-0001-6736-7980; ResearcherID: M-1012-2016; Моргунов, О. А.; Morgunov, O. A.; ORCID: http://orcid.org/0000-0003-2259-3620; Панова, І. В.; Panova, I. V.; ORCID: http://orcid.org/0000-0003-4325-5428; Панова, О. О.; Panova, O. O.; ORCID: http://orcid.org/0000-0002-3533-5076; Пироженко, О. С.; Pyrozhenko, O. S.; ; Почуєва, В. В.; Pochuieva, V. V.; ORCID https://orcid.org/0000-0003-1021-3627; Пчеліна, О. В.; Pchelina, O. V.; ORCID: http://orcid.org/0000-0003-0224-1767; ; Резанов, С. А.; Rezanov, S. A.; ORCID: http://orcid.org/0000-0002-7429-5273; Рось, Г. В.; Ros, H. V.; ORCID: http://orcid.org/0000-0002-7021-3672; Соловйова, О. Є.; Soloviova, O. Ye.; Федосова, О. В.; Fedosova, O. V.; ORCID: http://orcid.org/0000-0002-5577-8333; ResearcherID: I-7854-2016; Шатрава, С. О.; Shatrava, S. O.; ORCID: http://orcid.org/0000-0002-7072-961X; Черевко, К. О.; Cherevko, K. O.; ORCID: http://orcid.org/0000-0002-3384-8388; Шульга, А. М.; Shulga, A. M.; ORCID: http://orcid.org/0000-0003-3745-4869; Абламський, С. Є.; Ablamskyi, S. Ye.; ORCID: http://orcid.org/0000-0003-4716-3985; ; Авдєєв, О. О.; Avdeiev, O. O.; ORCID: http://orcid.org/0000-0003-4203-8165; Аюпова, Р. М.; Aiupova, R. M.; Гладкова, Є. О.; Gladkova, Ye. O.; ORCID: http://orcid.org/0000-0003-4621-1738; ResearcherID: I-7032-2016; Грітчіна, В. Ю.; Hritchina, V. Yu.; Даниленко, А. В.; Danylenko, A. V.; ORCID: http://orcid.org/0000-0002-7721-2955; Ізбаш, К. С.; Izbash, K. S.; Ільченко, О. В.; Ilchenko, O. V.; Кавун, С. М.; Kavun, S. M.; Казначеєва, Д. В.; Kaznacheieva, D. V.; ORCID: http://orcid.org/0000-0001-7596-294X; ; Кікінчук, В. В.; Kikinchuk, V. V.; ORCID: http://orcid.org/0000-0003-2241-6384; ResearcherID: E-7775-2019; Кобзєва, Т. А.; Kobzieva, T. A.; ; Корнієнко, В.В.; Korniienko, V.V.; ORCID: http://orcid.org/0000-0002-7682-1281; Корнієнко, Д. М.; Korniienko, D. M.; Кочура, О. О.; Kochura, O. O.; ORCID: http://orcid.org/0000-0003-0638-2911; Кріцак, І. В.; Kritsak, I. V.; ORCID: http://orcid.org/0000-0003-3530-4269; Наумова, А. О.; Naymova, A. O.; ORCID: http://orcid.org/0000-0002-4273-8068; Нікітченко, В. В.; Nikitchenko, V. V.; Нікуліна, А. Г.; Nikulina, A. G.; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Романюк, В. В.; Romaniuk, V. V.; ORCID: http://orcid.org/0000-0001-6077-4591; Рєзнік, О. М.; Reznik, O. M.; Рєзнікова, С. С.; Rieznikova, S. S.; ; Северин, О. О.; Severyn, O. O.; ; Терещук, С. С.; Tereshchuk, S. S.; ORCID: http://orcid.org/0000-0002-7263-4155; Цвіркун, Н. Ю.; Tsvirkun, N. Y.; ORCID: http://orcid.org/0000-0001-9195-3349; ; Чича, Р. П.; Chycha, R. P.; ORCID: http://orcid.org/0000-0003-3267-2840; Юртаєва, К. В.; Yurtayeva, K. V.; ORCID: http://orcid.org/0000-0002-6096-2020; ResearcherID: D-1818-2016; Андрійченко, Н. С.; Andriichenko, N. S.; Балац, Р. М.; Balats, R. M.; ORCID.http//orcid.org/0000-0003-2145-9593; Гайворонська, В. В.; Haivoronska, V. V.; Грачов, В. О.; Hrachov, V. O.; Єдин, Р. В.; Yedyn, R. V.; ORCID: http://orcid.org/0000-0003-1224-0223; Краснова, Н. В.; Krasnova, N. V.; ORCID: http://orcid.org/0000-0003-1986-9083; Лубенцов, А. В.; Lubentsov, A. V.; ; Михальський, О. О.; Mykhalskyi, O. O.; ; Рвачов, О. М.; Rvachov, O. M.; ; ; Салманов, О. В.; Salmanov, O. V.; ORCID: http://orcid.org/0000-0001-9421-5085; ; Святокум, І. О.; Sviatokum, I. O.; ORCID: http://orcid.org/0000-0003-4374-5494; ResearcherID: I-7047-2016; Сичов, С. О.; Sychov, S. O.; ORCID: http://orcid.org/0000-0002-1452-5815; Юхно, М. О.; Yukhno, M. O.; Сокуренко, В. В. - редакторУ навчальному посібнику представлено методичні рекомендації, пропозиції і зауваження до проектів нормативно-правових актів та наукові роз’яснення окремих положень чинного законодавства, розроблені кафедрами факультету № 1 Харківського національного університету внутрішніх справ. Наукові праці, що включено до навчального посібника, безпосередньо стосуються питань удосконалення форм та методів діяльності слідчих і інших підрозділів органів Національної поліції України. Для працівників органів Національної поліції України, науковців, викладачів, ад’юнктів, аспірантів, докторантів, курсантів, студентів та слухачів навчальних закладів юридичного профілю, а також усіх, хто цікавиться питаннями удосконалення діяльності органів Національної поліції України і інших органів правопорядку.Документ Застосування інформаційно-аналітичних інструментів для забезпечення кібербезпеки(Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку : зб. тез доп. Міжнар. наук.-практ. конф. (м. Харків, 14-15 берез. 2018 р.). – Харків, 2018. – С. 96-97, 2018) Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016Розглянуто перспективи використання підрозділами Національної поліції України спеціалізованого програмного забезпечення аналітичного напряму, інноваційних методів і засобів інформаційно-пошукової та інформаційно-аналітичної роботи для організації ефективної протидії кіберзлочинності.Документ Концептуальні підходи до організації інформаційно-аналітичної діяльності поліції(Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару (м. Харків, 21 груд. 2018 р.). - Харків: ХНУВС, 2018. – С. 29-30, 2018) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016У доповіді розглядаються особливості елементів системи інформаційно-аналітичного забезпечення Національної поліції України в контексті співвідношення оперативних, тактичних і стратегічних управлінських рішень.Документ Кібербезпека міської інфраструктури(Право і безпека. – 2023. – № 1 (88). – С. 190-201, 2023) Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; Онищенко, Ю. М.; Onyshchenko, Yu. M.; ORCID: http://orcid.org/0000-0002-7755-3071; Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448Розглянуто проблематику захисту міської критичної інфраструктури від кіберзагроз у сучасних непростих умовах. Досліджено досвід інших країн у сфері захисту критичних об’єктів інфраструктури. Визначено особливості використання методик захисту інфраструктури в умовах ведення гібридної війни. Надано рекомендації щодо підвищення рівня захисту міської інфраструктури від кіберзагроз.Документ Легалізація (відмивання) доходів, одержаних злочинним шляхом, за допомогою криптовалют(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 133-134, 2019) Серватовський, А. В.; Servatovskyi, A. V.; Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071В статті висвітлені питання легалізації (відмивання) доходів, одержаних злочинним шляхом, за допомогою криптовалют.
- «
- 1 (current)
- 2
- 3
- »