Перегляд за Автор "Klimushyn, P. S."
Зараз показуємо 1 - 20 з 38
Результатів на сторінці
Налаштування сортування
Документ Crypto-resistant methods and random number generators in internet of things (IoT) devices(Сучасний стан наукових досліджень та технологій в промисловості. - 2022. - № 2 (20). - С. 22-34, 2022) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Mozhaiev, O. O.; Можаєв, О. О.; Hnusov, Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Svitlychnyi, V. A.; Світличний, В. А.Досліджено криптостійкі методи та засоби генерування та тестування випадкових послідовностей, придатних для використання у пристроях IoT з обмеженими ресурсами. Визначено схемні реалізації апаратних генераторів випадкових послідовностей. Сформовано висновки щодо використання генераторів випадкових чисел в системах криптографічного захисту мережі IoT.Документ Cистематика кібербезпеки для користувачів соціальних мереж(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 129-132, 2023) Клімушин, П. С.; Klimushyn, P. S.; Слободянюк, Д. О.; Slobodianiuk, D. O.Метою цього дослідження є визначення систематики: кіберзагроз у використанні соціальних мереж, факторів, що впливають на кіберобізнаність користувачів, впливу кіберобізнаності користувачів на їх кіберповедінку та рекомендованих практик кібербезпеки.Документ Electronic communication as a mechanism partnership of government and society of the information society.(The World of Politics, Society, Geography :Collection of scientific works. Słupsk : Pomeranian university in Słupsk institute of geography and regional studies, 2016. Issue 2. P. 105–111., 2016) Klimushyn, P. S.; Spasibov, D. V.Worldwide trends are transformation of the post-industrial society under the conditions of accelerating globalization, a growth of the service sphere and non-material production due to scienti c and technological progress, including a large-scale, deep and dynamic penetration of ICT into all spheres of life of the individual, society, business entities, and the state. A rational study of the impact of a set of these and other opposedly directed factors and features of the country’s state and development calls for making a separate public policy of developing information and knowledge societies, which requires joint efforts of government, business, and civil society. Thus, for most of the advanced countries, information society development is a national priority, regarded as a challenge of the national scale. Information and communication technologies are assigned the role of a tool for social and economic progress, one of the main factors of innovation development of the economy.Документ Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.Досліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Документ Mechanisms of e-Governance in Information Society : Monograph(Warszawa : Publishing house “WWAR”, 2017. - 104 p., 2017) Klimushyn, P. S.; Клімушин, П. С.; ORCID: http://orcid.org/0000-0002-1020-9399; Spasibov, D. V.; Спасібов, Д. В.; Радченко, О. В.; Radchenko, O. V.У результаті проведених досліджень запропоновано систему взаємопов’язаних механізмів розвитку е-урядування та е-демократії, обґрунтовано методологію розвитку інноваційно орієнтованого суспільства, надано інноваційні технології й механізми розвитку е-комунікацій, обґрунтовано методологію регламентації та надання е-адмінпослуг, надано практичні рекомендації з удосконалення інфраструктури сервісно орієнтованої держави.Документ Potential application of hardware protected symmetric authentication microcircuits to ensure the security of Internet of things(Сучасні інформаційні системи. - 2021. - Т. 5, № 3. - С. 103-111, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Kolisnyk, T. P.; Колісник, Т. П.; Mozhaiev, O. O.; Можаєв, О. О.Визначено основні схеми та їх характеристики для убезпечення вузлів Інтернет речей з використанням криптографічних мікросхем симетричної автентифікації. Результатами роботи, що були отримані за допомогою методу структурно-функціонального проектування, є потенційно можливі варіанти застосування кріптомікросхем симетричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Схема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.Документ Автоматизована система управління Збройних сил України як сучасний різновид стратегічного озброєння(Теорія та практика державного управління. – 2014. – Вип. 1 (44). – С. 16-23, 2014) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Кротов, В. Д.; Krotov, V. D.Визначено завдання та особливості дослідження автоматизації управлінських процесів у Збройних силах України. Надано практичні рекомендації щодо створення автоматизованої системи управління військами з урахуванням досвіду розвинутих країн світу.Документ Аналіз мережевого трафіку як спосіб протидії кіберзлочинності(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 42-43, 2022) Каланча, А. А.; Kalancha, A. A.; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399Аналіз мережевого трафіку набуває все більшу актуальність у зв’язку з розвитком мережевих технологій, впровадженням великої кількості нових мережевих протоколів, збільшенням обсягу мережевих даних. Практичне застосування моніторингу мережі забезпечує: виявлення проблем в роботі мережі; запобігання мережевих атак; визначення класифікації трафіку.Документ Аналіз систем моделювання мікроконтролерів з додатковими модулями криптографічного захисту інформації(Вісник Національного технічного університету «ХПІ». Серія: Системний аналіз, управління та інформаційні технології. - 2020. - № 1 (3). - С. 79-84, 2020) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Можаєв, О. О.; Mozhaiev, O. O.; ORCID: http://orcid.org/0000-0002-1412-2696Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ключами. Сьогодні актуальним завданням є визначення захищеності мікропроцесорних систем з допомогою використання різних програмних середовищ комп’ютерного моделювання. В роботі проаналізовано найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надано практичні рекомендації щодо їх використання. Показано,що найбільш потужною системою автоматизованого проектування вважається програмний пакет Proteus, який дозволяє віртуально змоделювати роботу різних мікропроцесорних пристроїв з підтримкою декількох сімейств мікроконтролерів від різних виробників. До основних переваг відносяться: виконання всіх етапів розробки в єдиному середовищі; можливість написання, налагодження і тестування мікропрограмного забезпечення, генерування діагностичних повідомлень з пошуку помилки програмування; прискорення процесу розробки мікропроцесорного пристрою; підтримка спільної роботи з апаратними пристроями, що підключені через порт комп’ютера. Використання Multisim в навчальному процесі дає можливість: переглядати і змінювати стан вмісту регістрів, пам’яті програм і даних, осередків стека і біта конфігурації; візуалізувати результат виконання окремої команди або програми в цілому; демонструвати практику спільного застосування мов С і Асемблер в одному проекті з метою оптимізації програми; вивчати основи роботи і особливості функціонування периферійних пристроїв. Проте обмежений набір мікроконтролерів в програмі Multisim накладає суттєві обмеження на можливість її використання при розробці реальних проектів. Програма комп’ютерного моделювання TINA має значно простіший русифікований інтерфейс у порівнянні з Proteus VSM з можливістю укладення всієї інформації про створений проект в одному файлі. У порівнянні з Multisim бібліотека TINA містить значно більше моделей мікроконтролерів, а вбудований програматор дозволяє модифікувати програми та спостерігати результати.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С.233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронного підпису, виданих у різних країнах.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронних підписів, виданих у різних країнах. Зазначено, що національна ієрархічна інфраструктура електронних підписів повинна трансформуватися до шлюзово-ієрархічної моделі виходячи з питання національної безпеки та можливості забезпечення транскордонної взаємодії в світовому інформаційному просторі.Документ Визначення механізмів реалізації електронної демократії та надання електронних державних послуг(Теорія та практика державного управління. - 2010. - Вип. 1 (28). - С. 263–270, 2010) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399Визначено механізми реалізації електронної демократії та надання електронних державних послуг як складові взаємодії влади з суспільством у системі електронного уряду. Certain mechanisms of realization of electronic democracy and grant of electronic state sendees as constituents of co-operation ofpower by c society in the system of electronic government.Документ Використання нейромережевих структур для виявлення кібератак на інформаційні ресурси(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 124-126, 2023) Клімушин, П. С.; Klimushyn, P. S.; Гутник, М. О.; Hutnyk, M. O.Метою цієї робота є визначення можливостей застосування моделей на основі глибокої нейронної мережі в системах виявлення кібератак.Документ Впровадження найкращих практик надання соціальних послуг у Харківському регіоні(Актуальні проблеми державного управління. – 2018. – № 1 (53). – С. 84-91, 2018) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Литвяк, О. М.; Lytviak, O. M.;Досліджено запровадження інноваційних сервісів в практику надання соціальних послуг таких, як: автоматизована система управління обробкою інформації, система управління чергою, інформаційні термінали, веб-сайт центру надання соціальних послуг, персональний кабінет користувача, єдиний контакт-центр, система відеоспостереження.Документ Генератори хаотичної поведінки для підтримки криптографії у пристроях інтернету речей(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 132-134, 2023) Клімушин, П. С.; Klimushyn, P. S.; Соляник, Т. М.; Solianyk, T. M.; Саліба, Абдель Нур ЛіванМетою дослідження є визначення криптостійких методів та засобів генерування істинно випадкових послідовностей, придатних для використання в системах криптографічного захисту мережі пристроїв IoT з обмеженими обчислювальними та енергетичними ресурсами.Документ Дослідження середовищ моделювання захищених мікропроцесорних систем(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 144-147., 2020) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Визначено найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надання практичних рекомендацій щодо їх застосування.мікропроцесорних систем. The most effective and accessible programs for computer modeling of microprocessor systems and providing practical recommendations for their use are identified. Microprocessor systems. Определены наиболее эффективные и доступные программы компьютерного моделирования микропроцессорных систем и предоставлены практических рекомендаций по их применению.Документ Електронна комунікація як механізм розвитку інноваційно-орієнтованого суспільства(Теорія та практика державного управління. - 2013. - Вип. 3 (42). - С. 43–50, 2013) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399Визначено структуру механізмів для забезпечення інноваційних процесів у сфері телекомунікацій: стимулюючого регулювання, спільного використання телекомунікаційної інфраструктури, відповідності міжнародним стандартам, нормативно-правового регулювання, науково-технічного, технічно-технологічного, програмного і інформаційного забезпечення, національної і міжнародної безпеки.Документ Електронне урядування в інформаційному суспільстві : монографія(Харків : Вид-во ХарРІ НАДУ "Магістр", 2010. — 312 с., 2010) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Серенок, А. О.; Serenok, A. O.Розглянуто актуальні науково-теоретичні засади електронного урядування та організаційно-правові аспекти розвитку інформаційного суспільства в Україні, визначено трансформацію поняття "електронний уряд". Значної уваги приділено науковому обґрунтуванню класифікації видів електронної взаємодії між державою і суспільством та сукупності взаємопов'язаних механізмів реалізації електронної демократії і надання електронних державних послуг. Розглянуто світовий досвід і українську специфіку розвитку електронного уряду з використанням інформаційних представництв і портальних технологій, визначено наукові проблеми та стратегії розвитку інформаційного простору України. Запропоновано науково-практичні рекомендації розвитку електронного урядування щодо інтеграції інформаційного простору України у світову інформаційну спільноту. Комплексно висвітлено наукові проблеми упровадження систем електронного документообігу в державних установах, реалізації технологій конфіденційного обміну юридично-значущими електронними документами з використанням електронного цифрового підпису, застосування систем управління кадровою та господарською діяльністю установ. Для науковців, аспірантів і фахівців у сфері електронного врядування. Може також використовуватись для підвищення кваліфікації державних службовців та підготовки магістрів електронного урядування і державного управління.Документ Засоби обміну конфіденційною інформацією в системі електронного уряду(Теорія та практика державного управління. - 2008. - Вип. 4 (23). - С. 186-192, 2008) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Серенок, А. О.; Serenok, A. O.Стаття присвячена розгляду проблеми підвищення ефективності державного управління через вдосконалення організаційних, правових і технічних механізмів взаємодії інфраструктур суспільства в системі електронного уряду. The article is devoted to the problem of effectiveness increase of government by improvement the organizational, legal and technical procedure of society infrastructures’ interaction in electronic government system. Статья посвящена рассмотрению проблемы повышения эффективности государственного управления через совершенствование организационных, правовых и технических механизмов взаимодействия инфраструктур общества в системе электронного правительства.Документ Захист персональних даних в діяльності Національної поліції України(Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – С. 35-37, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Бєляєва, Є. Г.; Bieliaieva, Ye. H.Одним із напрямків розвитку України є підвищення захисту персональних даних та забезпечення прав осіб на недоторканність приватного життя. Захист основоположних прав і свобод людини щодо обробки персональних даних безпосередньо впливає на авторитет держави, зокрема, її здатність реалізовувати ефективну внутрішню і зовнішню політику в галузі прав людини.