Перегляд за Автор "Nosov, V. V."
Зараз показуємо 1 - 20 з 34
- Результатів на сторінці
- Налаштування сортування
Публікація Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.; Колісник Тетяна Петрівна; Vitalii Nosov; Можаєв Олександр ОлександровичДосліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Публікація Steganographic method of acoustic information protection in critical applications systems(Сучасний стан наукових досліджень та технологій в промисловості. - 2023. - № 3 (25). - С. 52–63, 2023) Mozhaiev , O. O.; Можаєв, О. О.; Hnusov , Yu. V.; Гнусов, Ю. В.; Manzhai, O. V.; Манжай, О. В.; Strukov , V. M.; Струков, В. М.; Nosov, V. V.; Носов, В. В.; Radchenko, V. V.; Радченко, В. В.; Yenhalychev, S. O.; Єнгаличев, С. О.; Vitalii Nosov; Манжай Олександр Володимирович; Юрій Гнусов; Можаєв Олександр ОлександровичВивчено метод захисту акустичної інформації в комп’ютерних системах критичного застосування за допомогою маскування для забезпечення неможливості несанкційного доступу до системи. Проаналізовано програмно-технічне маскування мови, досліджено маскування мовних повідомлень з метою введення невпізнання. Розглянуто особливості стиснення мовних повідомлень. Визначено методи прихованої передачі акустичної інформації. Застосовано математичні методи перетворення інформації у комп’ютерних системах.Документ Аналіз етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень(Право і безпека. – 2022. – № 4 (87). – С. 108-124, 2022) Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448; Манжай, О. В.; Manzhai, O. V.; ORCID: http://orcid.org/0000-0001-5435-5921; Панченко, Є. В.; Panchenko, Ye. V.Запропоновано механізм аналізу етеріум-трансакцій під час попередження та розслідування кримінальних правопорушень на основі вивчення сучасного досвіду в цій сфері. Вивчено стан нормативно-правового урегулювання криптовалют в Україні. Порушено питання неможливості накладання арешту на криптовалютні активи під час кримінального розслідування. Окреслено проблемні моменти, з якими стикаються правоохоронні органи в інших країнах під час накладання арешту на криптовалюти. Розкрито структуру та особливості обігу криптовалютиетер. Шляхом експерименту проводен оцінку деяких програмних інструментів, що використовуються для аналізу етеріум-трансакцій. Продемонстровано автоматизацію пошуку та побудову схеми відношень різних ідентифікаторів етер-трансакцій на прикладі Maltego Community Edition та Crystal Expert. Описано значення ефективного аналізу криптовалют для проведення розслідування. Розкрито технічний бік навчання правоохоронців щодо вилучення криптовалютних активів. Запропоновано механізм контрольованого переказу криптовалютних активів для кастодіальних і некастодіальних гаманців.Публікація Аналіз функціональності популярних платформ розвідки загроз(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2023 р.). – Харків: ХНУВС, 2023. – С. 44-46, 2023) Носов, В. В.; Nosov, V. V.; Чайкін, Т. А.; Chaikin, T. A.; Vitalii NosovЗазначено, що відомча комп’ютерна мережа Національної поліції України потребує впровадження сучасних рішень із забезпечення кібербезпеки. З огляду на наявну тенденцію міграції корпоративних мереж у хмарну інфраструктуру і відповідну можливість створення приватної хмари Національної поліції України , TIP Secureworks Taegis виглядає більш функціональним, гнучким і потужним за рахунок впровадження технологій штучного інтелекту для впровадження його у відомчу комп’ютерну мережу Національної поліції України.Публікація Використання асоціативних карт в діяльності Національної поліції(Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 груд. 2018 р.). – Харків: ХНУВС, 2018. – С. 48 - 50, 2018) Носов, В. В.; Nosov, V. V.; Vitalii NosovДля підвищення ефективності діяльності багатьох аналітичних підрозділів Національної поліції зазначена доцільність використання асоціативні карт, для яких також визначені основні порівняльні параметри існуючого програмного забезпечення. Запропонована методика впровадження асоціативні карт у діяльність аналітичних підрозділів поліції.Публікація Використання цифрової криміналістики при розслідуванні кіберзлочинів(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукраїнського науково-практичного семінару (м. Дніпро, 25 листоп. 2016 р.). – Дніпро: Дніпропетровський державний університет внутрішніх справ, 2016. – C.63-65, 2016) Носов, В. В.; Nosov, V. V.; Vitalii NosovЗазначено, що розслідування кіберзлочинів не можливе без застосування криміналістичних засобів, прийомів і методів збирання, дослідження, оцінки та використання електронних слідів та доказів, джерелом яких є електронні пристрої. Наведений перелік інституцій Європейського Союзу та США, які розвивають цифрові криміналістичні дослідження і формують бази знань. Визначена потреба у системному опрацюванні засобів, прийомів і методів цифрової криміналістики із їх подальшим використанням при розслідуванні кіберзлочинів, що дозволить якісно змінити ефективність таких розслідувань.Документ Використання інформаційних технологій для встановлення факту перебування підозрюваних осіб на місці події(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 108-109, 2017) Черновол, В. С.; Chernovol, V. S.; Носов, В. В.; Nosov, V. V.Наголошено на необхідності вивчення електронних слідів як явища об’єктивної дійсності й розроблення криміналістичних рекомендацій щодо найбільш ефективного їх виявлення, дослідження, фіксації, вилучення й використання у діяльності з розслідування й попередження злочинів. Тому що на сьогодні потенціал використання електронних слідів у діяльності органів кримінальної юстиції з розшуку та ідентифікації осіб, запобігання правопорушенням тощо, залишається на неприпустимо низькому рівні.Публікація Гейміфіковане навчання кібербезпеки та цифрових криміналістичних досліджень у виші(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 286-288, 2019) Носов, В. В.; Nosov, V. V.; Vitalii NosovЗазначено, що стрімкий розвиток кіберпростору суспільства призвів до зросту потреби у фахівцях в галузі кібербезпеки. Ефективність практичного навчання в цій галузі багато в чому залежить від способу стимуляції пізнавальної, мотиваційної та поведінкової діяльності студентів (курсантів) і одним із найбільш підходящих саме в цій царині є гейміфікація (використання ігрових практик та механізмів у контексті розв’язання практичних задач), яка спирається на природні людські інстинкти: конкуренція, досягнення, винагорода і таке інше.Документ Декларативна оцінка ефективності засобів блокування трекерів збору інформації з комп’ютерної системи при користуванні вебресурсами(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 62-65, 2022) Носов, В. В.; Nosov, V. V.; ORCID: http://orcid.org/0000-0002-7848-6448; Баннікова, М. А.; Bannikova, M. A.Проведено декларативну оцінку ефективності засобів блокування трекерів і спеціальних запитів для браузерів Mozilla Firefox та Google Chrome.Документ Деякі аспекти впровадження стандартів обробки електронних доказів для органів МВС України(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 83-85, 2021) Носов, В. В.; Nosov, V. V.; ORCID: http://orcid.org/0000-0002-7848-6448Проаналізовано впровадження деяких стандартів через розроблення методик і настанов з урахуванням вимог КПК України для спеціалістів у кримінальному провадженні, які залучаються для надання безпосередньої технічної допомоги, консультацій та висновків щодо електронних доказів. Наголошено, що це дозволить значно підвищити ефективність кримінального провадження під час досудового розслідування та визнанням допустимості електронних доказів в інших юрисдикціях.Документ Деякі аспекти управління ресурсами СУІБ(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 57-58, 2022) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Запропоновано авторську класифікацію організації системи управління інформаційною безпекою.Публікація Деякі аспекти ідентифікації актуальних кіберзагроз в комп’ютерних мережах органів МВС України(Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 90-93., 2020) Носов, В. В.; Nosov, V. V.; Vitalii NosovЗазначено, що в кожному центральному органі виконавчої влади, діяльність яких спрямовується та координується Кабінетом Міністрів України через Міністра внутрішніх справ України, існують структурні підрозділи, які забезпечують функціонування відомчих комп’ютерних мереж інформаційно-телекомунікаційних систем.Документ Деякі практики забезпечення належності доказів, отриманих з онлайн ресурсів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 101 - 103, 2017) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Розглянуті практики забезпечення належності доказів, отриманих з онлайн ресурсів.Документ Досудове розслідування злочинів, пов’язаних із незаконним обігом наркотичних засобів, психотропних речовин, їх аналогів, прекурсорів, отруйних, сильнодіючих речовин, отруйних сильнодіючих лікарських засобів із використанням сучасних телекомунікаційних та інших технологій : методичні рекомендації(Харківський національний університет внутрішніх справ ; «Факт», 2021) Національна поліція України; Харківський національний університет внутрішніх справ; Kharkiv National University of Internal Affairs; Головне слідче управління; Цуцкірідзе, М. С.; Tsutskiridze, M. S.; Гайду, С. В.; Haidu, S. V.; Дударець, Р. М.; Dudarets, R. M.; Юхно, О. О.; Yukhno, O. O.; ORCID: http://orcid.org/0000-0002-4771-0531; Бурлака, В. В.; Burlaka, V. V.; ORCID: http://orcid.org/0000-0002-5202-9134; Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448; Романов, М. Ю.; Romanov, M. Yu.; Матюшкова, Т. П.; Matiushkova, T. P.; ORCID: http://orcid.org/0000-0001-7973-4581; Романюк, В. В.; Romaniuk, V. V.; ORCID: http://orcid.org/0000-0001-6077-4591У методичних рекомендаціях наведено кримінально-правову та криміналістичну характеристику, механізм документування та розслідування безконтактних збутів наркотичних засобів через мережу Інтернет, зокрема з використанням телефонних дзвінків і Інтернет-месенджерів та здійснення «закладок». Наведено механізм документування та розслідування збутів наркотичних засобів через мережу Інтернет при здійсненні оплати за наркотичні засоби криптовалютою. Для практичних працівників органів досудового розслідування, студентів та курсантів навчальних закладів юридичнї спрямованості.Документ Застосування поняття "сценарії ризиків" для СЗІ ОВС України у контексті системного підходу COBIT 5(Матеріали наук.-практ. семінару, м. Харків, 27 травня 2015 р., МВС України, Харк. нац. ун-т внутр. справ. – Харків : ХНУВС. - С. 57 - 61, 2015) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016Запропоновано і обгрунтовано доцільність використання поняття "сценарії ризиків" для систем захисту інформації ОВС України у контексті системного підходу COBIT®5 In the context of the system approach COBIT 5 proposed and justified the use of the concept of "risk scenarios" for information security systems of Internal Affairs of UkraineПублікація Засіб підтримки оцінки поточного стану розробки та впровадження СУІБ(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 148-150, 2023) Носов, В. В.; Nosov, V. V.; Манжай, О. В.; Manzhai, O. V.; Vitalii Nosov; Манжай Олександр ВолодимировичРозглянуто засіб підтримки оцінки поточного стану розробки та впровадження системи управління інформаційною безпекою.Публікація Кібербезпека міської інфраструктури(Право і безпека. – 2023. – № 1 (88). – С. 190-201, 2023) Калякін, С. В.; Kalyakin, S. V.; Онищенко, Ю. М.; Onyshchenko, Yu. M.; Носов, В. В.; Nosov, V. V.; Vitalii Nosov; Сергій Калякін; Yurii Юрій Onyshchenko ОнищенкоРозглянуто проблематику захисту міської критичної інфраструктури від кіберзагроз у сучасних непростих умовах. Досліджено досвід інших країн у сфері захисту критичних об’єктів інфраструктури. Визначено особливості використання методик захисту інфраструктури в умовах ведення гібридної війни. Надано рекомендації щодо підвищення рівня захисту міської інфраструктури від кіберзагроз.Документ Навчальний курс з виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій(Київ, 2017. – 148 с., 2017) Вінаков, А. В.; Vinakov, A. V.; Гузій, В.; Huzii, V.; Девіс, Д.; Davies, J.; Дубина, В.; Dubyna, V.; Каліжевський, М.; Kalizhevskyi, M.; Манжай, О. В.; Manzhai, O. V.; ORCID: http://orcid.org/0000-0001-5435-5921; Марков, В. В.; Markov, V. V.; ORCID: http://orcid.org/0000-0003-2024-657X; Носов, В. В.; Nosov, V. V.; ORCID: http://orcid.org/0000-0002-7848-6448; Соловйов, О.; Soloviov, O.Навчальний курс з виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій, підготовлений до апробації з метою його подальшого використання у навчальному процесі під час підготовки курсантів вищих навчальних закладів МВС України та підвищення кваліфікації діючих працівників ОВС щодо протидії торгівлі людьми та кіберзлочинності. Навчальний курс та матеріали методичного посібника будуть також корисними для підвищення кваліфікації прокурорів та суддів.Документ Окремі аспекти аналізу криптовалютних трансакцій під час попередження та розслідування злочинів(Право і безпека. - 2021. - № 1 (80). - С. 93-100, 2021) Носов, В. В.; Nosov, V. V.; ORCID: https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016; Манжай, І.; Manzhai, I.; ORCID: https://orcid.org/0000-0003-2664-4472Проведено аналіз окремих інструментів для візуалізації руху криптовалютних цінностей, а також ідентифікації користувачів, які здійснили відповідні трансакції. Вивчено переваги та недоліки криптовалюти з точки зору правопорушників та правоохоронних органів. Визначено головні напрямки використання криптовалют у злочинному середовищі. Проаналізовано поточний стан та перспективи нормативно-правового регулювання криптовалют в Україні. Вивчено теоретичні засади функціонування криптовалют. Розкрито можливості окремих сервісів, призначених для аналізу криптовалютних трансакцій. На прикладі роботи сервісу «Crystal Expert» продемонстровано процес оцінки ризиків та побудови візуальних ланцюжків криптовалютних трансакцій. На підставі проведеного аналізу визначено основні завдання для правоохоронних органів на нинішньому етапі розвитку криптовалют.Публікація Окремі аспекти криміналістичного дослідження електронної пошти(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 416-418, 2018) Носов, В. В.; Nosov, V. V.; Лейко, О. Р.; Leiko, O. R.; Vitalii NosovЗазначені окремі аспекти криміналістичного дослідження електронної поштової скриньки та електронних листів з метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення.