Перегляд за Автор "ORCID ID https://orcid.org/0000-0002-7848-6448"
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Деякі аспекти управління ресурсами СУІБ(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 57-58, 2022) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Запропоновано авторську класифікацію організації системи управління інформаційною безпекою.Документ Деякі практики забезпечення належності доказів, отриманих з онлайн ресурсів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 101 - 103, 2017) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448Розглянуті практики забезпечення належності доказів, отриманих з онлайн ресурсів.Документ Застосування поняття "сценарії ризиків" для СЗІ ОВС України у контексті системного підходу COBIT 5(Матеріали наук.-практ. семінару, м. Харків, 27 травня 2015 р., МВС України, Харк. нац. ун-т внутр. справ. – Харків : ХНУВС. - С. 57 - 61, 2015) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016Запропоновано і обгрунтовано доцільність використання поняття "сценарії ризиків" для систем захисту інформації ОВС України у контексті системного підходу COBIT®5 In the context of the system approach COBIT 5 proposed and justified the use of the concept of "risk scenarios" for information security systems of Internal Affairs of UkraineДокумент Організаційно-практичні аспекти побудови комплексної системи захисту інформації для системи з інформацією, що публікується в глобальній мережі(Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. - Київ, 2017. - Вип. 2 (34)- С. 56-68, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016; Манжай, І.; Manzhai, I.Проаналізовано нормативно-правову базу в сфері побудови комплексної системи захисту інформації. Розглянуто коло суб’єктів, можливі варіанти та послідовність дій власника інформаційно-телекомунікаційної системи щодо розробки та впровадження комплексної системи захисту інформації. Визначено послуги, які надаються виконавцем при створенні та супроводженні комплексної системи захисту інформації. Окреслено окремі елементи контролю відповідної системи, а також проаналізовано орієнтовні час і витрати на її розробку. The normative and legal base is analyzed in the field of construction of the information security complex system. The circle of subjects, possible variants and sequence of executions of owner of the informatively-telecommunication system, is considered on development and introduction of the information security complex system. Services which are given a performer at creation and accompaniment of the information security complex system are certain. The separate elements of control of the proper system are outlined, and also tentatively is analyzed time and costs for its development.Документ Особливості використання сервісів Shodan і Censys для пошуку вразливих пристроїв з мережним інтерфейсом(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 413-415, 2018) Лейко, В. В.; Leiko, V. V.; Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016З метою оцінки захищеності певних сегментів глобальної мережі зазначені особливості використання сервісів Shodan і Censys для пошуку вразливих пристроїв з мережним інтерфейсом. In order to assess the security of certain segments of the global network, features of the use of Shodan and Censys services for searching vulnerable devices with a network interface are specified.Документ Особливості огляду та вилучення даних з мобільного Android терміналу(Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків). МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, - С. 418-421, 2018) Носов, В. В.; Nosov, V. V.; ORCID ID https://orcid.org/0000-0002-7848-6448; ResearcherID: J-6833-2016З метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення запропоновані основні фази методики огляду та вилучення даних з мобільного терміналу підозрюваного (свідка, потерпілого), на якому встановлена ОС Android і заблоковані права адміністратора. In order to detect and fix the information in an electronic (digital) form containing data on the circumstances of the commission of a criminal offense, the main phases of the procedure for reviewing and extracting data from the mobile terminal of the suspect (witness, victim), which has Android OS and blocked administrator rights, are proposed.