Samoarkhivatsiia vchenykh KhNUVS

Постійне посилання колекціїhttps://dspace.univd.edu.ua/handle/123456789/9577

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 38
  • Ескіз
    Документ
    Технологічні засади організації метапошукових систем доступу до документальних інформаційних ресурсів
    (Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 60-63., 2020) Кулак, О. І.; Kulak, O. I.; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399
    Зазначено, що для підтримки інформаційно-аналітичної діяльності правоохоронних органів, необхідно знати технологічні засади організації метапошукових систем доступу до документальних інформаційних ресурсів, щоб реалізувати обґрунтовані технології, що охоплюють всі ланцюжки роботи з інформацією, включаючи моніторинг, агрегування та узагальнення потоків інформації. Отмечено, что для поддержания информационно-аналитической деятельности правоохранительных органов необходимо знать технологические основы организации метапоисковых систем доступа к документальным информационным ресурсам, чтобы реализовать обоснованные технологии, охватывающие все цепочки работы с информацией, включая мониторинг, агрегирование и обобщение потоков информации. It is noted that in order to support the information and analytical activities of law enforcement agencies, it is necessary to know the technological foundations for organizing metasearch systems for accessing documentary information resources in order to implement reasonable technologies covering all chains of working with information, including monitoring, aggregation and generalization of information flows.
  • Ескіз
    Документ
    Інформаційна система забезпечення розслідування злочинів
    (Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 44-47., 2020) Ковтун, В. О.; Kovtun, V. O.; ORCID: https://orcid.org/0000-0003-1263-5970; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399
    Зазначено, що формування інформаційних систем для інформаційного забезпечення правоохоронної діяльності на підставі криміналістичної характеристики злочинів можуть сприяти ефективності розкриття та розслідування злочинів. Разом з тим слід зазначити, що ефективність інформаційного забезпечення буде залежати від повноти збору, якості обробки, належності зберігання, пошуку та оперативності отримання інформації, а крім того потребує окремого нормативного врегулювання. Отмечено, что формирование информационных систем для информационного обеспечения правоохранительной деятельности на основании криминалистической характеристики преступлений могут способствовать эффективности раскрытия и расследования преступлений. Вместе с тем следует отметить, что эффективность информационного обеспечения будет зависеть от полноты сбора, качества обработки, принадлежности хранения, поиска и оперативности получения информации, а кроме того, требует отдельного нормативного урегулирования. It is noted that the formation of information systems for information support of law enforcement activities based on the forensic characteristics of crimes can contribute to the effectiveness of the detection and investigation of crimes. At the same time, it should be noted that the effectiveness of information support will depend on the completeness of the collection, the quality of processing, the ownership of storage, retrieval and the speed of obtaining information, and in addition, it requires a separate regulatory settlement.
  • Ескіз
    Документ
    Прихований майнінг криптовалюти й обмеження браузерного криптоджекінгу
    (Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 148-150., 2020) Ковтун, В. О.; Kovtun, V. O.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Клімушин, П. С.
    Висвітлено методи для виявлення прихованого браузерного майнінгу. Methods for detecting hidden browser mining are covered. Освещены методы обнаружения скрытого браузерного майнинга.
  • Ескіз
    Документ
    Дослідження середовищ моделювання захищених мікропроцесорних систем
    (Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 144-147., 2020) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136
    Визначено найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надання практичних рекомендацій щодо їх застосування.мікропроцесорних систем. The most effective and accessible programs for computer modeling of microprocessor systems and providing practical recommendations for their use are identified. Microprocessor systems. Определены наиболее эффективные и доступные программы компьютерного моделирования микропроцессорных систем и предоставлены практических рекомендаций по их применению.
  • Ескіз
    Документ
    Технологія blockchain як засіб захисту персональних даних
    (Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків). – Харків : ХНУВС, 2020. – С. 132-134., 2020) Бєляєва, Є. Г.; Bieliaieva, Ye. H.; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399
    Розглянуто проблему використання блокчейн технологій в захисті персональних даних та визначення пріоритетних та перспективних напрямів їх подальшого застосування в Україні. Вказано на необхідність повністю переосмислити інфраструктуру функціонування державних реєстрів в Україні, та від розпорошеної, ієрархічної структури перейти до єдиного реєстру, який буде функціонувати в розподіленому вигляді. The problem of using blockchain technologies in personal data protection and determining priority and perspective directions of their further application in Ukraine is considered. It is pointed out that it is necessary to completely rethink the infrastructure of state registers in Ukraine, and to move from a scattered, hierarchical structure to a single register, which will operate in a distributed form. Рассмотрена проблема использования блокчейн технологий в защите персональных данных и определение приоритетных и перспективных направлений их дальнейшего применения в Украине. Указано на необходимость полностью переосмыслить инфраструктуру функционирования государственных реестров в Украине и от распыленной иерархической структуры перейти к единому реестру, который будет функционировать в распределенном виде.
  • Ескіз
    Документ
    Дослідження середовищ моделювання мікропроцесорних систем на мікроконтролерах з додатковими модулями криптографічного захисту інформації
    (Біоніка інтелекту, 2020, № 1 (94), С. 36 42, 2020-12) Клімушин, П. С.
    Сфера застосування захищених мікропроцесорних систем складається з забезпечення функцій інформаційної безпеки: автен-тіфікації суб'єктів і об'єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управ-ління ключами. Сьогодні актуальним завданням є проектування мікропроцесорних систем з додатковими функціями криптогра-фічного захисту інформації з допомогою використання різних програмних середовищ комп'ютерного моделювання. В роботі проаналізовано найбільш ефективні та доступні програми комп'ютерного моделювання мікропроцесорних систем та надано прак-тичні рекомендації щодо їх використання. Показано,що найбільш потужною системою автоматизованого проектування вважається програмний пакет Proteus, який дозволяє змоделювати роботу різних мікропроцесорних пристроїв з підтримкою декількох сімейств мікроконтролерів від різних виробників. До основних переваг відносяться: виконання всіх етапів розробки в єдиному середовищі; можливість написання, налагодження і тестування мікропрограмного забезпечення, генерування діагностичних повідомлень з пошуку помилки програмування. Використання Multisim в навчальному процесі дає можливість: переглядати і змінювати стан вмісту регістрів, пам'яті програм і даних, осередків стека і біта конфігурації; візуалізувати результат виконання окремої команди або програми в цілому; демонструвати практику спільного застосування мов С і Асемблер в одному проекті з метою оптимізації програми; вивчати основи роботи і особливості функціонування периферійних пристроїв. Проте обмежений набір мікроконтролерів в програмі Multisim накладає суттєві обмеження на можливість її використання при розробці реальних проектів. Програма комп'ютерного моделювання TINA має значно простіший русифікований інтерфейс у порівнянні з Proteus VSM з можливістю укладення всієї інформації про створений проект в одному файлі. У порівнянні з Multisim бібліотека TINA містить значно більше моделей мікроконтролерів, а вбудований програматор дозволяє модифікувати програми та спостерігати результати. Можливість використання безкоштовної версії TINA-TІ та наявність онлайн-версії TINACloud з використанням хмарних технологій робить цю програму дуже корисною для освіти. Веб-сервіс пропонує безліч освітніх ресурсів і можливість виконання дослідження з проектування мікропроцесорних систем.
  • Ескіз
    Документ
    Механізми забезпечення безпеки в інформаційному просторі
    (Актуальні питання кіберзлочинності та торгівлі людьми: зб. матеріалів наук.-практ. Конференції, м. Харків, 23 листопада 2018 р. / МВС України Харківський національний університет внутрішніх справ, 2018. С. 46-49., 2018) Клімушин, П. С.
    Взаємодія між компонентами будь-якої системи характеризується передусім поняттям доступу суб'єктів до об'єктів. Суб'єктом може виступати користувач або процес (завдання, трансакція, запущена програма або сервіс), а об'єктом – логічний або фізичний ресурс системи, такої як файл, набір даних, програма, сервіс, база даних, канал передавання даних тощо. Базовою характеристикою доступу є те, що в результаті його створюється потік інформації від об'єкта до суб'єкта, шляхом виконання операцій, таких як читання, запис, модифікація, пошук та ін.
  • Ескіз
    Документ
    Базові принципи та інструменти забезпечення безпеки е-ідентифікації громадян
    (Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали наук.-практ. семінару, м. Дніпро, 23.11., 2018) Клімушин, П. С.; Білобров, А. В.
    Більшість держав – членів ЄС використовують засоби е-ідентифікації, специфічні для бізнес-установ. Більшість із цих засобів є апаратними ключами, що містять кваліфікований сертифікат для е-підпису. Ці засоби е-ідентифікації можуть використовуватися не тільки для автентифікації, а й для підписання документів від імені компанії. Слід зауважити, що, хоча ці засоби е-ідентифікації можуть використовуватись виключно для представлення компанії, вони є номінативними, тобто містять ідентифікаційні дані представників.
  • Ескіз
    Документ
    Криптографічний захист інформації з обмеженим доступом
    (Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26., 2018) Клімушин, П. С.
    Комплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
  • Ескіз
    Документ
    Механізми реалізації соціально-політичних дій у віртуальній спільноті
    (Сучасні проблеми правового, економічного та соціального розвитку держави : тези доп. VII Міжнар. наук.-практ. конф. (м. Харків, 30 листоп. 2018 р.) / МВС України, Харків. нац. ун-т внутр. справ; Консультат. місія Європейського Союзу. Харків, 2018. С. 319–321., 2018) Клімушин, П. С.; Найда, В. О.
    Особою актуальністю в умовах розвитку інформаційного суспільства отримують питання, що пов’язані з інформаційною безпекою, а саме: пропаганда протиправної діяльності, вчинення злочинів, зокрема крадіжок, вимагань, шахрайства, припинення роботи державних інформаційних ресурсів тощо. Мета дослідження – формування механізмів соціально-політичної взаємодії органів влади з віртуальною спільнотою для розвитку громадянського інформаційного суспільства.