Користувач: Колісник Тетяна Петрівна
Вантажиться...
Дата народження
Дослідницькі проекти
Структурні одиниці
Посада
Прізвище
Ім'я
Ім'я
Колісник Тетяна Петрівна
10 результатів
Результати пошуку
Зараз показуємо 1 - 10 з 10
Публікація Технології захисту інформації та інформаційна безпека(Правова наука і державотворення в Україні в контексті інтеграційних процесів: матеріали ХІV Міжнар. наук.-практ. конф. (м. Суми, 19-20 трав. 2023 р.). – Суми, 2023. – С. 287-289, 2023) Виганяйло, С. М.; Vyhaniailo, S. M.; Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна ПетрівнаТехнології захисту інформації та інформаційна безпека є важливими аспектами сучасного цифрового світу. Інформаційна безпека відноситься до захисту конфіденційної, цінної, та важливої інформації від несанкціонованого доступу, використання, розповсюдження, а також від збоїв у системах, що її обробляють.Публікація Інтернет-шахрайства в умовах воєнного стану(Кібербезпека в Україні: правові та організаційні питання = Cybersecurity in Ukraine: Legal and Organizational Issues : матеріали Міжнар. наук.-практ. конф. (м. Одеса, 17 листоп. 2023 р.). - Одеса : ОДУВС, 2023. - С. 71-73, 2023) Колісник, Т. П.; Kolisnyk, T. P.; Круцкевич, К. О.; Krutskevych, K. O.; Колісник Тетяна ПетрівнаНаголошено, що для ефективної протидії шахрайству в умовах воєнного стану важливо забезпечити підвищену громадську обізнаність про потенційні злочини та шахрайські схеми. Люди повинні знати, як ідентифікувати та повідомляти про шахрайські дії, а правоохоронні органи повинні бути готові реагувати швидко та ефективно на такі злочини, забезпечуючи безпеку громадян в непевний період.Публікація Система оцінки SOCTA Україна(Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 49-53, 2022) Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна ПетрівнаВідзначено, що система оцінки SOCTA Україна - сукупність розроблених за методологією Європейського поліцейського офісу механізмів збирання, узагальнення та аналізу інформації про загрози організованої злочинності та тяжких злочинів і визначення пріоритетів у протидії їм.Публікація Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.; Колісник Тетяна Петрівна; Vitalii Nosov; Можаєв Олександр ОлександровичДосліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Публікація Цифрова трансформація системи Міністерства внутрішніх справ України на період до 2023 року(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.). – Харків: ХНУВС, 2022. – С. 48-49, 2022) Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна ПетрівнаУ тезах доповіді проаналізовано перспективу цифрової трансформації системи Міністерства внутрішніх справ України на період до 2023 року.Публікація Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна ПетрівнаМетою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронних підписів, виданих у різних країнах. Зазначено, що національна ієрархічна інфраструктура електронних підписів повинна трансформуватися до шлюзово-ієрархічної моделі виходячи з питання національної безпеки та можливості забезпечення транскордонної взаємодії в світовому інформаційному просторі.Публікація Основні напрями застосування технологій штучного інтелекту у кібербезпеці(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 158-160, 2023) Саєнко, Д. О.; Saienko, D. O.; Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна ПетрівнаРозкрито основні напрями застосування технологій штучного інтелекту у кібербезпеці.Публікація Potential application of hardware protected symmetric authentication microcircuits to ensure the security of Internet of things(Сучасні інформаційні системи. - 2021. - Т. 5, № 3. - С. 103-111, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Kolisnyk, T. P.; Колісник, Т. П.; Mozhaiev, O. O.; Можаєв, О. О.; Колісник Тетяна Петрівна; Можаєв Олександр ОлександровичВизначено основні схеми та їх характеристики для убезпечення вузлів Інтернет речей з використанням криптографічних мікросхем симетричної автентифікації. Результатами роботи, що були отримані за допомогою методу структурно-функціонального проектування, є потенційно можливі варіанти застосування кріптомікросхем симетричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Схема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.Публікація Використання інформаційних технологій для боротьби зі злочинністю в умовах сьогодення(Застосування інформаційних технологій у діяльності правоохоронних органів : матеріали наук.-практ. семінару (м. Харків, 18 груд. 2019 р.). – Харків: ХНУВС, 2019. – C.62-65, 2019) Колісник, Т. П.; Блєдна, Д. О.; Колісник Тетяна ПетрівнаРозглянуто питання підвищення ефективності роботи і взаємодії через максимальне використання інформаційно-комунікаційних технологій у реалізації завдань органами системи МВС.Публікація Правові аспекти стандартизації функціональної безпеки Інтернету речей(Право і безпека. – 2023. – № 3 (90). – С. 200-213, 2023) Клімушин, П. С.; Klimushyn, P. S.; Рог, В. Є.; Roh, V. Ye.; Колісник, Т. П.; Kolisnyk, T. P.; Колісник Тетяна Петрівна; Петро Сергійович Клімушин; Вікторія РогНадано огляд ключових аспектів щодо стандартів безпеки розумних середовищ на основі Інтернету речей за напрямами: потенційних рішень, інтелектуальних середовищ, меж оцінки безпеки, відкритих проблем і викликів. Досліджено методологічні і технологічні особливості правового регулювання інтелектуальних середовищ. Розглянуто структури стандартизації мереж і послуг середовищ Інтернету речей на регіональному, європейському та глобальному міжнародному рівнях. Визначено архітектуру середовищ Інтернету речей – це багаторівнева, гетерогенна система зі складною топологією та використанням інноваційних технології. Визначено явище безпеки Інтернету речей як комплексне поняття, що включає в себе функціональну безпеку та інформаційну безпеку з їх взаємозв’язком, протиріччями, викликами та ризиками. Досліджено функціональна безпеку Інтернету речей у термінах функції безпеки, повноти безпеки та стійкості, які підлягають регламентації в технічних вимогах на виріб, що проєктується. Надано аспектну модель функціональної сумісності Інтернету речей і наведено приклади її застосування за взаємопов’язаними складовими (транспортна, синтаксична, семантична, поведінкова й аспект політики). Проведено оцінку загальноприйнятих практик та ризиків створення регламентуючих документів (стандартів, інструкцій, методичних матеріалів) у сфері функціональної безпеки Інтернету речей. Надано рекомендації щодо запровадження науково обґрунтованого підходу до національної стандартизації безпеки Інтернету речей та заходів вирішення проблеми функціональної сумісності різнорідних пристроїв Інтернету речей.