Кафедра "Кібербезпека"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626

Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua

Кафедра "Кібербезпека" створена 11 січня 2022 року.

Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.

Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 11
  • Ескіз
    Документ
    Web-аналітика для бізнесу
    (Харківський національний економічний університет імені Семена Кузнеця, 2021) Раєвнєва, Олена Валентинівна; Аксьонова, Ірина Вікторівна; Бровко, Ольга Іванівна; Шликова, Вікторія Олександрівна
    В сучасних умовах розвитку цифрового суспільства підвищується важливість Web-аналітики, як системи збору, аналізу та інтерпретації статистичної інформації про відвідувачів сайтів різноманітних бізнес-структур з метою виявлення та розуміння причини їх дій та подальшої оптимізації діяльності. Навчальна дисципліна «Web-аналітика для бізнесу» спрямована на опанування сучасних цифрових практик та технологій роботи з інформацією, ефективних інструментів веб-аналітики, розуміння того, що аналітика є ключової навичкою в управлінні бізнес-продуктом. У процесі вивчення дисципліни відбувається практичне засвоєння методології пошукової оптимізації в Інтернет, що передбачає з’ясування сутності, змісту, мети і завдань веб-аналітики, опанування методичним інструментарієм проведення вимірювання та аналізу web-даних з метою прийняття рішень спрямованих на оптимізацію використання web-засобів фірми. Метою навчальної дисципліни «Web-аналітика для бізнесу» є набуття теоретичних знань та практичних навичок з основ проведення web-аналізу різноманітних web-ресурсів задля оцінки їх ефективності та оптимізації діяльності бізнесу. Об’єктом навчальної дисципліни є різноманітні види бізнесу, які використовують цифрові аналітичні інструменти для отримання інформації, на підставі якої приймаються обґрунтовані управлінські рішення щодо оптимізації діяльності та подальшого розвитку. Предметом навчальної дисципліни є цифрові інструменти пошуку та аналізу інформації, сервіси web-аналітики, що дозволяють збирати, вимірювати, оцінювати дані, візуалізувати їх, презентувати з метою прийняття управлінських рішень щодо підвищення ефективності бізнесу.
  • Ескіз
    Документ
    Використання алгоритмів CCC/UMAC для вдосконалення протоколу SSL/TLS
    (Львівський національний університет ім. І. Франка, 2024) Гаврилова, Алла Андріївна; Аксьонова, Ірина Вікторівна
  • Ескіз
    Документ
    Конкурентна розвідка як основа інформаційно-аналітичного забезпечення безпеки організацій
    (Львівський національний університет ім. І. Франка, 2024) Аксьонова, Ірина Вікторівна; Мілевська, Тетяна Сергіївна
  • Ескіз
    Документ
    Rationale for improving authentication protocols in the conditions of postquantum cryptography
    (Національний авіаційний університет, 2024) Havrylova, Alla; Aksonova, Iryna; Khokhlachova, Yuliia; Milevska, Tetiana; Dunaiev, Sergii
    The paper studies the relevance of the issues of encrypting confidential data for their transmission over unsecured channels of information and communication networks. An analysis of encrypted information exchange on the Internet based on the Google service was carried out in terms of the volume of encrypted web traffic. It is concluded that the difference in traffic volumes between countries is due to the popularity of the types of devices used, the geographic access infrastructure, as well as the availability of software that provides modern types of encryptions. The role of the HTTPS protocol in ensuring the security of working with resources on the Internet is substantiated. The NIST security requirements for modern information and communication systems in the post-quantum period are analyzed. It is determined that within a short period of time the power of computing devices increases exponentially, which entails an increase in the implementation of both already known and new attacks on cryptographic algorithms that ensure the strength of security services in networks. Based on the results of this study, the results of a comparative analysis of the complexity of classical and quantum algorithms were demonstrated. The classification of special attacks was considered according to the signs of influence on computing processes, according to access to systems and means, as well as according to the specifics of the attacks themselves. Solutions submitted for participation in the NIST competition for the definition of security standards through electronic digital signature mechanisms, encryption algorithms and key encapsulation are analyzed. The results of the analysis are presented in the form of a scheme of security and stability of the proposed protocols and algorithms. It is recommended to use TLS protocols to ensure the integrity and authenticity of users when establishing communication sessions with websites. A scheme of the process of authenticated encryption and authentication of an encrypted message transmitted over a TLS connection has been developed. A process scheme has been developed for authentication encryption and decryption of information when establishing a communication session in TLS protocols. A comparative analysis of the characteristics of the TLS 1.3 and TLS 1.2 protocols was carried out.
  • Ескіз
    Документ
    Cybersecurity challenges and solutions for critical infrastructure protection
    (Національний авіаційний університет, 2024) Tkachov, Andrii; Korolov, Roman; Rahimova, Irada; Aksonova, Iryna; Sevriukova, Yelyzaveta
    Critical infrastructure can be vulnerable to attack from natural disasters or malicious actors such as hackers or terrorists. If these threats are not addressed quickly, they can lead to significant disruption in service delivery or even complete shutdowns which could have devastating consequences for those relying on them for their day-to-day activities. Therefore, it is important that governments take steps towards protecting critical infrastructure from potential threats by implementing comprehensive security measures both online and offline. Based on a comprehensive analysis of current issues, a decision has been made to ensure the cyber protection of critical infrastructure objects infrastructure. An analysis of cyber threats was carried out in relation to the dynamics of historical retrospective in sectors of critical infrastructure objects. As more and more systems become connected to the internet and vulnerable to cyber-attacks, it is important for organizations to invest in robust cybersecurity defenses to protect their systems from malicious actors. By taking these measures, organizations can help protect their systems from cyber-attacks and ensure the safety of the public. Formulates a model of threats from spills of critical infrastructure objects to cyber-attacks with a breakdown of threats by type. A triad of main actions and approaches for protecting critical infrastructure has been seen. Existing problems in implementing countermeasures and major threats posed to cyberspace actors have been identified. Key factors have been identified to break the cycle of cyber-attacks on critical infrastructure. Based on a comprehensive analysis and formulated concepts, a comprehensive approach to the protection of critical infrastructure objects is proposed in accordance with the management of global trends in the development of threats, threat models, and vulnerabilities of the protection system, a triad of actions and approaches to breaking cycles of cyber-attacks on critical infrastructure.
  • Ескіз
    Документ
    Аналіз цифровізації національної економіки
    (Донецький національний університет імені Василя Стуса, 2022) Аксьонова, Ірина Вікторівна; Бочарнікова, Д. Р.
  • Ескіз
    Документ
    Методичні вказівки до виконання лабораторних робіт з дисципліни "Управління ІТ-проєктами та їх безпека"
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Гаврилова, Алла Андріївна; Аксьонова, Ірина Вікторівна
    Метою виконання лабораторних робіт з дисципліни «Управління ІТ-проєктами та їх безпека» є опанування базових понять у галузі управління проєктами та набуття основних навичок використання системи календарного планування і управління проєктами заснованої на широко використовуваних стандартах управління проєктами. Перша лабораторна робота виконується за допомогою додатку «MS Excel», що дозволяє простежити можливість реалізації створення плану ІТ-проєкту засобами робочого плану. Але для відстеження динамічних змін при реалізації проєкту, даний додаток не надає. Тому з другої по шосту лабораторні роботи виконують за допомогою додатку «ProjectLibre», що є кросплатформне програмне забезпечення для управління проєктами. Це система із відкритим вихідним кодом, позиціонована розробниками як безкоштовна альтернатива комерційному програмному забезпеченню. Дане програмне забезпечення дозволяє реалізувати основні функції управління проєктами з використанням стандартних прийомів (технологій), що відповідають ідеології стандартів управління проєктами: списки завдань та ресурсів (трудових та матеріальних), діаграма Ганта, мережевий графік, ієрархічні структури робіт та ресурсів, таблиці та діаграми використання завдань та ресурсів у процесі виконання проєкту. Кожна лабораторна робота має певну структуру, де обов’язково вказано мету, теоретичні пояснення, завдання, хід виконання завдань та питання до самостійного опанування матеріалу. Виконання супроводжується не тільки текстовими, але ще й візуальними поясненнями у вигляді скріншотів додатку. Це допомагає простежувати правильність вказаних кроків виконуваних завдань.
  • Ескіз
    Документ
    Методичні вказівки до лабораторніх робіт з дисципліни "Комплексні системи захисту інформації"
    (2023) Лаптєв, О. А.; Король, Ольга Григорієвна ; Корольов, Роман Володимирович; Воропай, Наталя Ігорівна
    У методичних вказівках до лабораторних робіт зроблено спробу подати логічно структурований комплексний виклад теоретичних основ та практичного використання сучасних методів комплексного захисту інформації згідно із загальними підходами в Україні та світі. Розглядаються поняття, класифікація, сфери застосування, складові і ознаки, різні типи підходів, систем і способів забезпечення безпеки інформаційних ресурсів, комплексними системами захисту інформації, та їх застосування в різних сферах сучасного життя.
  • Ескіз
    Документ
    Методичні вказівки до проведення практики за другим (магістерським) рівнем
    (2023) Мілов, Олександр Володимирович; Король, Ольга Григорієвна ; Воропай, Наталя Ігорівна
    Практика для магістрів спеціальності 125 "Кібербезпека та захист інформації", входить до складу базових дисциплін та повинна проходити у строки, які встановлені в графіку навчального процесу. Практика магістрів, яка проводиться на другому році навчання, є підсумковим етапом усього навчання, який являє собою проведення всеосяжного аналізу системи безпеки об'єкта дослідження з точки зору можливості реалізації несанкціонованого доступу до секретної та конфіденційної інформації, стороннього деструктивного впливу та доцільності використання відомих методів захисту.
  • Ескіз
    Документ
    Методичні вказівки до виконання магістерських робіт
    (2023) Мілов, Олександр Володимирович; Король, Ольга Григорієвна ; Воропай, Наталя Ігорівна
    Згідно зі ст. 8 Закону України “Про вищу освіту” № 1556-VII від 01.07.2014 р. магістр – це освітній ступінь, що здобувається на другому рівні вищої освіти та надається закладом вищої освіти (науковою установою) у результаті успішного виконання здобувачем вищої освіти відповідної освітньої програми. Ступінь магістра здобувається за освітньо-професійною або за освітньо-науковою програмою. Обсяг освітньо-професійної програми підготовки магістра становить 90 – 120 кредитів ЄКТС, обсяг освітньо-наукової програми “Кібербезпека” – 90 кредитів ЄКТС. Освітньо-наукова програма магістра обов’язково містить дослідницьку (наукову) компоненту обсягом не менше 30 відсотків. Особа має право здобувати ступінь магістра за умови наявності в неї ступеня бакалавра. Особа, яка здобула освітньо-кваліфікаційний рівень “магістр” має володіти поглибленими знаннями з обраної спеціальності, вмінням інноваційного характеру, навичками науково-дослідної (творчої), науково-педагогічної або управлінської (виробничої) діяльності, набути певний досвід використання одержаних знань і вміти створювати елементи нових знань. Формою реалізації дослідницьких навичок магістра є магістерська робота, виконана відповідно до ДСТ, ДСТУ та вимог, визначених специфікою кафедри, де відбувається захист магістерської роботи. Контроль виконання магістерської роботи здійснюється керівником магістерської роботи. Виконання й оформлення магістерських робіт в університеті здійснюється відповідно до вимог, встановлених державними стандартами, перерахованими в табл. 1.