Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
9 результатів
Результати пошуку
Документ Анализ методик оценки рисков нарушения безопасности банковской информации(Азербайджанская государственная нефтяная академия, 2017) Евсеев, Сергей Петрович; Сочнева, А. С.; Кроль, Ольга Григорьевна; Абдуллаев, Вугар ГаджимахмудовичРассматриваются основные функции системы управления информационной безопасности (СУИБ), структура банковской информации. Проводится анализ основных источников угроз в модели СIA: конфиденциальность, целостность и доступность данных, безопасность информации, кибербезопасность. Анализируются методы выявления аномалий и методики оценки рисков нарушения безопасности банковской информации для формирования модели комплексного подхода оценки безопасности банковских систем.Документ Методология оценивания безопасности информационных технологий автоматизированных банковских систем Украины(Національний авіаційний університет, 2016) Евсеев, Сергей ПетровичСовременные автоматизированные банковские системы (АБС) ежедневно подвергаются атакам как в киберпространстве, так и на различных уровнях технических систем защиты информации. Особенно остро стоят вопросы обеспечения безопасности не только критических транзакций и банковских операций, но и защиты всего комплекса банковской информации (БИн). Поэтому изобретение преступниками новых изощренных атак и техник их реализации на автоматизированные банковские системы обуславливает необходимость дальнейшего совершенствования правовой и методологический базы, посвящен-ной вопросам оценивания безопасности информационных технологий (ИТ) АБС. Опираясь на научно-технический анализ лучших мировых и национальных стандартов, а также руководящих документов в области управления информационной безопасностью (ИБ), в статье впервые раскрывается совершенно новая методология оценивания безопасности ИТ АБС Украины. Характерной особенностью предложенной методологии является то, что в отличие от известных подходов, базисом оценивания безопасности ИТ АБС Украины является разработанная синергетическая модель угроз безопасности БИн. Предложенная методология позволяет учитывать практически весь спектр наиболее актуальных угроз кибербезопасности, информационной безопасности и безопасности информации ИТ АБС Украины, а на основе полученной синергетической оценки разрабатывать, внедрять и сопровождать безопасные ИТ АБС.Документ The synergetic approach for providing bank information security: the problem formulation(Національний авіаційний університет, 2016) Hryshchuk, Ruslan; Yevseiev, S. P.Continuously increasing number of threats to the security of bank information in automated banking systems (ABS) leads to a decrease in the quality of banking services provided by banks at the national and international level, regardless of their form of ownership. This situation is not least caused by the imperfection in used today mechanisms for providing bank information security. The technological complexity of new unknown threats identification, as well as the increasing sophistication in the methods of their implementation leads to the pressing need of radical revision of the existing approaches for providing security. Existing approaches are known mainly as oriented to the aggregation of forces and means of providing the security of bank information, which often leads to incomplete overlapping spectrum of threats and irrational use of resources allocated for the security. Thus, it becomes clear that the development of a fundamentally new approach to provide security of bank information is a prerequisite for the provision of high quality banking services, which this article is devoted. With this purpose, the article proposed the synergetic model of bank information security threats, which is first time since the system has allowed revealing the positions of the current state of the research problem. It is shown and proved that at the present stage of science and technology development, bank information security should be based on a fundamentally new approach, which is proposed to be called synergetic. Its implementation will provide a synergetic effect on the interaction of selected safety profiles and, consequently, demonstrate qualitatively new and previously unknown emergent properties of security system. As part of the proposed approach, the problem of increasing the level of bank information security is formalized in a general way and identified further ways of solving it. It is shown that the absence of such decisions in a bank information systems determines the relevance of the chosen for research theme and its scientific priority.Документ Perspective national communication system for cyber management of critical facilities(Peal Press Ltd., Great Britain, 2020) Tomashevsky, Bogdan; Yevseiev, S. P.; Tkachov, AndriiIn a promising confidential communication system, it is proposed to use special communication systems (networks), special dual-purpose systems, as well as systems of open public Internet systems and mobile communication systems. Secrecy of data transmission, cryptographic strength, authentication and authenticity is ensured by the use of a verbatim container, cryptoalgorithms of protection, hash functions, random switching of transmission channels and blockchain transaction technology.Документ Аналіз стану захищеності бкокчейн-проектів на ринку українських сервісів(ТЕС, 2019) Гаврилова, Алла Андріївна; Євсеєв, Сергій ПетровичПроаналізовано вплив технології блокчейн на сучасні людські процеси; виявлено перелік питань для вирішення яких блокчейн-технологія є одним з ефективних варіантів; визначено ряд можливостей, які надає технологія блокчейн для життєво важливих сфер; проаналізовано впроваджені в Україні проекти, які реалізовано на основі технології блокчейн; виявлено загрози для технології блокчейн та мету їх здійснення.Документ Кібербезпека в соціальних мережах(Національний технічний університет "Харківський політехнічний інститут", 2019) Пилипчук, Г.; Михайленко, С.; Толстоусова, Оксана ВалеріївнаРозглянуто питання кібербезпеки в соціальних мережах на прикладі кібератак в мережі Facebook.Документ Анализ влияния киберопасности на профессиональную безопасность(Технологический центр, 2016) Березуцкий, Вячеслав Владимирович; Халиль, Виктория Вячеславовна; Горбенко, Вероника Владимировна; Янчик, Александр Григорьевич; Макаренко, Виктория Васильевна; Люфтман, ДжерриРассмотрены проблемы процесса компьютеризации призводств, технологий и жизнедеятельности людей в контексте необходимости и возможности обеспечения кибербезопасности и профессиональной безопасности людей. Показано, что масштабы кибертехнологий вызывают необходимость защищать пользователей от киберугрозы рисков использования компьютеров. Основное внимание обращено на безопасность человека, как главного элемента, определяющего источник угроз и необходимость его защиты.Документ Формування механізму комплексного забезпечення цифрової безпеки промислового підприємства України(Національний технічний університет "Харківський політехнічний інститут", 2020) Аванесова, Ніна Едуардівна; Мордовцев, Олександр Сергійович; Колодяжна, Тетяна ВікторівнаУ статті проведено дослідження теоретико-методичних та практичних аспектів комплексного забезпечення цифрової безпеки як основи для створення надійної системи інформаційної та економічної безпеки в рамках цифрової економіки на промисловому підприємстві України. Виявлено, що за допомогою цифрової економіки підвищується ефективність всіх промислових галузей за рахунок використання інформаційних технологій; якісно і кількісно збільшуються можливості здійснення через комп'ютер практично всіх господарчих операцій економіки. Визначено, що можливість внутрішнього та зовнішнього втручання в інформаційну систему промислового підприємства може негативно вплинути на викривлення таких параметрів інформації, як конфіденційність, цілісність, доступність, достовірність тощо. Проведено аналізocнoвних досліджень концептуальних основ сутності категорій інформаційна безпека», «кібербезпека» та «цифрова безпека» на промислових підприємствах та надано узагальнене визначення категорії«цифрова безпека». Доведено, що цифрова безпека промислового підприємства полягає у формуванні принципів, методів та заходів щодо виявлення, аналізу, запобігання та нейтралізації негативних джерел, причин і умов впливу на інформацію та на основі цього сформовано механізм комплексного забезпечення цифрової безпеки промислового підприємства в умовах розвитку цифрової економіки України. В рамках розробленого механізму запропоновано побудувати ефективну стратегію впровадження та функціонування цифрової безпеки промислового безпеки на засадах визначених базових універсальних положень цієї стратегії. Запропоновано комплекс практичних заходів забезпечення реалізації стратегії цифрової безпеки промислового підприємства в режимі безперервного часу. Зроблено висновок, що для сучасного промислового підприємства вкрай важливо сформувати ефективну систему економічної та інформаційної безпеки, центральним місцем якої буде займати надійна цифрова безпека.Документ A method for user authenticating to critical infrastructure objects based on voice message identification(Національний технічний університет "Харківський політехнічний інститут", 2020) Trysnyuk, Vasyl; Nagornyi, Yevhen; Smetanin, Kirill; Humeniuk, Igor; Uvarova, TetyanaThe subject of the research is the protection of critical infrastructure objects from unauthorized access based on voice message identification. The purpose of the researchis to consider the main methods and algorithms for identifying an individual by voice, as well as the development of a software implementation of the restricted zone access control system, which allows improving the security of the standard password system by introducing voice authorization technologies and improving thealgorithm for selecting voice fragments in audio files. Therefore, the purpose determines following tasks: analysis of the advantages and disadvantages of existing methods of information protection to infrastructure objects; determination of the optimal method of identification by voice message; a description of the main features of the implementation and use of Mel-frequency kastelnik coefficients (MFKC). Are used such methods: system approach, system analysis, theory of algorithms. The following results were obtained: an algorithm was developed for storing users ' voice data for further use in authorization, the voice authorization subsystem; the corresponding software of the computer system has been developed. Conclusions: based on the example of applying the biometric method of user authentication to critical infrastructure objects based on voice message identification, this method of user authentication should be used as an additional method of multi-factor authentication by entering an additional password or another method of biometric user authentication.