Кафедри

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393

Переглянути

Результати пошуку

Зараз показуємо 1 - 2 з 2
  • Ескіз
    Документ
    Justification of directions for improving authentication protocols in information and communication systems
    (Національний авіаційний університет, 2023) Havrylova, Alla; Khokhlachova, Yuliia; Tkachov, Andrii; Voropay, Natalya; Khvostenko, Vladyslav
    The analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification ofthe authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.
  • Ескіз
    Документ
    Методологічні та змістовні особливості підготовки фахівців кібербезпеки для дій в умовах комплексних кібервпливів
    (Національний технічний університет "Харківський політехнічний інститут", 2019) Даник, Ю. Г.; Воробієнко, П. П.
    Предметом дослідження є методологічні та змістовні основи з кібербезпеки та захисту інформації в телекомунікаційних системах. Метою статті є формування змісту та методології підготовки фахівців кібербезпеки до дій в умовах комплексних кібервпливів. Результати. Деструктивні кібервпливи стають все більш складними, системними і комплексними та супроводжуються ланцюговими та синергетичними ефектами. Практика доводить, що ключовим елементом для забезпечення ефективної кібербезпеки та кібероборони держави в таких умовах є наявність ефективних, адекватних, виконуваних концепцій, стратегій, планів і програм, а також організаційних заходів, сучасного якісного обладнання і особливо підготовлених фахівців у необхідній кількості. Їх наявність потребує подальшого розвитку методології їх підготовки. У статті розглянуті кібератаки на різні об’єкти критичної інфраструктури держави, а також особливості підготовки фахівців сектору безпеки і оборони тактичного рівня за високотехнологічними напрямами безпосередньо пов’язаними з застосуванням ІКТ та управління. Висновок зводиться до того, що запропоновані методологічні та змістовні основи освіти з питань, які є подальшим розвитком теоретичних основ і практики кіберосвіти, надають можливість поетапно та безперервно формувати і підтримувати компетентності випускників з питань кібербезпеки і кібероборони для виконання завдань за призначенням в сучасних і прогнозованих умовах.