Сучасні інформаційні системи
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/62915
Офіційний сайт http://ais.khpi.edu.ua/
У журналі публікуються результати досліджень з експлуатації та розробки сучасних інформаційних систем у різних проблемних галузях.
Рік заснування: 2017. Періодичність: 4 рази на рік. ISSN 2522-9052 (Print)
Новини
Включений до "Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук" (технічні науки) наказом Міністерства освіти і науки України від 04.04.2018 № 326 (додаток 9, п. 56).
Переглянути
2 результатів
Результати пошуку
Документ Інформаційна технологія планування підвищення якості підмножини процесів моделі SPICE(Національний технічний університет "Харківський політехнічний інститут", 2023) Годлевський, Михайло Дмитрович; Бурлаков, Георгій ОлександровичОб'єкт дослідження – процес розробки (ПР) програмного забезпечення (ПЗ). Предмет дослідження – моделі, метод та інформаційна технологія планування підвищення якості підмножини процесів моделі зрілості SPICE. Мета роботи у реалізації розроблених моделей, методу і технології в межах інформаційної технології та перевірка її працездатності на тестових прикладах. Методи досліджень: інженерія якості програмних систем; теорія корисності, на базі якої побудовано цільову функцію моделі; метод послідовного аналізу варіантів; теорія прийняття рішень і моделювання бізнес-процесів при розробці інформаційної технології підтримки прийняття рішень. Застосовані моделі: формалізовано модель зрілості SPICE, яку представлено у вигляді ієрархічної системи; синтезовано модель оцінки рівня можливості окремого процесу/підпроцесу моделі SPICE; синтезовано модель планування підвищення якості підмножини процесів моделі SPICE в умовах обмежених ресурсів. Застосовано метод послідовного аналізу варіантів, який було реалізовано на основі алгоритму “Київський віник”. Отримані результати: розроблена технологія вирішення поставленої задачі, яку представлено у вигляді послідовності виконання окремих бізнес-процесів з використанням стандарту IDEFO; визначені вимоги до програмного забезпечення; розроблена модель даних предметної області; обґрунтовано інструментарій для розробки ПЗ; вибрана архітектура ПЗ; представлена діаграма розміщення компонентів ПЗ; перевірена працездатність розробленої інформаційної технології на тестових прикладах. Практичне значення роботи полягає в тому, що отримана інформаційна технологія дозволяє керівникам ІТ-компаній в межах виділених ресурсів на деякому плановому періоді побудувати траєкторію розвитку найбільш значущих процесів ПР ПЗ, визначити, яким чином на кожному підперіоді планування буде підвищуватись їх рівень можливості з метою отримання якісного ПЗ.Документ Modeling the process of two-factor authentication(Національний технічний університет "Харківський політехнічний інститут", 2022) Rezanov, Bohdan; Kuchuk, HeorhiiThe relevance of research. Authentication is the process of confirming the authenticity of an object or subject of interaction in an information network by a presented identifier. Usually only one factor is used. However, most information security incidents occur due to the use of one factor. The easiest way to create an extra layer of security for accounts is to use two-factor authentication using 2FA programs. In this case, an additional step occurs, which increases the user authentication time and creates an additional load on the network. Thus, there is a need to create an additional layer of security for accounts in the "Active Directory" directory service without using an additional component on the target system and an additional step in the authentication process, thereby making the authentication process itself simpler and more responsive to the user. The purpose of the article is to develop a model of the two-factor authentication process, which will allow comparison of different approaches to its implementation. Research progress. The proposed model consists of three components: a system submodel, a threat submodel, and a security properties submodel. The analysis performed showed the advantages of using the PERT method for this problem. The simulation of the authentication process was carried out using a third-party service for checking the second factor (DUO) and the proposed method. The final PERT-diagrams are formed. A comparative analysis of these methods in terms of authentication speed was carried out. Conclusion. The developed model makes it possible to assess the quality of two-factor authentication by the selected parameter with a sufficient degree of accuracy. In particular, the proposed method showed more preferable results in terms of authentication speed compared to conventional methods.