Вісник Національного технічного університету «ХПІ». Серія: Системний аналіз, управління та інформаційні технології

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/79885

Офіційний сайт http://samit.khpi.edu.ua/

Рецензоване наукове видання відкритого доступу, яке публікує нові наукові результати в області системного аналізу та управління складними системами, отримані на основі сучасних прикладних математичних методів і прогресивних інформаційних технологій. Публікуються роботи, пов'язані зі штучним інтелектом, аналізом великих даних, сучасними методами високопродуктивних обчислень у розподілених системах підтримки прийняття рішень.

Рік заснування: 1961. Періодичність: 2 рази на рік. ISSN: 2079-0023 (Print), ISSN: 2410-2857 (Online)

Переглянути

Результати пошуку

Зараз показуємо 1 - 3 з 3
  • Ескіз
    Документ
    Аналіз типів блокчейнів та їх придатності для сховищ зображень
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Терещенко, Гліб Юрійович; Писаренко, Єлизавета Михайлівна
    Досліджено різні типи блокчейнів та їх можливе використання для створення сховища зображень. Метою дослідження було оцінити переваги та обмеження різних типів блокчейнів з точки зору зберігання зображень. Застосовано методи обробки даних для аналізу технічних характеристик різних типів блокчейнів та порівняльного аналізу параметрів ефективності та надійності. Отримано результати, які дозволили сформулювати принципи вибору типу блокчейну для створення сховища зображень та ідентифікувати переваги та обмеження кожного типу з точки зору зберігання зображень у залежності від пріоритетів програмного продукту. Висновок полягає в тому, що використання блокчейну забезпечує високий рівень безпеки та цілісності зображень, деякі типи блокчейнів проявляють високу швидкість та масштабованість. Проте, важливо розуміти, що процес збереження може залишатися централізованим, тому потрібно проводити додаткові дослідження для оптимального використання та розвитку цих технологій. Майбутні дослідження можуть включати аналіз можливостей забезпечення конфіденційності учасників та розвитку стандартів для обміну мультимедійним контентом через блокчейн. Важливо враховувати, що використання блокчейну може сприяти підвищенню прозорості та довіри у процесі зберігання та обміну мультимедійним контентом, що є важливим для розвитку цифрової економіки. Однак для досягнення повного потенціалу блокчейну у сфері мультимедіа, необхідно розробляти ефективні стратегії для вирішення проблем конфіденційності, масштабованості та централізації, що виникають при впровадженні цих технологій. Такий комплексний підхід дозволить забезпечити стабільну та ефективну інфраструктуру для управління мультимедійним контентом у цифровому середовищі.
  • Ескіз
    Документ
    Дворівнева концепція для моделювання єдиної завадостійкої передачі цифрових даних
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Шаров, Владислав Олегович; Нікуліна, Олена Миколаївна
    У статті формалізується, створюється та надається для розглядання концепція єдиного безпечного завадостійкого каналу передачі цифрових даних. У сучасній теорії та практиці з кібербезпеки існує набір рекомендацій по зниженню ризиків для організацій NIST Cybersecurity Framework. Для того, щоб дані високого рівня були безпечними, висуваються вимоги для СІА-тріади, а саме до конфіденційності, цілісності та доступності інформації. Тому, у подальшому доцільність роботи та її результат напряму будуть залежати від задоволення виконання СІАумов. Як відомо, дані високого рівня: як e-mail, візуальні дані у GUI різних додатків, тощо, передаються по каналам зв’язку низького рівня: як кабелі, бездротові канали радіозв’язку та інші. На кожному з рівнів для безпечної передачі інформації існують специфічні шкідники. На високих рівнях основною загрозою для інформації є людина та людський фактор. Чим нижче стає рівень передачі інформації, тим більше починає впливати природа, натуральні перепони і випадкові короткі явища. Для того, щоб користувач міг без загрози для конфіденційності, цілісності та доступності інформації користуватись різноманітними приладами, необхідно активно і безперебійно розробляти, вдосконалювати та покращувати вже існуючі способи захисту, відновлення, передачі та зберігання даних. Кожний аспект у цій боротьбі за безпеку є як і перевагою так і недоліком: надлишкова безпечність не доцільна для масового трафіку, складність не завжди надає відповідну захищеність і так далі. Тому важливим фактором постає оптимальність і доцільність методів, що використовуються для передачі даних. З цих причин, у роботі пропонується відносно простий, але не менш ефективний від того підхід для збереження СІА-вимог.
  • Ескіз
    Публікація
    Research on error probability assessment in user personal data processing in GDPR-compliant business process models
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Kopp, Andrii Mykhailovych; Orlovskyi, Dmytro Leonidovych; Kizilov, Oleksii Serhiiovych; Halatova, Olha Serhiivna
    The only right strategy for businesses and government organizations in Ukraine and other countries that may face aggression is to recognize themselves as a potential target for cyberattacks by the aggressor (both by its government agencies and related cybercriminal groups) and take appropriate measures in accordance with the European Union’s General Data Protection Regulation (GDPR). The main purpose of the GDPR is to regulate the rights to personal data protection and to protect EU citizens from data leaks and breaches of confidentiality, which is especially important in today’s digital world, where the processing and exchange of personal data are integral parts of almost every business process. Therefore, the GDPR encourages organizations to transform their day-to-day business processes that are involved in managing, storing, and sharing customers’ personal data during execution. Thus, business process models created in accordance with the GDPR regulations must be of high quality, just like any other business process models, and the probability of errors in them must be minimal. This is especially important with regard to the observance of human rights to personal data protection, since low-quality models can become sources of errors, which, in turn, can lead to a breach of confidentiality and data leakage of business process participants. This paper analyzes recent research and publications, proposes a method for analyzing business process models that ensure compliance with the GDPR regulations, and tests its performance based on the analysis of BPMN models of business processes for obtaining consent to data processing and withdrawal of consent to user data processing. As a result, the probability of errors in the considered business process models was obtained, which suggests the possibility of confidentiality violations and data leaks of the participants of the considered business processes associated with these errors, and appropriate recommendations were made.