№ | Вид наукової роботи | Назва | Бібліографічний опис |
---|---|---|---|
1 | тези доповіді | ВИКОРИСТАННЯ КОМП'ЮТЕРНОЇ КРИМІНАЛІСТИКИ ДЛЯ ЕФЕКТИВНОГО РОЗСЛІДУВАННЯ КІБЕРБЗЛОЧИНІВ Розглянуто стан та перспективи використання комп'ютерної криміналістики для ефективного розслідування кібербзлочинів Ключові слова: Інформаційно-комунікаційні технології, комп'ютерної криміналістика, кібербзлочин, кібербезпека
The state and prospects of the use of computer forensics for the effective investigation of cybercrimes are considered Key words: Information and communication technologies, computer forensics, cybercrime, cyber security |
Чукалов К.Е., Жмуровська К.Р., Товстик В.О., Заводний О.О., Цуркан І.О., Онищенко Ю.М. Використання комп'ютерної криміналістики для ефективного розслідування кібербзлочинів // The 24th International scientific and practical conference “Technologies of scientists and implementation of modern methods” (June 18 – 21, 2024) Copenhagen, Denmark. International Science Group. 2024. Р. 420-423. |
2 | тези доповіді | Використання технологій штучного інтелекту під час підготовки наукових робіт Розглянуто питання використання технологій штучного інтелекту під час підготовки наукових робіт Ключові слова: Штучний інтелект, інформація, генерація тексту
The issue of the use of artificial intelligence technologies during the preparation of scientific works is considered Key words: Artificial intelligence, information, text generation |
Синжерян А.А., Онищенко Ю.М. Використання технологій штучного інтелекту під час підготовки наукових робіт // Штучний інтелект у правовій практиці: межі та можливості : збірник тез Всеукраїнського круглого столу (15 березня 2024 року) / упор. О. О. Барабаш. Львів : ЛьвДУВС, 2024. С. 159-162. |
3 | тези доповіді | Аналіз сучасних методів шахрайства в банківських платіжних системах Розглянуто сучасні методи шахрайства в банківських платіжних системах Ключові слова: Шахрайство, банківські платіжні системи, кібератака, автентифікація, фішинг
Modern methods of fraud in bank payment systems are considered Key words: Fraud, bank payment systems, cyber attack, authentication, phishing |
Жмуровська К.Р., Чукалов К.Е., Товстик В.О., Заводний О.О., Онищенко Ю.М. Аналіз сучасних методів шахрайства в банківських платіжних системах // The 10th International scientific and practical conference “Modern research in science and education” (May 29-31, 2024) BoScience Publisher, Chicago, USA. 2024. Р. 315-321. |
4 | тези доповіді | Кіберзахист банківської системи в Україні в умовах цифрової трансформації Розглянуто актуальні питання забезпечення кіберзахисту банківської системи в Україні в умовах цифрової трансформації Ключові слова: Кіберзахист, кібератака, інформаційні технології, банківський сектор, фінансові установи
|
Чукалов К.Е., Жмуровська К.Р., Товстик В.О., Заводний О.О., Онищенко Ю.М. Кіберзахист банківської системи в Україні в умовах цифрової трансформації // The 9th International scientific and practical conference “Modern research in science and education” (May 2-4, 2024) BoScience Publisher, Chicago, USA. 2024. Р. 345-350. |
5 | тези доповіді | Використання технологій штучного інтелекту для кіберзахисту об'єктів критичної інфраструктури Розглянуто актуальні питання щодо використання технологій штучного інтелекту для кіберзахисту об'єктів критичної інфраструктури Ключові слова: Кіберзахист, кібератака, об’єкт критичної інфраструктури, штучний інтелект
|
Товстик В.О., Чукалов К.Е., Жмуровська К.Р., Стецик Р.М., Онищенко Ю.М. Використання технологій штучного інтелекту для кіберзахисту об'єктів критичної інфраструктури // The 8th International scientific and practical conference “Global science: prospects and innovations” (March 28-30, 2024) Cognum Publishing House, Liverpool, United Kingdom. 2024. Р. 155-159. |
6 | тези доповіді | Щодо використання методу OSINT у діяльності підрозділів національної поліції України Розглянуто напрямки використання методу OSINT у діяльності підрозділів національної поліції України Ключові слова: OSINT, інформація, розвідка, поліція
|
Цуркан І.О., Синжерян А.А., Стецик Р.М., Заводний О.О., Онищенко Ю.М. Щодо використання методу OSINT у діяльності підрозділів національної поліції України. The 7th International scientific and practical conference “Global science: prospects and innovations” (March 1-3, 2024) Cognum Publishing House, Liverpool, United Kingdom. 2024. Р. 267-271. |
7 | тези доповіді | Роль державного регулювання у забезпеченні кібербезпеки об’єктів критичної інфраструктури в Україні Розглядається роль державного регулювання у забезпеченні кібербезпеки об’єктів критичної інфраструктури в Україні Ключові слова: Об’єкти критичної інфраструктури, кіберпростір, атака, державного регулювання, кібербезпека
|
Роль державного регулювання у забезпеченні кібербезпеки об’єктів критичної інфраструктури в Україні / Желновач І. О., Синжерян А. А., Гельдт С. В. та ін. European congress of scientific achievements : Proceedings of the II International scientific and practical conference (Barcelona, Spain, February 26-28, 2024). Barcelona, Spain. Barca Academy Publishing, 2024. С. 140-146. |
8 | тези доповіді | Використанність та законність криптовалюти, вплив криптоактивів на сучасну економіку України Розглянуто питання використання криптовалют, зокрема юридичні аспекти, вплив криптоактивів на сучасну економіку України Ключові слова: Криптовалюта, транзакція, анонімність, криптогаманець, блокчейн
|
Бакицький Т.Д. Використанність та законність криптовалюти, вплив криптоактивів на сучасну економіку України / Т.Д. Бакицький, С.В. Гельдт, С.М. Павленко, Ю.М. Онищенко // The 7th International scientific and practical conference “Professional development: theoretical basis and innovative technologies” (February 20 - 23, 2024) Paris, France. International Science Group. 2024. С. 374-377. |
9 | тези доповіді |
Представлено розроблену адаптивну модель прогнозування розподілу хмарних ресурсів, що використовує аналіз основних компонентів послідовності запитів віртуальної машини (VM). Запити обробляються для виявлення аномалій, а адаптивні прогнози обчислюються за допомогою методів EEMD-ARIMA або EEMD-RT-ARIMA. Вибір між методами EEMD-ARIMA та EEMD-RT-ARIMA визначається шляхом порівняння значень часу виконання Ri (тест послідовної серії) з пороговим значенням Rt d. Якщо Ri > Rtd, використовується EEMD-ARIMA; якщо Ri ≤ Rt d, застосовується EEMD-RT-ARIMA. Цей адаптивний підхід дозволяє вибрати метод прогнозування на основі характеристик даних і вимог до ресурсів. Для оптимізації вибору порогу Rt d досліджується вплив на точність і витрати часу. Метод квартилів використовується для виявлення динамічних спайків, а кубічна сплайн-інтерполяція використовується для згладжування даних. Прогнозування на основі EEMDRT-ARIMA підвищує точність завдяки попередній обробці динамічних спайків і вибору адаптивного методу. Розрахунки часових витрат показують, що цей метод скорочує час прогнозування в 1,5 рази за рахунок виділення основних компонентних послідовностей. Ключові слова: Адаптивне прогнозування, хмарні ресурси, розподіл запитів, послідовності запитів, віртуальні машини
A developed adaptive forecasting model for cloud resource allocation is presented. It employs principal component analysis on a sequence of virtual machine (VM) requests. Requests are processed to detect anomalies, and adaptive predictions are computed using EEMD-ARIMA or EEMD-RT-ARIMA methods. The choice between EEMD-ARIMA and EEMD-RT-ARIMA methods is determined by comparing the execution time values Ri (sequential series test) with the threshold value Rtd. If Ri>Rtd, EEMD-ARIMA is used; if Ri≤Rtd, EEMD-RT-ARIMA is applied. This adaptive approach enables the selection of a prediction method based on data characteristics and resource demands. To optimize the selection of the Rtd threshold, the impact on accuracy and time costs is examined. A quartile method is utilized to detect dynamic spikes, and cubic spline interpolation is employed to smooth data. EEMDRT-ARIMA-based forecasting enhances accuracy through preprocessing of dynamic spikes and adaptive method selection. Calculations of time costs indicate that this method reduces forecasting time by 1.5 times by extracting core component sequences. Key words: Adaptive forecasting, cloud resources, request distribution, request sequences, virtual machines |
Petrovska, I., Kuchuk, H., Kuchuk, N., Mozhaiev, O., Pochebut, M., Onishchenko, Y. Sequential Series-Based Prediction Model in Adaptive Cloud Resource Allocation for Data Processing and Security // 13th International Conference on Dependable Systems, Services and Technologies, DESSERT 2023; Athens; Greece; 13-15 October 2023; № категорії CFP23P47-ART; Код 197136. |
10 | стаття | Segmentation of Images Used in Unmanned Aerial Vehicles Navigation Systems У роботі наведено результати дослідження двоетапної процедури відбору референсу об'єкта на поточному зображенні, утвореному кореляційно-екстремальною системою, яка використовується для автономної навігації безпілотних літальних апаратів. Метою цієї статті є теоретична оцінка ймовірності вибору низькорозмірних низькоконтрастних об'єктів у сегментованому поточному зображенні відповідно до запропонованої двоетапної процедури. Для досягнення поставленої мети вирішується поставлена задача сегментації зображень візирної поверхні і подальший вибір еталонного об'єкта при наявності різнорідних об'єктів. Найбільш вагомим результатом є обґрунтування застосування двоетапної процедури виділення еталонного об'єкта на поточному зображенні. Значущість отриманих результатів полягає у встановленні залежності ймовірності правильного вибору еталонного об'єкта на рівні шуму поточних зображень. Такий підхід дозволяє врахувати вплив різних факторів, що призводять до шумів зображення, на якість зображень, сформованих навігаційною системою. Показано, що при шумі спотворюється більше 31% пікселів зображення, запропонована двоетапна процедура дозволяє забезпечити вибір еталонного об’єкта на зображенні з імовірністю не нижче 0,9. Ключові слова: Кореляційно-екстремальна навігаційна система, безпілотні літальні апарати, інформаційні функції, метод сегментації зображення, вирішальна функція
The paper presents the results of the study of a two-stage procedure for selecting a reference object in the current image formed by a correlation-extreme system used for autonomous navigation of unmanned aerial vehicles. The aim of this paper is to theoretically evaluate the probability of selecting low-dimensional low-contrast objects in the segmented current image according to the proposed twostage procedure. To achieve this goal, the problem of segmentation of images of the sighting surface and subsequent selection of the reference object in the presence of heterogeneous objects differing in brightness and area characteristics is solved. The most significant result is the justification of application of two-stage procedure of selection of the reference object in the current image by brightness and area parameters using the set thresholds. The significance of the obtained results consists in establishing the dependence of the probability of correct selection of the reference object on the noise level of the current images. It is shown that the probability of correct selection of the object in the image is a function of the threshold value and can be maximised by choosing its value. This approach allows to consider the influence of various factors leading to image noise on the quality of images formed by the navigation system. It is shown that when noise distorts more than 31% of the image pixels, the proposed two-stage procedure allows to ensure the selection of the reference object in the image with a probability not lower than 0.9. Key words: Сorrelation-extremal navigation system, unmanned aerial vehicles, information features, image segmentation method, decision function |
Yeromina N., Udovenko S., Tiurina V., Boychenko O., Breus P., Onishchenko Yu., Gnusov Yu., Svitlychnyi V. (2023), Segmentation of Images Used in Unmanned Aerial Vehicles Navigation Systems. Problemele energeticii regionale. – 2023. – № 4 (60). – P. 30-42. |
11 | патент |
Спосіб вибору інформативних ділянок поверхні візування для формування багатоелементного розподіленого еталонного зображення для високоточних кореляційно-екстремальних систем навігації, що полягає у формуванні еталонного зображення за допомогою локалізації інформативних ділянок зображень поверхні візування, який відрізняється тим, що додатково на першому етапі здійснюють вибір за величиною порога градієнта яскравості додаткових інформативних ділянок (об'єктів), що розташовані на поверхні візування, та на другому етапі - подальше формування багатоелементного розподіленого еталонного зображення. Ключові слова: Система навігації, еталонне зображення, градієнт яскравості
|
Спосіб вибору інформативних ділянок поверхні візування для формування багатоелементного розподіленого еталонного зображення для високоточних кореляційно-екстремальних систем навігації. Сотніков Олександр Михайлович, Танцюра Олександр Борисович, Євстрат Дмитро Іванович, Чирва Юлія Євгенівна, Носов Віталій Вікторович, Манжай Олександр Володимирович, Онищенко Юрій Миколайович, Горелов Юрій Петрович, Гнусов Юрій Валерійович, Світличний Віталій Анатолійович, Калякін Сергій Володимирович. 29.11.2023. Патент на корисну модель № 154621. Бюл. № 48. |
12 | патент |
Спосіб підвищення точності місцевизначення літального апарата оптико-електронними кореляційно-екстремальними системами навігації шляхом усунення нелінійних спотворень поточного зображення, який полягає у застосуванні класичного кореляційного алгоритму, що використовує порівняння поточного зображення з еталоном і ґрунтується на розгляді зображень як двовимірних функцій яскравості (дискретних двовимірних матриць інтенсивності), при цьому вимірюється або відстань між зображеннями, або міра їх близькості, який відрізняється тим, що спочатку здійснюють корекцію одержаного поточного зображення відповідно до вибраного поліному з урахуванням кривизни поверхні візування з подальшим формуванням унімодальної вирішальної функції, побудованої шляхом пошуку її максимального значення. Ключові слова: Літальний апарат, система навігації, спотворення, зображення
|
Спосіб підвищення точності місцевизначення літального апарата оптико-електронною кореляційно-екстремальною системою навігації шляхом усунення нелінійних спотворень поточного зображення. Сотніков Олександр Михайлович, Танцюра Олександр Борисович, Євстрат Дмитро Іванович, Чирва Юлія Євгенівна, Носов Віталій Вікторович, Манжай Олександр Володимирович, Онищенко Юрій Миколайович, Горелов Юрій Петрович, Гнусов Юрій Валерійович, Світличний Віталій Анатолійович, Калякін Сергій Володимирович. 29.11.2023. Патент на корисну модель № 154620. Бюл. № 48. |
13 | тези доповіді | Сучасні тренди у підготовці фахівців у сфері забезпечення кібербезпеки Розглянуто сучасні тренди у підготовці фахівців у сфері забезпечення кібербезпеки Ключові слова: Інформаційні технології, кіберзагроза, кіберпростір
|
Онищенко Ю.М., Синжерян А.А. Сучасні тренди у підготовці фахівців у сфері забезпечення кібербезпеки. Застосування інформаційних технологій у правоохоронній діяльності: матеріали круглого столу, м. Харків, 14 грудня 2023 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2023. С. 47-49. |
14 | тези доповіді | Використання методу OSINT під час підготовки фахівців з кібербезпеки Розглянуто використання методу OSINT під час підготовки фахівців з кібербезпеки Ключові слова: OSINT, аналіз, програмні інструменти
|
Онищенко Ю.М. Використання методу OSINT під час підготовки фахівців з кібербезпеки. Кібербезпека в Україні: правові та організаційні питання: матеріали міжнар. наук. практ. конф. (м. Одеса, 17 листоп. 2023 р.). Одеса : ОДУВС, 2023. С. 24-26. |
15 | тези доповіді | Безпечне користування громадською та домашньою мережею WI-FI Розглянуто питання безпечного користування громадською та домашньою мережею WI-FI Ключові слова: Мережа Wi-Fi, Інтернет, безпека, кібершахрай
|
Божкевич А.Є. Безпечне користування громадською та домашньою мережею WI-FI / А.Є. Божкевич, Ю.М. Онищенко // Проблеми інформатизації: Тези доповідей одинадцятої міжнародної науково-технічної конференції 16 – 17 листопада 2023 року Том 4: секцiї 3, 4 (додаткові тези) Баку – Харків – Бельсько-Бяла. – 2023. С. 22-23. |
16 | тези доповіді | Аналіз методів використання штучного інтелекту для виявлення загроз кібербезпеці Проведено аналіз методів використання штучного інтелекту для виявлення загроз кібербезпеці Ключові слова: Штучний інтелект, ризик, загроза, кібербезпека
|
Онищенко Ю.М. Аналіз методів використання штучного інтелекту для виявлення загроз кібербезпеці / Ю.М. Онищенко, Б.Г. Доманов // Проблеми інформатизації: Тези доповідей одинадцятої міжнародної науково-технічної конференції 16 – 17 листопада 2023 року Том 4: секцiї 3, 4 (додаткові тези) Баку – Харків – Бельсько-Бяла. – 2023. С. 20-21. |
17 | тези доповіді | Аналіз систем виявлення несанкціонованого доступу у комп’ютерні мережі Проведено аналіз систем виявлення несанкціонованого доступу у комп’ютерні мережі Ключові слова: Інформаційні технології, несанкціонований доступ, комп’ютерні мережі, вторгнення
|
Онищенко Ю.М., Амельницька А.М. Аналіз систем виявлення несанкціонованого доступу у комп’ютерні мережі. Проблеми інформатизації: тези доповідей ХІ міжнар. наук.-тех. конф. (м. Баку – Харків – Бельсько-Бяла, 16 – 17 листоп. 2023 р.) Баку – Харків – Бельсько-Бяла. – 2023. Том 4. С. 11. |
18 | тези доповіді | Розробка мультимедійного курсу з кібербезпеки для підготовки фахівців у галузі Розглянуто основні вимоги до розробки мультимедійного курсу з кібербезпеки для підготовки фахівців у галузі Ключові слова: Мультимедійний курс, кібербезпека, здобувачі вищої освіти
|
Онищенко Ю.М., Муллалієва Д.С. Розробка мультимедійного курсу з кібербезпеки для підготовки фахівців у галузі. Проблеми інформатизації: тези доп. ХІ міжнар. наук.-тех. конф. (м. Баку – Харків – Бельсько-Бяла, 16 – 17 листоп. 2023 р.). Баку – Харків – Бельсько-Бяла. – 2023. Том 4. С. 9-10. |
19 | стаття | Construction of a model of steganographic embedding of the UAV identifier into ADS-B data Захищений обмін даними в системі управління безпілотними літальними апаратами (БПЛА) є важливим аспектом для запобігання несанкціонованому доступу та безпеки літальних апаратів. Враховуючи проблеми автоматичного захисту даних спостереження та трансляції (ADS-B), рівень безпеки польотних завдань БПЛА і повітряного руху в цілому, захист ADS-B даних є актуальним завданням. Об'єкт дослідження – це процес стеганографічного захисту даних формату ADS-B. Актуальною є задача оцінки ймовірнісного часу характеристики процесу стеганографічного захисту, вирішується з урахуванням особливості вбудовування даних в ADS-B контейнер формату. Для її вирішення необхідна математична формалізація методів знаходження імовірнісно-часових характеристик. Побудовано модель операцій перетворення стеганографічних даних на основі китайської теореми залишку. Головною відмінністю моделі є врахування особливості даних формату ADS-B. Це дало можливість формалізувати та оцінити часові функції стеганографічного кодування та декодування ідентифікаторів БПЛА з інтегрованою системою ADS-B. Було побудовано модель операцій перетворення стеганографічних даних на основі кільцевої теореми про кінцевий інтеграл. Наведено перелік операцій, які виконуються в розробленому алгоритмі. Це дало можливість здійснити математичну формалізацію операцій для комплексного використання в моделі стеганографії захисту ідентифікаторів БПЛА з вбудованою системою ADS-B. За допомогою звітного набору моделей можна оцінити ймовірність того, що час виконання алгоритму потрапить у заданий інтервал. Результати розрахунку імовірнісно-часових характеристик можуть бути використані в моделі більш високого рівня ієрархії. Ключові слова: Безпілотні літальні апарати, система ADS-B, захист інформації, стеганографічний захист даних, мережа GERT
Secure data exchange in the control system of unmanned aerial vehicles (UAVs) is an important aspect for preventing unauthorized access and safety of aerial vehicles. Given the problems of automatic dependent surveillance-broadcast (ADS-B) data protection, the safety level of UAV flight tasks and air traffic in general is significantly reduced. Therefore, the protection of ADS-B data is an urgent task. The object of the study is the process of steganographic protection of ADS-B format data. A relevant problem of estimating the probabilistic time characteristics of the steganographic protection process is solved, taking into account the features of data embedding in the ADS-B format container. To solve it, a mathematical formalization of the methods of finding probabilistic-temporal characteristics of steganographic systems was carried out. A model of steganographic data transformation operations based on the Chinese remainder theorem has been built. The main difference of the model is taking into account the features of the ADS-B format data. This made it possible to formalize and evaluate the time functions of steganographic encoding and decoding of UAV identifiers with an integrated ADS-B system. A model of steganographic data transformation operations based on the finite integral ring theorem has been constructed. A list of operations performed in the developed algorithm has been compiled. This made it possible to carry out mathematical formalization of operations for complex use in the model of steganographic protection of UAV identifiers with a built-in ADS-B system. The mathematical model was studied and the estimation of the random value of the time of steganographic transformation of data, as well as the confidence interval, was performed. With the help of the reported set of models, it is possible to estimate the probability of the algorithm’s execution time falling within the given interval. The results of the calculation of probabilistic-time characteristics could be used in models of a higher level of the hierarchy |
Semenov S. Construction of a model of steganographic embedding of the UAV identifier into ADS-B data / Eastern-European Journal of Enterprise Technologies 2023-10-31. 5/4 (125) 2023. Journal article DOI: 10.15587/1729-4061.2023.288178. CONTRIBUTORS: Serhii Semenov, Minjian Zhang, Oleksandr Mozhaiev, Nina Kuchuk, Serhii Tiulieniev, Yurii Gnusov, Mykhailo Mozhaiev, Volodymyr Strukov, Yurii Onishchenko, Heorhii Kuchuk. 2023. Р. 6-16. |
20 | тези доповіді | Щодо захисту об’єктів критичної інфраструктури в Україні розглянуто й проаналізовано аспекти адміністративно-управлінського та законодавчого регулювання питань забезпечення захисту об’єктів критичної інфраструктури, сформульовано основні кроки у побудові та реалізації системи захисту об’єктів критичної інфраструктури України в найближчій перспективі. Ключові слова: Об’єкти критичної інфраструктури, державна політика, захист, ризик, кібербезпека.
|
Онищенко Ю.М. Щодо захисту об’єктів критичної інфраструктури в Україні / Ю.М. Онищенко, К.Е. Чукалов, А.А. Синжерян // The 12th International scientific and practical conference “Scientific research in the modern world” (September 21-23, 2023) Perfect Publishing, Toronto, Canada. 2023. Р. 258-266. |
21 | тези доповіді | Особливості тестування на вразливість стільникового зв’язку стандарту 5G Розглянуто особливості тестування на вразливість стільникового зв’язку стандарту 5G Ключові слова: Мережа 5G, аудиту систем безпеки, вразливості, ризики
|
Каланча А.А. Особливості тестування на вразливість стільникового зв’язку стандарту 5G / А.А. Каланча, Ю.М. Онищенко // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнарод. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.) / МВС України, Харків. нац. ун-т внутр. справ, Наук. парк «Наука та безпека». – Вінниця : ХНУВС, 2023. – С. 122-123. |
22 | стаття | Кібербезпека міської інфраструктури Статтю присвячено проблематиці захисту міської критичної інфраструктури від кіберзагроз у сучасних непростих умовах. Досліджено досвід інших країн у сфері захисту критичних об’єктів інфраструктури. Розглянуто особливості використання методик захисту інфраструктури в умовах ведення гібридної війни. Надано рекомендації щодо підвищення рівня захисту міської інфраструктури від кіберзагроз. Ключові слова: Кібербезпека, критична міська інфраструктура, Інтернет речей (IoT), штучний інтелект, блокчейн
|
Калякин С.В., Онищенко Ю.М., Носов В.В. Кібербезпека міської інфраструктури. Право і безпека. 2023. Вип. № 1(88). С. 190-201. |
23 | тези доповіді | Методологія зломів вебсайтів й додатків за допомогою sql-injection та протидія ним Розглянуто методологію зломів вебсайтів й додатків за допомогою sql-injection та протидія ним Ключові слова: SQL-ін’єкція, атака, PHP-скрипт, параметр, запит
|
Онищенко Ю.М. Методологія зломів вебсайтів й додатків за допомогою sql-injection та протидія ним / Ю.М. Онищенко, К.Е. Чукалов, С.В. Гельдт, А.А. Каланча // The 12th International scientific and practical conference “Actual issues of the development of science and ensuring the quality of education” (March 28 – 31, 2023) Florence, Italy. International Science Group. 2023. Р. 409-414. |
24 | тези доповіді | Застосування штучного інтелекту у сфері кібербезпеки Розглянуто можливості застосування технологій наоснові штучного інтелекту у сфері забезпечення кібербезпеки Ключові слова: Інформаційні технології, штучний інтелект, загроза, інцидент, IBM
|
Онищенко Ю.М. Застосування штучного інтелекту у сфері кібербезпеки / Ю.М. Онищенко, А.А. Каланча, С.В. Гельдт // The 8th International scientific and practical conference “Trends, theories and ways of improving science” (February 28 – March 03, 2023) Madrid, Spain. International Science Group. 2023. Р. 544-547. |
25 | тези доповіді | Смішинг як вид шахрайства у кіберпросторі Розглянуто смішинг як вид шахрайства у кіберпросторі Ключові слова: Смішинг, фішинг, шахрайство, смартфон, SMS
|
Ципак І.Г. Смішинг як вид шахрайства у кіберпросторі / І.Г Ципак, Ю.М. Онищенко // Застосування інформаційних технологій у правоохоронній діяльності: матеріали круглого столу, м. Харків, 14 грудня 2022 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2022. С. 148-150. |
26 | тези доповіді | Військові злочини росії під час війни з Україною та юридична відповідальність за скоєне Розглянуто військові злочини росії під час війни з Україною та юридичну відповідальність за скоєне Ключові слова: Терористичний акт, мародерство, відповідальність
|
Єрьоменко Я.С. Військові злочини росії під час війни з Україною та юридична відповідальність за скоєне / Я.С. Єрьоменко, Д.А. Гаріна, С.В. Гельдт, Ю.М. Онищенко // The 5th International scientific and practical conference – Modern research in world science‖ (August 7-9, 2022) SPC – Sci-conf.com.ua‖, Lviv, Ukraine. 2022. P. 928-932. |
27 | тези доповіді | Використання бекдору, як методу зламу комп’ютерних систем Розглянуто використання бекдору, як методу зламу комп’ютерних систем Ключові слова: Шкідливе програмне забезпечення, бекдор, комп’ютерна система
|
Гельдт С.В. Використання бекдору, як методу зламу комп’ютерних систем / С.В. Гельдт, Я.С. Єрьоменко, Ю.М. Онищенко // The ХХVI International Scientific and Practical Conference «Problems of science and practice, tasks and ways to solve them», July 05 – 08, 2022, Helsinki, Finland. P. 394-396. |
28 | тези доповіді |
Розглянуто окремі аспекти повноважень начальників обласних військових адміністрацій щодо підтримання публічної безпеки та порядку в умовах воєнного стану Ключові слова: Правоохоронні органи, військова адміністрація, владні повноваження, правопорушення
|
Бабич О.Ю. Окремі аспекти повноважень начальників обласних військових адміністрацій щодо підтримання публічної безпеки та порядку в умовах воєнного стану / О.Ю. Бабич, Ю.М. Онищенко // Забезпечення публічної безпеки і порядку в умовах воєнного стану: зб. матеріалів Всеукр. наук.-практ. конф. (м. Кропивницький, 01 лип. 2022 р.). Кропивницький: ДДУВС, 2022. – С. 27-29. |
29 | тези доповіді | Бекдор як метод експлуатації систем на базі Linux Розглянуто бекдор як метод експлуатації систем на базі Linux Ключові слова: Шкідливе програмне забезпечення, бекдор, Linux
|
Гельдт С.В. Бекдор як метод експлуатації систем на базі Linux / С.В. Гельдт, Ю.М. Онищенко // Актуальні проблеми сучасної науки в дослідженнях молодих учених, курсантів та студентів в умовах воєнного стану: тези доп. Всеук. наук.-практ. конф. (м. Харків, 22 черв. 2022 р.) / МВС України, Харків. нац. ун-т внут. справ, Наук. парк «Наука та безпека». – Харків: ХНУВС, 2022. – С. 90-92. |
30 | тези доповіді | Ризики, пов’язані з торгівлею людьми, в умовах міграції українців до країн ЄС Розглянуто ризики, пов’язані з торгівлею людьми, в умовах міграції українців до країн ЄС Ключові слова: Торгівля людьми, сексуальна експлуатація, злочинність
|
Бабич О.Ю. Ризики, пов’язані з торгівлею людьми, в умовах міграції українців до країн ЄС / О.Ю. Бабич, Ю.М. Онищенко // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнарод. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2022. – С. 39-42. |
31 | тези доповіді | Аналіз лог-файлів для протидії кібератакам Проведено аналіз можливостей застосування лог-файлів для протидії кібератакам Ключові слова: Інформація, безпека, лог-файл, Apache, Linux, IP-адреса, хост
|
Гельдт С.В. Аналіз лог-файлів для протидії кібератакам / С.В. Гельдт, Ю.М. Онищенко // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнарод. наук.-практ. конф. (м. Харків, 27 трав. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2022. – С. 66-69. |
32 | патент |
Спосіб гарантованого захисту кабелів радіоелектронної апаратури від впливу потужного електромагнітного випромінювання ультракороткої тривалості полягає в екрануванні електромагнітного випромінювання за рахунок створення в сітчастому екрані між ребрами комірок слабоіонізованого повітряного середовища з нерівноважним станом електронної підсистеми. Додатково для захисту кабелів на ребрах комірок сітчастого металевого екрана розміщують -радіоактивну речовину у вигляді тонкої плівки. Ключові слова: Екранування кабелів, радіоелектронна апаратура, електромагнітне випромінювання
|
Спосіб екранування кабелів радіоелектронної апаратури для здійснення їх гарантованого захисту від впливу потужного електромагнітного випромінювання ультракороткої тривалості Сотніков Олександр Михайлович, Танцюра Олександр Борисович, Носов Віталій Вікторович, Манжай Олександр Володимирович, Онищенко Юрій Миколайович, Горелов Юрій Петрович, Гнусов Юрій Валерійович, Світличний Віталій Анатолійович, Калякін Сергій Володимирович 08.06.2022, Патент на корисну модель UA 151134 U. Бюл. № 23. |
33 | патент |
Пристрій пасивного захисту наземних та бортових об'єктів від систем виявлення радіо- та оптичного діапазонів хвиль містить камеру, на зовнішню поверхню якої нанесений шар з діелектричного матеріалу, всередині якого хаотично розподілені сферичні вкраплення - радіоактивної речовини різного розміру, а на зовнішню поверхню діелектричного шару хаотично нанесені плями високопровідної речовини різного розміру. Додатково в пристрій введено джерела іонізації підвищеної інтенсивності у вигляді - та β-часток. Ключові слова: Радіохвилі, хвилі оптичного діапазону, діелектричний матеріал, іонізація
|
Пристрій пасивного захисту наземних та бортових об'єктів від систем виявлення радіо- та оптичного діапазонів хвиль. Сотніков Олександр Михайлович, Танцюра Олександр Борисович, Носов Віталій Вікторович, Манжай Олександр Володимирович, Онищенко Юрій Миколайович, Горелов Юрій Петрович, Гнусов Юрій Валерійович, Світличний Віталій Анатолійович, Калякін Сергій Володимирович. 18.05.2022, Патент на корисну модель UA 150981 U. Бюл. № 20. |
34 | тези доповіді |
Розглянуто можливості використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми Ключові слова: Іінформаційні технології, інформація, кіберзлочинність, Інтернет
|
Гайдамака М.С. Використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми / М.С. Гайдамака, Ю.М. Онищенко // Застосування інформаційних технологій в освіті : матеріали науково-практичного семінару (м. Харків, 14 груд. 2021 р.). Харків: ХНУВС, 2021. – С. 36-38. |
35 | тези доповіді | Аналіз інформації в інтернеті за допомогою парсінгу сайтів Розглянуто можливості парсингу сайтів для аналізу інформації в мережі Інтернет Ключові слова: Парсинг, вебсайт, парсер
|
Білашенко Д.В. Аналіз інформації в інтернеті за допомогою парсінгу сайтів / Д.В. Білашенко, Ю.М. Онищенко // Застосування інформаційних технологій в освіті : матеріали науково-практичного семінару (м. Харків, 14 груд. 2021 р.). Харків: ХНУВС, 2021. – С. 21-24. |
36 | тези доповіді | Блокчейн, як варіант захисту даних Розглянуто можливість використання блокчейн-технологій, як варіанта захисту даних Ключові слова: Блокчейн, хеш, DoS, DDoS
|
Бараненко Є.О. Блокчейн, як варіант захисту даних / Є.О. Бараненко, Ю.М. Онищенко // Застосування інформаційних технологій в освіті : матеріали науково-практичного семінару (м. Харків, 14 груд. 2021 р.). Харків: ХНУВС, 2021. – С. 15-17. |
37 | стаття | Theoretical And Technological Aspects Of Intelligent Systems: Problems Of Artificial Intelligence У статті розглянуто підходи до визначення і розуміння штучного інтелекту, напрямки досліджень в галузі штучного інтелекту; штучний інтелект в антропологічному вимірі; важливість системного підходу як методологічної основи проектування інтелектуальних систем; структурно-функціональні компоненти інтелектуальних систем; інтелектуальні системи в технологічному аспекті; проблеми та перспективи відносин у системі «людина – інтелектуальна система». Ключові слова: Інформаційні технології, інтелектуальні системи, штучний інтелект, технологічні аспекти
The article discusses approaches to the definition and understanding of artificial intelligence, research directions in the field of artificial intelligence; artificial intelligence in the anthropological dimension; the importance of the systems approach as a methodological basis for the design of intelligent systems; structural and functional components of intelligent systems; intelligent systems in the technological aspect; problems and prospects of relations in the system "man - intellectual system" Key words: information technology, intelligent systems, Artificial Intelligence, technological aspects. |
Frolov, D. Theoretical And Technological Aspects Of Intelligent Systems: Problems Of Artificial Intelligence / D. Frolov, W. Radziewicz, V. Saienko, N. Kuchuk, M. Mozhaiev, Y. Gnusov, Y. Onishchenko // IJCSNS International Journal of Computer Science and Network Security, VOL.21 No.5, May 2021. P. 35-38. |
38 | тези доповіді | Основні методи соціальної інженерії Розглянуто основні методи соціальної інженерії Ключові слова: Соціальна інженерія, шахрайство, фішинг, вішинг
|
Семчук А.О. Основні методи соціальної інженерії / А.О. Семчук, Ю.М. Онищенко // Сучасна наука і правоохоронна діяльність: тези доп. учас-ників XXVIII наук.-практ. конф. курсантів та студентів (м. Харків, 14 трав. 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ, Наук. т-во студентів, курсантів, слухачів, аспірантів, ад’юнктів, докторантів і молодих учених. – Харків: ХНУВС, 2021. – С. 289-290. |
39 | тези доповіді | Правові основи оперативно-розшукової діяльності Розглянуто правові основи оперативно-розшукової діяльності Ключові слова: Національне законодавство, нормативно-правові акти, Закони України
|
Семчук А.О. Правові основи оперативно-розшукової діяльності / А.О. Семчук, Ю.М. Онищенко // Сучасна наука і правоохоронна діяльність: тези доп. учас-ників XXVIII наук.-практ. конф. курсантів та студентів (м. Харків, 14 трав. 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ, Наук. т-во студентів, курсантів, слухачів, аспірантів, ад’юнктів, докторантів і молодих учених. – Харків: ХНУВС, 2021. – С. 231-232. |
40 | тези доповіді | Види кіберзлочинів та способи захисту від них Розглянуто окремі види кіберзлочинів та способи захисту від них Ключові слова: Кіберзлочинність, кібербезпека, інтернет, вебсайт, програмне забезпечення
|
Саєнко Д.Л. Види кіберзлочинів та способи захисту від них / Д.Л. Саєнко, Ю.М. Онищенко, // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (м. Харків, 18 трав. 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2021. – С. 50-51. |
41 | тези доповіді | Використання віртуальних банківських карток, як захід протидії шахрайським діям РОЗГЛЯНУТО ПИТАННЯ ВИКОРИСТАННЯ ВІРТУАЛЬНИХ БАНКІВСЬКИХ КАРТОК, ЯК ЗАХІД ПРОТИДІЇ ШАХРАЙСЬКИМ ДІЯМ Ключові слова: Дистанційне банківське обслуговування, платіжний інструмент, віртуальна банківська картка, шахрайство
|
Перець О.В. Використання віртуальних банківських карток, як захід протидії шахрайським діям / О.В. Перець, Ю.М. Онищенко // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. ( м. Харків, 18 трав. 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2021. – С. 47-48. |
42 | тези доповіді |
Розглянуто питання виявлення підозрілих фінансових операцій, які можуть бути пов’язані з відмиванням доходів, отриманих у сфері кіберзлочинності Ключові слова: Кіберзлочинність, ІР-адреса, фінансова операція, іньернет-банкінг
|
Орлов Р.Р. Виявлення підозрілих фінансових операцій, які можуть бути пов’язані з відмиванням доходів, отриманих у сфері кіберзлочинності / Р.Р. Орлов, Ю.М. Онищенко, // Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (м. Харків, 18 трав. 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2021. – С. 46-47. |
43 | тези доповіді | Підходи до удосконалення державних механізмів боротьби з кіберзлочинністю Розглянуто підходи до удосконалення державних механізмів боротьби з кіберзлочинністю Ключові слова: Державні механізми, кіберзлочинність, глобалізація, кібератака
|
Онищенко Ю.М. Підходи до удосконалення державних механізмів боротьби з кіберзлочинністю / Ю.М. Онищенко, В.А. Світличний // Актуальні проблеми управління інформаційною безпекою держави: зб. тез наук. доп. наук.-практ. конф. (м. Київ, 26 берез. 2021 р.). [Електронне видання]. – Київ: НА СБУ, 2021. – С. 78-80. |
44 | патент |
Спосіб формування сукупності еталонних зображень для високоточних кореляційно-екстремальних систем навігації шляхом використання як інваріанта сукупності стаціонарних геометрично пов'язаних об'єктів, який відрізняється тим, що формується еталонне зображення за допомогою селекції інформативних ділянок зображень поверхні візування, де додатково визначається сукупність стаціонарних геометрично пов'язаних об'єктів з подальшим введенням визначеного для неї еквівалентного об'єкта з відповідним середнім значенням яскравості або радіояскравісної температури Ключові слова: Зображення, системм навігації, яскравість, температура
|
Патент України на корисну модель Спосіб формування сукупності еталонних зображень для високоточних кореляційно-екстремальних систем навігації шляхом використання як інваріанта сукупності стаціонарних геометрично пов’язаних об'єктів: пат. на корисну модель № 146694; заявл. 21.10.2020; опубл. 10.03.2021, Бюл. № 10. |
45 | патент |
Пристрій для захисту отворів корпусів та відкритих хвилеводних каналів радіоелектронної апаратури від потужного електромагнітного випромінювання зі спрощеним регулюванням початкової концентрації, що містить корпус, біля отвору якого закріплюється пластина з -радіоактивною плівкою, яка додатково пов'язується з фіксуючою пружиною, або у відкритому хвилеводі робиться щілина, яка закривається або відкривається цією пластиною з фіксуючою пружиною, за допомогою руху якої відбувається зміна концентрації заряджених часток при зміні повітряного тиску (висоти) та здійснення гарантованого пробою (захисту) у відкритому хвилеводі або в отворі корпусу радіоелектронної апаратури Ключові слова: Канал, апаратура, електромагнітне випромінювання
|
Патент України на корисну модель Пристрій для захисту отворів корпусів та відкритих хвильоводних каналів радіоелектронної апаратури від потужного електромагнітного випромінювання зі спрощеним регулюванням початкової концентрації: пат. на корисну модель № 146693; заявл. 21.10.2020; опубл. 10.03.2021, Бюл. № 10. |
46 | тези доповіді | Боротьба з кіберзлочинністю на міжнародному рівні Розглянуто питання боротьби з кіберзлочинністю на міжнародному рівні Ключові слова: Кіберзлочинність, кібертероризм, співпраця
|
Орлов Р.Р. Боротьба з кіберзлочинністю на міжнародному рівні / Р.Р. Орлов, Ю.М. Онищенко // Протидія кіберзлочинності та торгівлі людьми: зб. матеріалів Міжнарод. наук.-практ. конф. (м. Харків, 27 трав. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2020. С. 215-217. |
47 | тези доповіді |
Розглядаються проблемні питання інформаційного забезпечення діяльності правоохоронних органів та ЗВО зі специфічними умовами навчання Ключові слова: Інформація, інформаційні технології, Інтернет, правоохоронні органи
|
Орлов Р.Р. Проблемні питання інформаційного забезпечення діяльності правоохоронних органів та ЗВО зі специфічними умовами навчання / Р.Р. Орлов, Ю.М. Онищенко // Застосування інформаційних технологій у діяльності правоохоронних органів: зб. матеріалів круглого столу, м. Харків, 09 груд. 2020 р. / МВС України, Харк. нац. ун-т внутр. справ. – Харків: ХНУВС, 2020. – C. 95-98. |
48 | тези доповіді | Застосування інформаційних технологій у діяльності правоохоронних органів Розглянуто способи забезпечення анонімності в мережі Інтернет. VPN і proxy дають можливість змінити ІР-адресу. Спосіб їх використання дає змогу обійти регіональне блокування, для відвідування аблокованих сайтів або сервісів. Ключові слова: Інтернет, анонімність, VPN, proxy, ІР-адреса
|
Білашенко Д.В. Способи анонімності в інтернеті / Д.В. Білашенко, Ю.М. Онищенко // Застосування інформаційних технологій у діяльності правоохоронних органів: зб. матеріалів круглого столу (м. Харків, 09 груд. 2020 р.) / МВС України, Харк. нац. ун-т внутр. справ. – Харків: ХНУВС, 2020. – C. 17-18. |
49 | стаття |
У статті наведено теоретичні дослідження, які дозволяють визначити граничні умови працездатності мікропроцесора, технології напівпровідникових радіоелементів при впливі багаточастотних просторово-часових сигналів. Досліджено тимчасові характеристики послідовності багаточастотних просторово-часових сигналів, при яких відбуваються незворотні зміни. Їх амплітудно-частотний спектр аналізується на випромінювання циліндричною фазованою антенною решіткою для різних кутів та точок. Запропоновано метод розрахунку додаткового лінійного фазового розподілу для сканування спрямованої діаграми спрямованості циліндричної фазованої антенної решітки. Ключові слова: напівпровідник, прихильність, ймовірність, мікропроцесорна техніка, система управління, просторово-часовий сигнал, математична модель.
The article presents theoretical studies that allow one to determine the boundary conditions for the operability of microprocessor technology, semiconductor radioelements when exposed to multifrequency space-time signals. The temporal characteristics of a sequence of multifrequency spatio-temporal signals, at which irreversible changes in radioelements are possible, are determined. Their amplitude-frequency spectrum is analyzed for radiation by a cylindrical phased antenna array for different elevation angles of a point. A method is proposed for calculating an additional linear phase distribution for scanning the directional pattern of a cylindrical phased antenna array in elevation. Key words: semiconductor, affection, probability, microprocessor technology, control system, space-time signal, mathematical model. |
Smyrnova, I. Methodology for estimating the time characteristics of sequences of multifrequency spatial-temporal signals / I. Smyrnova, Y. Gnusov, Y. Onishchenko, V. Liashenko, I. Bereziuk, D. Maksiuta // International Journal of Emerging Trends in Engineering Research, № 8(9),26, 2020. – P. 5053-5058. |
50 | посібник | Посібник для підвищення кваліфікації працівників органів та підрозділів Національної поліції України Посібник для підвищення кваліфікації працівників органів та підрозділів Національної поліції України Ключові слова: поліція
Пособие для повышения квалификации работников органов и подразделений Национальной полиции Украины Ключевые слова: полиция Handbook for advanced training of bodies and bodies of the National police of Ukraine Key words: police |
Посібник для підвищення кваліфікації працівників органів та підрозділів Національної поліції України / О.І. Безпалова, К.Л. Бугайчук, А.В. Войціховський, Ю.М. Онищенко та ін. Харків. нац. ун-т внутр. справ. – Х.: ФОП Бровін О.В., 2019. 134 с. |
51 | тези доповіді | Особливості підготовки кадрів для інформаційно-аналітичних підрозділів НП України Розглянуто основні принципи та вимоги до підготовки фахівців для інформаційно-аналітичних підрозділів Національної поліції України; наведено пріоритетні завдання в області роботи з кадрами, визначено системні проблеми у підготовці співробітників для інформаційно-аналітичних підрозділів, що вимагають негайного вирішення. Ключові слова: Підготовка кадрів, інформаційно-аналітичні підрозділи, фахівці-аналітики
Рассмотрены основные принципы и требования к подготовке специалистов для информационно-аналитических подразделений Национальной полиции Украины; приведены приоритетные задачи в области работы с кадрами, определены системные проблемы в подготовке сотрудников для информационно-аналитических подразделений, требующие немедленного решения. Ключевые слова: Подготовка кадров, информационно-аналитические подразделения, специалисты-аналитики The basic principles and requirements for the training of specialists for information and analytical units of the National Police of Ukraine are considered; priority tasks in the field of work with personnel are given, systemic problems in the training of employees for information and analytical units that require immediate solution are identified. Key words: Training, information and analytical units, analysts |
Орлов Р.Р. Особливості підготовки кадрів для інформаційно-аналітичних підрозділів НП України / Р.Р. Орлов, Ю.М. Онищенко // Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали наук.-пакт. семінару, м. Харків, 18 грудня 2019 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2019. С. 76-78 |
52 | тези доповіді | Вихрострумовий метод неруйнуючого контролю в експертній практиці Розглянуто проблемні аспекти застосування вихорострумових дефектоскопів в криміналістичних дослідженнях. Показано, що такі пристрої дозволяють здійснити попередню діагностику об'єктів дослідження без застосування деструктивних методів. Ключові слова: криміналістика, вихрострумовий перетворювач, об'єкт контролю, узагальнений параметр
Рассмотрены проблемные аспекты применения вихретовых дефектоскопов в криминалистических исследованиях. Показано, что такие устройства позволяют осуществить предварительную диагностику объектов исследования без применения деструктивных методов. Ключевые слова: криминалистика, вихретоковый преобразователь, объект контроля, обобщенный параметр The problematic aspects of the use of eddy current flaw detectors in forensic research are considered. It is shown that such devices allow preliminary diagnostics of objects of research without the use of destructive methods. Key words: forensics, eddy current transducer, control object, generalized parameter |
Світличний В.А. Вихрострумовий метод неруйнуючого контролю в експертній практиці / В.А. Світличний, Ю.М. Онищенко // Актуальні питання судової експертизи і криміналістики: збірник матеріалів міжнарод. наук.-практ. конф., присвяченої 150-річчю з дня народження Засл. проф. М. С. Бокаріуса (Харків, 18–19 квіт. 2019 р.). Харків: ХНДІСЕ, 2019. С. 249-251. |
53 | тези доповіді | Web-сервери: безпека використання та застосування Розглянуто сучасні підходи до реалізації безпеки веб-серверів, визначено значення використання комплексного підходу до захисту ресурсів серверів від можливих атак шляхом поєднання системи антивірусного захисту, контролю цілісності, виявлення вторгнень, розмежування доступу, криптографічного захисту тощо. Ключові слова: Веб-сервер, програмне забезпечення, загрози, атаки, захист
Рассмотрены современные подходы к реализации безопасности веб-серверов, определено значение использования комплексного подхода к защите ресурсов серверов от возможных атак путем объединения системы антивирусной защиты, контроля целостности, обнаружения вторжений, разграничения доступа, криптографической защиты и т.д. Ключевые слова: Веб-сервер, программное обеспечение, угрозы, атаки, защита Modern approaches to the implementation of web server security are considered, the importance of using an integrated approach to protecting server resources from possible attacks by combining an anti-virus protection system, integrity monitoring, intrusion detection, access control, cryptographic protection, etc. is determined. Key words: Web server, software, threats, attacks, protection |
Орлов Р.Р. Web-сервери: безпека використання та застосування / Р.Р. Орлов, Ю.М. Онищенко // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2019. С. 190-191. |
54 | тези доповіді | Проблеми забезпечення кібербезпеки як складової публічної безпеки Розглянуто та проаналізовано місце та роль кібербезпеки у забезпеченні публічної безпеки в Україні, статистичні дані вчинення кіберзлочинів в Україні станом на 2018 рік, кримінологічні характеристики осіб, що вчинили кіберзлочини у 2018 році; визначено низку першочергових заходів на шляху побудови системи кібербезпеки. Ключові слова: Інформаційних технології, кіберпростір, кібербезпека, кіберзлочин
Рассмотрены и проанализированы место и роль кибербезопасности в обеспечении общественной безопасности в Украине, статистические данные совершения киберпреступлений в Украине по состоянию на 2018 год, криминологические характеристики лиц, совершивших киберпреступления в 2018 году; определен ряд первоочередных мероприятий на пути построения системы кибербезопасности. Ключевые слова: Информационные технологии, киберпространство, кибербезопасность, киберпреступление The place and role of cybersecurity in ensuring public safety in Ukraine, the statistics of cybercrime in Ukraine as of 2018, the criminological characteristics of persons who committed cybercrime in 2018 were reviewed and analyzed. identified a number of priority activities on the path to building a cybersecurity system. Key words: Information technology, cyberspace, cybersecurity, cybercrime |
Герасимюк В.С. Проблеми забезпечення кібербезпеки як складової публічної безпеки / В.С. Герасимюк, Ю.М. Онищенко // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2019. С. 58-60. |
55 | тези доповіді | Сучасні інструменти аналітичної роботи для підрозділів Національної поліції України Розглянуто можливості та перспективи використання багатофункціональних аналітичних програмних засобів в діяльності Національної поліції України для проведення ефективного аналізу оперативної інформації та розвідувальних даних під час розслідування злочинів; проаналізовано основні можливості пакетів IBM І2, що можуть бути застосовані для організації аналітичні роботи в оперативних та інформаційно-аналітичних підрозділах поліції. Ключові слова: Інформація, аналітична робота, інструменти пошуку, програми
Рассмотрены возможности и перспективы использования многофункциональных аналитических программных средств в деятельности Национальной полиции Украины для проведения эффективного анализа оперативной информации и разведывательных данных при расследовании преступлений; проанализированы основные возможности пакетов IBM I2, которые могут быть применены для организации аналитической работы в оперативных и информационно-аналитических подразделениях полиции. Ключевые слова: Информация, аналитическая работа, инструменты поиска, программы Possibilities and perspectives of using multifunctional analytical software in the activities of the National Police of Ukraine for conducting effective analysis of operational information and intelligence in the investigation of crimes are considered; The main features of the IBM I2 packages that can be used to organize analytical work in the operational and intelligence units of the police are analyzed. Key words: Information, analytical work, search tools, programs |
Онищенко Ю.М. Сучасні інструменти аналітичної роботи для підрозділів Національної поліції України / Ю.М. Онищенко, О.І. Шарабан // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2019. С. 123-124. |
56 | тези доповіді | Легалізація (відмивання) доходів, одержаних злочинним шляхом, за допомогою криптовалют Розглянуто суть блокчейн-технологій та принципи функціонування криптовалют. Визначено основні способи легалізації (відмивання) доходів, одержаних злочинним шляхом, за допомогою криптовалют та заходи щодо організації ефективної протидії відмиванню грошей, зокрема з використанням криптовалют. Ключові слова: Блокчейн-технології, криптовалюта, гроші
Рассмотрена суть блокчейн-технологий и принципы функционирования криптовалют. Определены основные способы легализации (отмывания) доходов, полученных преступным путем, с помощью криптовалюты и меры по организации эффективного противодействия отмыванию денег, в том числе с использованием криптовалют. Ключевые слова: Блокчейн-технологии, криптовалюта, деньги The essence of blockchain technologies and the principles of the functioning of cryptocurrencies are considered. The main methods of legalization (laundering) of proceeds from crime using cryptocurrencies and measures to organize effective anti-money laundering measures, including using cryptocurrencies, are identified. Key words: Blockchain technology, cryptocurrency, money |
Серватовський А.В. Легалізація (відмивання) доходів, одержаних злочинним шляхом, за допомогою криптовалют / А.В. Серватовський, Ю.М. Онищенко // Протидія кіберзагрозам та торгівлі людьми (26 листоп. 2019 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2019. С. 133-134. |
57 | тези доповіді | Особливості застосування пробації щодо неповнолітніх Розглянуто нормативно-правові акти, що складають правову основу інституту пробації, основні принципи діяльності та функції органів державної влади, що реалізують пробаціні програми, проаналізовано прояви соціальної дезадаптації неповнолітніх та визначено основні напрямки діяльності для реінтеграції, реабілітації та мотивації правопорушників Ключові слова: Інститут пробації, неповнолітні, середовище, поведінка, відхилення, мотивація
Рассмотрены нормативно-правовые акты, составляющие правовую основу института пробации, основные принципы деятельности и функции органов государственной власти, реализующих программы пробации, проанализированы проявления социальной дезадаптации несовершеннолетних и определены основные направления деятельности для реинтеграции, реабилитации и мотивации правонарушителей Ключевые слова: Институт пробации, несовершеннолетние, среда, поведение, отклонения, мотивація The regulatory legal acts constituting the legal basis of the institution of probation, the basic principles of activity and functions of state authorities implementing probation programs are examined, the manifestations of social maladaptation of minors are analyzed, and the main areas of activity for the reintegration, rehabilitation and motivation of offenders are identified Key words: Probation Institute, minors, environment, behavior, deviations, motivation |
Онищенко Ю.М. Особливості застосування пробації щодо неповнолітніх / Ю.М. Онищенко, В.С. Герасимюк // Інститут пробації в Україні: сучасний стан і перспективи розвитку: матеріали міжнародного круглого столу (16 квітня 2019 року). – Київ: Національна академія прокуратури України, 2019. – С. 128-130. |
58 | тези доповіді | Особливості забезпечення кіберзахисту дітей за участі підрозділів ювенальної превенції Розглянуто проблемні аспекти забезпечення кіберзахисту дітей та перспективи покращення даного напрямку за участі підрозділів ювенальної превенції Ключові слова: Інформація, мережа Інтернет, кіберпростір, кібербезпека, превентивні заходи
Рассмотрены проблемные аспекты обеспечения киберзащиты детей и перспективы улучшения данного вопроса с участием подразделений ювенальной превенции Ключевые слова: Информация, сеть Интернет, киберпространство, кибербезопасность, превентивные меры The problematic aspects of ensuring cyber defense of children and the prospects for improving this issue with the participation of juvenile prevention units are considered Key words: Information, Internet, cyberspace, cybersecurity, preventive measures |
Світличний В.А. Особливості забезпечення кіберзахисту дітей за участі підрозділів ювенальної превенції / В.А. Світличний, Ю.М. Онищенко // Сучасна європейська поліцеїстика та можливості її використання в діяльності Національної поліції України: Збірник тез доповідей учасників міжнародної науково-практичної конференції (Харків, 11 квітня 2019 р.) / Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2019. – С. 221-223. |
59 | тези доповіді |
Розглянуто нормативно-правове підґрунтя використання засобів дистанційного визначення швидкості руху транспортних засобів в Україні Ключові слова: Нормативно-правовий акт, дорожньо-транспортна пригода, пристрій для дистанційного визначення швидкості транспорту, вимірювач швидкості
Рассмотрены нормативно-правовые акты, регламентирующие использование средств дистанционного определения скорости движения транспортных средств в Украине Ключевые слова: Нормативно-правовой акт, дорожно-транспортное происшествие, устройство для дистанционного определения скорости транспорта, измеритель скорости Regulatory acts regulating the use of means of remote determination of speed of movement of vehicles in Ukraine are considered Key words: Regulatory act, traffic accident, device for remote determination of vehicle speed, speed meter |
Онищенко Ю.М. Проблемні аспекти нормативного врегулювання використання засобів дистанційного визначення швидкості руху транспортних засобів / Ю.М. Онищенко, А.В. Серватовський // Сучасна європейська поліцеїстика та можливості її використання в діяльності Національної поліції України: Збірник тез доповідей учасників міжнародної науково-практичної конференції (Харків, 11 квітня 2019 р.) / Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2019. – С. 180-181. |
60 | тези доповіді | Перспективи впровадження інтелектуальної системи відеоспостереження в Україні У доповіді розглядаються основні функціональні можливості інтелектуальної системи відеоспостереження під час її використання поліцією у якості інструменту для боротьби зі злочинністю Ключові слова: відеоспостереження, інтелектуальна відеокамера, аналіз інформації, правопорушник
В докладе рассматриваются основные функциональные возможности интеллектуальной системы видеонаблюдения во время ее использования полицией в качестве инструмента для борьбы с преступностью Ключевые слова: відеоспостереження, інтелектуальна відеокамера, аналіз інформації, правопорушник The report examines the main functionalities of the intelligent video surveillance system when used by the police as an instrument for combating crime. Key words: video surveillance, intelligent video camera, information analysis, offender |
Онищенко Ю.М. Перспективи впровадження інтелектуальної системи відеоспостереження в Україні / А.В. Серватовський, М.Е. Герасименко, Ю.М. Онищенко // Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару (м. Харків, 21 грудня 2018 р.,) / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. – С. 66-68. |
61 | тези доповіді | Концептуальні підходи до організації інформаційно-аналітичної діяльності поліції У доповіді розглядаються особливості елементів системи інформаційно-аналітичного забезпечення Національної поліції України в контексті співвідношення оперативних, тактичних і стратегічних управлінських рішень Ключові слова: Інформаційно-аналітична діяльність, збір інформації, аналіз, планування
У доповіді розглядаються особливості елементів системи інформаційно-аналітичного забезпечення Національної поліції України в контексті співвідношення оперативних, тактичних і стратегічних управлінських рішень Ключевые слова: Информационно-аналитическая деятельность, сбор информации, анализ, планирование The report deals with the features of the elements of the system of information and analytical support of the National Police of Ukraine in the context of the correlation of operational, tactical and strategic management decisions. Key words: Information and analytical activity, information gathering, analysis, planning |
Онищенко Ю.М. Концептуальні підходи до організації інформаційно-аналітичної діяльності поліції / Ю.В. Гнусов, Ю.М. Онищенко // Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару (м. Харків, 21 грудня 2018 р.,) / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. – С. 29-30. |
62 | тези доповіді | Міжнародний досвід використання OSINT У доповіді розглянуто основні переваги використання методу OSINT в контексті досвіду правоохоронних органів зарубіжних країн Ключові слова: Відкрите джерело інформації, збір інформації, аналіз, розвідка
В докладе рассмотрены основные преимущества использования метода OSINT в контексте опыта правоохранительных органов зарубежных стран Ключевые слова: Открытый источник информации, сбор информации, анализ, разведка The report considers the main advantages of using the OSINT method in the context of the experience of law enforcement agencies of foreign countries Key words: An open source of information, information gathering, analysis, intelligence |
Онищенко Ю.М. Міжнародний досвід використання OSINT / А.В. Серватовський, Ю.М. Онищенко, П.В. Макаренко // Актуальні питання протидії кіберзлочинності та торгівлі людьми (23 листоп. 2018 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2018. – С. 379-381. |
63 | тези доповіді | Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні Розглядається проблема захисту інформації, яка поширена в комп'ютерних системах OSI. Показано відсутність перевірки джерел інформації, що сприяє таким загрозам, як перехоплення і підключення до відкритих портів протоколів транспортного рівня. Ключові слова: Захист інформації, шифрування, автентифікація, віртуальний тунель транспортного рівня, хмарні обчислення
Рассматривается проблема защиты информации, которая распространена в компьютерных системах OSI. Показано отсутствие проверки источников информации, способствующее таким угрозам, как перехват и подключения к открытым портов протоколов транспортного уровня. Ключевые слова: Защита информации, шифрование, аутентификация, виртуальный туннель транспортного уровня, облачные вычисления The problem of protecting information that is common in OSI computer systems is considered. The absence of verification of sources of information is shown, contributing to such threats as interception and connections to open ports of transport layer protocols. Key words: Information security, encryption, authentication, virtual transport tunnel, cloud computing |
Онищенко Ю.М. Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні / В.А. Світличний, Ю.М. Онищенко // Актуальні питання протидії кіберзлочинності та торгівлі людьми (23 листоп. 2018 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків: ХНУВС, 2018. – С. 314-317. |
64 | тези доповіді | Визначення джерела атаки в мережі Internet за IP-адресою порушника В докладе рассмотрены основные проблемные вопросы установления источника атаки в сети Интернет по IP-адресу пользователя. Ключові слова: IP-адреса, порушник, сайт, сервер, атака
В докладе рассмотрены основные проблемные вопросы установления источника атаки в сети Интернет по IP-адресу пользователя. Ключевые слова: IP-адрес, нарушитель, сайт, сервер, атака The report addresses the main issues of establishing an attack source on the Internet with the user's IP address. Key words: IP address, infringer, site, server, attack |
Онищенко Ю.М. Визначення джерела атаки в мережі Internet за IP-адресою порушника / Ю.М. Онищенко, Ю.В. Гнусов // Проблеми інформатизації: тези доповідей шостої міжнародної науково-технічної конференції. 14-16 листопада 2018 року. – Черкаси – Баку – Бельсько-Бяла – Харків, 2018. – С. 47-48. |
65 | монографія колективна | Анализ информационной безопасности электронного правительства Розглянуто проблеми забезпечення інформаційної безпеки системи електронного уряду. Досліджено як технічні, так і нетехнічні аспекти безпеки електронного уряду, визначені критичні фактори успіху для підвищення безпеки інформації в електронному уряді. Ключові слова: Інформаційна безпека, електронний уряд, проблеми, критичні фактори
Рассмотрены проблемы обеспечения информационной безопасности системы электронного правительства. Исследованы как технические, так и нетехнические аспекты безопасности электронного правительства, определены критические факторы успеха для повышения безопасности информации в электронном правительстве. Ключевые слова: Информационная безопасность, электронное правительство, проблемы, критические факторы The problems of providing information security of the e-government system are considered. Both technical and non-technical aspects of e-government security are examined, critical success factors are identified to improve information security in e-government. Key words: Іnformation security, e-Government, challenges, critical success factors |
Онищенко, А.А. Анализ информационной безопасности электронного правительства / В.В. Косенко, Ю.М. Онищенко, А.А. Мельников // Structural transformations and problems of information economy formation: Collective monograph. – Ascona Publishing, New York, USA, 2018. – p. 243-249. |
66 | тези доповіді | Сучасні виклики кіберзлочинності Розглянуто вразливості комп’ютерної техніки щодо вчинення правопорушень та кіберзлочинів з використанням мережі Інтернет Ключові слова: Інформація, комп’ютерна техніка, кіберзлочин, мережа Інтернет
Рассмотрены уязвимости компьютерной техники относительно совершения правонарушений и киберпреступлений с использованием сети Интернет Ключевые слова: Информация, компьютерная техника, киберпреступления, сеть Интернет The vulnerability of computer technology to commit cybercrime using the Internet is considered Key words: Information, computer technology, cybercrime, Internet |
Онищенко Ю.М. Сучасні виклики кіберзлочинності / Ю.М. Онищенко, Ю.В. Гнусов // Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали восьмої міжнародної науково-технічної конференції 26-27 квітня 2018 року. – Полтава – Баку – Харків – Жиліна, 2018. – С. 32. |
67 | тези доповіді | Інтелектуальна система кримінального аналізу даних RICAS Розглядаються інструменти проведення кримінального аналізу у межах інформаційно-аналітичної роботи, зокрема принципи, можливості та особливості інтелектуальної системи кримінального аналізу даних RICAS. Ключові слова: Кримінальний аналіз, аналітична робота, інтелектуальна система
Рассмотрены инструменты проведения криминального анализа в рамках информационно-аналитической работы, в частности принципы, возможности и особенности интеллектуальной системы криминального анализа данных RICAS. Ключевые слова: Криминальний анализ, аналитическая работа, интеллектуальная система The tools of carrying out of criminal analysis within the framework of information-analytical work, in particular the principles, possibilities and features of intellectual system of criminal analysis of data RICAS are considered. Key words: Criminal analysis, analytical work, intellectual system |
Онищенко Ю.М. Інтелектуальна система кримінального аналізу даних RICAS / Д.Ю. Узлов, О.В. Власов, Ю.М. Онищенко // Всеукраїнська науково-практична конференція: «Актуальні питання забезпечення публічної безпеки, порядку в сучасних умовах: поліція та суспільство – стратегії розвитку і взаємодії»: Зб. тез доповідей. – Маріуполь: ДВНЗ «ПДТУ», 2018. – 354-356. |
68 | тези доповіді | Застосування інформаційно-аналітичних інструментів для забезпечення кібербезпеки Розглянуто перспективи використання підрозділами Національної поліції України спеціалізованого програмного забезпечення аналітичного напряму, інноваційних методів і засобів інформаційно-пошукової та інформаційно-аналітичної роботи для організації ефективної протидії кіберзлочинності Ключові слова: Кіберпростір, кібербезпека, кіберзлочинність, дані, інформаційно-аналітична діяльність, програмне забезпечення
Рассмотрены перспективы использования подразделениями Национальной полиции Украины специализированного программного обеспечения аналитического направления, инновационных методов и средств информационно-поисковой и информационно-аналитической работы для организации эффективного противодействия киберпреступности Ключевые слова: Киберпространство, кибербезопасность, киберпреступность, данные, информационно-аналитическая деятельность, программное обеспечение Considered the prospects for the use of units of the National Police of Ukraine specialized software analysis of trends, innovative methods and tools for information-retrieval and information-analytical work on the organization of an effective combating cybercrime Key words: Cyberspace, cybersecurity, cybercriminality, data, information-analytical work, software |
Онищенко Ю.М. Застосування інформаційно-аналітичних інструментів для забезпечення кібербезпеки / Ю.М. Онищенко, Ю.В. Гнусов // Збірник тез доповідей Міжнародної науково-практичної конференції «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку». – Харків : Національна академія Національної Гвардії України, 2018. – С. 96-97. |
69 | стаття |
Розглядаються дві схеми побудови колізійних rebound атак на Grostl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack) Ключові слова: Алгоритм ґешування, Grostl, Rijndael-подібні перетворення, колізійна атака, rebound атака
Рассматриваются две схемы организации коллизионных rebound атак на Grostl-подобные алгоритмы хеширования. Предлагается подход к определению необходимого количества циклов в преобразованиях для обеспечения стойкости к рассматриваемым атакам. Предложенный подход применяется к алгоритму Купина, принятому в качестве украинского национального стандарта хеширования ДСТУ 7564:2014. Доказывается, что наличие 5 и более циклов в каждом из преобразований P и Q этого алгоритма хеширования делает его стойкими к атаке «изменения направления» (rebound attack) Ключевые слова: Алгоритм хеширования, Grostl, Rijndael-подобные преобразования, коллизионная атака, rebound атака Two schemes of organization of collision rebound attacks on Grostl-like hashing algorithms are considered. An approach is proposed to determine the necessary number of cycles in transformations to ensure resistance to the attacks under consideration. The proposed approach is applied to the Kupin algorithm, adopted as the Ukrainian national standard for hashing DSTU 7564: 2014. It is proved that the presence of 5 or more cycles in each of the P and Q transformations of this hashing algorithm makes it resistant to the "rebound attack" attack Key words: Hash algorithm, Grostl, Rijndael-like transformations, collision attack, rebound attack |
Руженцев В. І. Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks / В. І. Руженцев, Ю. М. Онищенко, В. А. Світличний // Восточно-Европейский журнал передовых технологий. – 2017. № 6/9 (90). – С. 44-51. |
70 | посібник | Спеціальна техніка Національної поліції України Метою вивчення курсу є одержання відомостей про теоретичні, правові й організаційні принципи застосування спеціальних технічних засобів у діяльності Національної поліції України, основні напрямки їхнього використання й перспективи розвитку, засвоєння відповідно до кваліфікаційних вимог інформації про можливості технічних пристроїв, методичні й технічні засади використання окремих видів технічних засобів і систем. Ключові слова: Спеціальна техніка, спеціальні засоби, поліція
Целью изучения курса является получение сведений о теоретических, правовых и организационных принципах применения специальных технических средств в деятельности Национальной полиции Украины, основные направления их использования и перспективы развития, усвоение в соответствии с квалификационными требованиями информации о возможностях технических устройств, методических и технических основах использования отдельных видов технических средств и систем. Ключевые слова: Специальная техника, специальные средства, полиция The purpose of the course is to obtain information about the theoretical, legal and organizational principles of the use of special technical equipment in the activities of the National Police of Ukraine, the main directions of their use and development prospects, the assimilation in accordance with qualification requirements of information on the possibilities of technical devices, methodological and technical bases for the use of certain species technical equipment and systems. Key words: Special equipment, police |
Гнусов Ю. В. «Спеціальна техніка Національної поліції України» : навч. посіб. з дисц. «Тактико-спеціальна підготовка» / Ю.В. Гнусов, В.А. Світличний, Ю.М. Онищенко; // Харк. нац. ун-т внутр. справ, факультет № 4, каф. кібербезпеки. – Х.: ХНУВС, 2017. – 176 с. |
71 | тези доповіді |
Розглянуто питання якісної підготовки курсантів Харківського національного університету внутрішніх справ як кваліфікованих фахівців кібербезпеки для підрозділів Національної поліції України. Вказано шляхи подальшого вдосконалення та оптимізації процесу спеціалізованої підготовки майбутніх фахівців кібербезпеки. Ключові слова: Кібербезпека, кіберзлочинність, інформаційні технології, підготовка фахівців
Рассмотрены вопросы качественной подготовки курсантов Харьковского национального университета внутренних дел как квалифицированных специалистов кибербезопасности для подразделений Национальной полиции Украины. Указаны пути дальнейшего совершенствования и оптимизации процесса специализированной подготовки будущих специалистов кибербезопасности. Ключевые слова: Кибербезопасность, киберпреступность, информационные технологи, подготовка специалистов The issues of qualitative training of cadets of the Kharkov National University of Internal Affairs as qualified specialists in cyber security for the units of the National Police of Ukraine are considered. The ways of further improvement and optimization of the process of specialized training of future cybersecurity specialists are indicated. Key words: Cybersecurity, cybercrime, information technology, training of specialists |
Онищенко Ю.М. Актуальні аспекти підготовки курсантів Харківського національного університету внутрішніх справ як фахівців кібербезпеки / В.А. Светличный, Ю.М. Онищенко // Підготовка охоронців правопорядку в Харкові (1917– 2017 рр.) : зб. наук. ст. і тез доп. на наук.-практ. конф. до 100-річчя підготовки охоронців правопорядку в Харкові (м. Харків, 25 листоп. 2017 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків, 2017. – С. 253-254. |
72 | тези доповіді | Двофакторна автентифікація, як засіб захисту від несанкціонованого доступу У роботі досліджуються переваги та недоліки двофакторної автентифікації, проводиться порівняльний аналіз методів автентифікації. Ключові слова: Двофакторна автентифікація, ідентифікація, користувач, генератор ОТР
В работе исследуются преимущества и недостатки двухфакторной аутентификации, проводится сравнительный анализ методов аутентификации. Ключевые слова: Двухфакторная аутентификация, идентификация, пользователь, генератор ОТР The paper explores the advantages and disadvantages of two-factor authentication, comparative analysis of authentication methods is carried out. Key words: Two-factor authentication, identification, user, OTR generator |
Онищенко Ю.М. Двофакторна автентифікація, як засіб захисту від несанкціонованого доступу / Ю.М. Онищенко, К.К. Петрова // Актуальні питання протидії кіберзлочинності та торгівлі людьми (15 листоп. 2017 р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2017. – С. 146-148. |
73 | тези доповіді | Сучасні тенденції кіберзлочинності Проаналізовано статистичні дані щодо найбільш поширених видів злочинів, що вчинюються у кіберпросторі, визначено шляхи вдосконалення заходів забезпечення інформаційної безпеки. Ключові слова: Кіберзлочинність, кіберзлочин, комп'ютерні технології, інформаційна безпека.
Проанализированы статистические данные по наиболее распространенным видам преступлений, совершаемых в киберпространстве, определены пути совершенствования мер обеспечения информационной безопасности. Ключевые слова: Киберпреступность, киберпреступление, компьютерные технологии, информационная безопасность. The statistical data on the most common types of crimes committed in cyberspace are analyzed, ways of improving information security measures are determined. Key words: Cybercrime, cybercrime, computer technology, information security. |
Онищенко Ю.М. Сучасні тенденції кіберзлочинності / Ю.М. Онищенко, Ю.В. Гнусов // Проблеми інформатизації: тези доповідей п’ятої міжнародної науково-технічної конференції 13-15 листопада 2017 року. – Черкаси – Баку – Бельсько-Бяла – Полтава, 2017. – С. 32-33. |
74 | стаття |
Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів. Ключові слова: Блоковий шифр, атака нездійснених диференціалів, нездійснений диференціал, Rijndael-подібні перетворення
Предлагается метод, который позволяет обосновать отсутствие невыполнимых дифференциалов. Сложность метода, в отличие от известных, в меньшей степени зависит от размера блока. Метод применяется к Rijndael-подобным SPN шифрам и фейстель-подобным шифрам. Обсуждаются результаты вычислительных экспериментов по поиску невыполнимых дифференциалов для уменьшенных моделей блочных симметричных шифров. Подтверждается справедливость выводов, полученных с помощью предложенного метода обоснования отсутствия невыполнимых дифференциалов. Ключевые слова: Блочный шифр, атака невыполнимых дифференциалов, невыполнимый дифференциал, Rijndael-подобные преобразования A method is proposed that allows one to justify the absence of unrealizable differentials. The complexity of the method, unlike the known ones, depends to a lesser extent on the block size. The method is applied to Rijndael-like SPN ciphers and feistel-like ciphers. The results of computational experiments on the search for unrealizable differentials for reduced models of block symmetric ciphers are discussed. The validity of the conclusions obtained with the help of the proposed method for justifying the absence of impracticable differentials is confirmed. Key words: Block cipher, attack of unrealizable differentials, impracticable differential, Rijndael-like transformations |
Ruzhentsev V. Development of the approach to proving the security of block ciphers to impossible differential attack / V. Ruzhentsev, Y. Onishchenko // Eastern-European Journal of enterprise technologies, № 4/4(88). – Kharkiv, Ukraine, 2017. – p. 28-33. |
75 | тези доповіді | Безопасность использования банкоматов и терминалов В работе рассмотрены вопросы безопасного использования банкоматов и терминалов при осуществлении финансовых транзакций. Рассмотрены наиболее распространенные типы оборудования, используемые мошенниками для установки в банкоматы и терминалы. Сформулированы правила безопасности при использовании пластиковых банковских карт. Ключові слова: Банкомат, термінал, банківська карта, скімінг, скіммер, шиммер, ПІН-код, диспенсер, картрідер
В работе рассмотрены вопросы безопасного использования банкоматов и терминалов при осуществлении финансовых транзакций. Рассмотрены наиболее распространенные типы оборудования, используемые мошенниками для установки в банкоматы и терминалы. Сформулированы правила безопасности при использовании пластиковых банковских карт. Ключевые слова: Банкомат, термінал, банковская карта, скимминг, скиммер, шиммер, ПИН- код, диспенсер, картридер The paper considers the issues of safe use of ATMs and terminals in financial transactions, the most common types of equipment used by fraudsters for installation in ATMs and terminals. Security rules are formulated with the use of plastic bank cards. Key words: ATM, terminale, bank card, skimming, skimmer, shimmer, PIN-code, dispenser, card reader |
Светличный В.А. Безопасность использования банкоматов и терминалов / В.А. Светличный, Ю.Н. Онищенко // Теоретичні і прикладні аспекти комп’ютерних наук та інформаційних технологій: Матеріали II міжнародної науково-практичної конференції TACSIT-2017, 12-13 травня 2017 р. / За ред. Скарги-Бандурової І.С. – Сєвєродонецьк: Східноукраїнський національний університет ім. В. Даля, 2017. – С. 55-58. |
76 | стаття | Протидія злочинам, що вчиняються за допомогою методів соціальної інженерії в Інтернетi Досліджено найбільш поширені алгоритми злочинних дій у мережі Інтернет та визначено проблеми, що виникають під час профілактики та боротьби з кіберзлочинністю; сформульовано пропозиції щодо протидії використанню різноманітних технік соціальної інженерії для здійснення шахрайських дій у мережі Інтернет. Ключові слова: Кіберзлочинність, соціальна інженерія, хакери, Інтернет-ресурс, фішинг, Web-сайт.
Исследованы наиболее распространенные алгоритмы преступных действий в сети Интернет и определены проблемы, возникающие при профилактике и борьбе с киберпреступностью; сформулированы предложения по противодействию использования различных техник социальной инженерии для осуществления мошеннических действий в сети Интернет. Ключевые слова: Киберпреступность, социальная инженерия, хакеры, Интернет-ресурс, фишинг, Web-сайт. The most widespread algorithms of criminal actions in the Internet are investigated and the problems arising in the prevention and control of cybercrime are identified; proposals are formulated to counteract the use of various social engineering techniques for fraudulent activities on the Internet. Key words: Cybercrime, social engineering, hackers, Internet-resources, phishing, Web-site. |
Онищенко Ю.М. Протидія злочинам, що вчиняються за допомогою методів соціальної інженерії в інтернетi / Ю.М. Онищенко, К.Е. Петров, І.В. Кобзев // «Право і безпека», – 2017. – Вип. 1 (64). – С. 63-68. |
77 | тези доповіді | Використання інформаційно-аналітичних інструментів у сфері боротьби з кіберзлочинністю Розглянуто перспективи використання підрозділами Національної поліції України спеціалізованого програмного забезпечення аналітичного напряму, інноваційних методів і засобів інформаційно-пошукової та інформаційно-аналітичної роботи для організації ефективної протидії кіберзлочинності Ключові слова: Кіберпростір, кібербезпека, кіберзлочинність, дані, інформаційно-аналітична діяльність, програмне забезпечення
Рассмотрены перспективы использования подразделениями Национальной полиции Украины специализированного программного обеспечения аналитического направления, инновационных методов и средств информационно-поисковой и информационно-аналитической работы для организации эффективного противодействия киберпреступности Ключевые слова: Киберпространство, кибербезопасность, киберпреступность, данные, информационно-аналитическая деятельность, программное обеспечение Considered the prospects for the use of units of the National Police of Ukraine specialized software analysis of trends, innovative methods and tools for information-retrieval and information-analytical work on the organization of an effective combating cybercrime Key words: Cyberspace, cybersecurity, cybercriminality, data, information-analytical work, software |
Онищенко Ю.М. Використання інформаційно-аналітичних інструментів у сфері боротьби з кіберзлочинністю / Ю.В. Гнусов, Ю.М. Онищенко // Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукраїнського науково-практичного семінару (25 листопада 2016 р., м. Дніпро). – Дніпро: Дніпропетровський державний університет внутрішніх справ, 2016. – С. 22-24. |
78 | стаття | Облачные технологии в учебном процессе У статті розглянуті питання використання хмарних технологій у навчальному процесі. Організація навчального процесу на основі побудови приватної навчальної хмари додає ряд інноваційних методик у порівнянні з традиційною моделлю навчання і може бути успішно реалізована в сучасній системі освіти. Ключові слова: хмарні обчислення, інтегроване середовище, вищий навчальний заклад, сервіс, інфраструктура
В статье рассмотрены вопросы использования облачных технологий в учебном процессе. Организация учебного процесса на основе построения частного учебного облака добавляет ряд инновационных методик по сравнению с традиционной моделью обучения и может быть успешно реализована в современной системе образования. Ключевые слова: облачные вычисления, интегрированная среда, высшее учебное заведение, сервис, инфраструктура The article discusses the use of cloud technologies in the educational process. Organization of educational process on the basis of building a private cloud training adds a number of innovative techniques, compared with the traditional model of training and can be practiced in the modern education system. Key words: cloud computing, іntegrated еenvironment, institution of higher education, service, infrastructure |
Онищенко Ю.Н. Облачные технологии в учебном процессе / Ю.Н. Онищенко, В.А. Светличный, П.Е. Минко // Perspective directions of scientific researches: Collection of scientific articles. – Coventry : Agenda Publishing House (United Kingdom), 2016. – p. 315-320. |
79 | тези доповіді | Вимоги до інформаційно-аналітичного забезпечення МВС України Розглянуто структуру інформаційно-аналітичного забезпечення підрозділів поліції, сформульовані вимоги до її практичної реалізації. Ключові слова: Інформаційно-аналітичне забезпечення, злочинність, інформаційний масив
Рассмотрена структура информационно-аналитического обеспечения подразделений полиции, сформулированы требования к её практической реализации. Ключевые слова: Информационно-аналитическое обеспечение, преступность, информационный массив The structure of information and analytical support for police departments, formulated the requirements for its implementation. Key words: Information and analytical support, criminality, the information array |
Онищенко Ю.М. Вимоги до інформаційно-аналітичного забезпечення МВС України / Ю.М. Онищенко // Проблеми інформатизації: тези доповідей четвертої міжнародної науково-технічної конференції 3-4 листопада 2016 року. – Черкаси – Баку – Бельсько-Бяла - Полтава, 2016. – С. 31-32. |
80 | тези доповіді | Особливості підготовки фахівців для підрозділів боротьби з кіберзлочинністю Рассмотрены нормативно-правовые акты, регламентирующие подготовку специалистов для подразделений киберполиции, определены наиболее эффективные подходы к организации учебного процесса Ключові слова: Кіберзлочин, кіберполіція, кібербезпека, вищий навчальний заклад, практичні заняття
Рассмотрены нормативно-правовые акты, регламентирующие подготовку специалистов для подразделений киберполиции, определены наиболее эффективные подходы к организации учебного процесса Ключевые слова: Киберпреступление, киберполиция, кибербезопасность, высшее учебное заведение, практические занятия Considers regulations governing training for the Сyberpolice departments, identify the most effective approaches to the organization of educational process Key words: Cybercrime, сyberpolice, cybersecurity, university, practical training |
Онищенко Ю.М. Особливості підготовки фахівців для підрозділів боротьби з кіберзлочинністю / Ю.М. Онищенко // Кібербезпека в Україні: правові та організаційні питання : матеріали всеукр. наук.-практ. конф., м. Одеса, 21 жовтня 2016 р. – Одеса : ОДУВС, 2016. – C. 210-211. |
81 | тези доповіді | Правовые основы применения криптографической защиты информации в Украине Розглянуто основні нормативні документи в сфері криптоографічного захисту інформації (КЗІ), визначено типи засобів КЗІ в залежності від способу реалізації. Ключові слова: Криптографічний захист інформації, гриф обмеження доступу, цілісність та доступність інформації
Рассмотрены основные нормативные документы в сфере криптоографической защиты информации (КЗИ), определены типы средств КЗИ в зависимости от способа реализации. Ключевые слова: Криптографическая защита информации, гриф ограничения доступа, целостность и доступность информации The main regulatory documents in the sphere of cryptographic protection of information (CPI), defined types of CPI depending on the method of realization. Key words: Cryptographic protection of information, vulture access restrictions, integrity and availability of information |
Онищенко Ю.М. Правовые основы применения криптографической защиты информации в Украине / Ю.М. Онищенко, А.С. Рудик // Информационные системы и технологии: материалы 5-й Международ. науч.-тех. конф., Харьков, 12-17 сентября 2016 г.: тезисы докладов – Х.: ДРУКАРНЯ МАДРИД, 2016. – С. 310-311. |
82 | стаття | Особливості організаційних та нормативно-правових засад боротьби з кіберзлочинністю У статті розглядаються особливості організаційних та правових засад боротьби з кіберзлочинністю. Визначається, що особливої уваги потребує координація різних ініціатив зі створення проектів нормативно-правових актів між державними структурами. Ключові слова: Держава, кіберзлочинність, національна безпека, законодавство, нормативні акти
В статье рассматриваются особенности организационных и правовых основ борьбы с киберпреступностью. Определяется, что особого внимания требует координация различных инициатив по созданию проектов нормативно-правовых актов между государственными структурами. Ключевые слова: Государство, киберпреступность, национальная безопасность, законодательство, нормативные акты In the article examined to the feature of organizational and legal principles of fight against cybercrime. It is determined that the special attention is required by coordination of different initiatives from creation of projects of normatively-legal acts between state structures. Key words: The state, cybercrime, national safety, legislation, normatively acts |
Onyshchenko Y.N. Features of organizational and normatively-legal principles of fight against cybercrime / Y.N. Onyshchenko, I.V. Kobzev, P.E. Mynko // Economics, management, law: socio-economic aspects of development: Collection of scientific articles. Vol 2. – Edizioni Magi, Roma, Italy, 2016. - p. 128-131. |
83 | тези доповіді | Організаційні та правові основи боротьби з кіберзлочинністю Досліджено основні організаційні та правові основи боротьби з кіберзлочинністю. Розглянуто перспективи вдосконалення правового регулювання, визначення й організації реалізації державної політики у сфері інформаційних стосунків. Ключові слова: Комп'ютерна злочинність, кіберзлочин, законодавство
Исследованы основные организационные и правовые основы борьбы с киберпреступностью. Рассмотрены перспективы совершенствования правового регулирования, определения и организации реализации государственной политики в сфере информационных отношений. Ключевые слова: Компьютерная преступность, киберпреступление, законодательство The basic organizational and legal framework to combat cybercrime. The prospects of improvement of legal regulation of determination and implementation of state policy in sphere of information relations. Key words: Computer crime, cybercrime, legislation |
Онищенко Ю.М. Організаційні та правові основи боротьби з кіберзлочинністю / Ю.М. Онищенко, П.Є. Минко // Збірник тез доповідей науково-практичної конференції «Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку». – Харків : Національна академія Національної Гвардії України, 2016. – С. 97-98. |
84 | тези доповіді | Механізми безпеки електронних сервісів Розглянуто методи, інструменти та технології для безпечного використання можливостей електронних сервісів Ключові слова: електронний сервіс, електронний підпис, безпека, аутентифікація, кіберзлочин, авторизація
Рассмотрены методы, инструменты и технологии для безопасного использования возможностей электронных сервисов Ключевые слова: электронный сервис, электронная подпись, безопасность, аутентификация, киберпреступление, авторизация The methods, tools and technologies for the safe use of e-services capabilities Key words: electronic services, electronic signature, security, authentication, cybercrime, authorization |
Онищенко Ю.М. Механізми безпеки електроних сервісів / Ю.М Онищенко, І.В. Кобзев, М.В. Мордвинцев // Z 40 Zbiór artykułów naukowych. Konferencji Miedzynarodowej Naukowo-Praktycznej "Inżynieria i technologia. Współczesne tendencje w nauce i edukacji" (30.01.2016-31.01.2016). – Warszawa: Wydawca: Sp. z o.o. «Diamond trading tour», 2016. – Р. 12-15. |