Шифр: Т434637265/2018/1
   Журнал

Телекомунікаційні та інформаційні технології [Електронний ресурс] : науковий журнал/ Державний Університет Телекомунікацій. - Київ : Державний університет телекомунікацій, 2003 - . - ISSN 2412-4338. - Виходить кожного кварталу
2018р. № 1
Зміст:
Козелков, С. В. Особливості використання точок лагранжа в сучасній космонавтиці / С. В. Козелков, В. Ф. Фролов, К. П. Сторчак. - С.5-10. - Бібліогр. в кінці ст.
Барабаш, О. В. Аналіз застосування мереж Петрі для підтримки функціональної стійкості інформаційних систем / О. В. Барабаш, Н. В. Лукова-Чуйко, А. П. Мусієнко. - С.11-18. - Бібліогр. в кінці ст.
Вишнівський, В. В. Оцінка ефективності функціонування інтелектуальної системи / В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков. - С.19-26. - Бібліогр. в кінці ст.
Бойко, Ю. М. Особливості квазікогерентної обробки сигналів у засобах телекомунікацій з частотною маніпуляцією / Ю. М. Бойко, І. С. Пятін. - С.27-39. - Бібліогр. в кінці ст.
Бондарчук, А. П. Аналіз вимог при розробці системи управління прикладних задач ІОТ / А. П. Бондарчук, Ю. В. Каргаполов, А. А. Макаренко. - С.40-46. - Бібліогр. в кінці ст.
Отрох, С. І. Аналіз інформації у задачах консолідації даних з відкритих джерел / С. І. Отрох, В. О. Кузьміних, Є. Ю. Швець. - С.47-53. - Бібліогр. в кінці ст.
Шушура, О. М. Дефазифікація в інформаційних технологіях нечіткого управління на основі функцій належності багатьох аргументів / О. М. Шушура. - С.54-59. - Бібліогр. в кінці ст.
Федорова, Н. В. Способи синхронізації частоти і часу в мультисервісних макромережах / Н. В. Федорова, Камель Кхалифа А. Елиссави. - С.60-65. - Бібліогр. в кінці ст.
Мельник, Ю. В. Моделі керування мережевими елементами у відповідності до ідеології TMN / Ю. В. Мельник. - С.66-72. - Бібліогр. в кінці ст.
Марковський, О. П. Метод прискореного модулярного експоненціювання з використанням передобчислень / О. П. Марковський, О. В. Русанова, А. А. Олієвський. - С.73-81. - Бібліогр. в кінці ст.
Руденко, Н. В. Розробка моделі фазового автопідстроювання за допомогою кореневого годографа / Н. В. Руденко. - С.82-87. - Бібліогр. в кінці ст.
Дібрівний, О. А. Порівняльний аналіз прогнозування часових рядів з використанням трендової та адаптивної моделі Брауна / О. А. Дібрівний. - С.88-95. - Бібліогр. в кінці ст.
Золотухіна, О. А. Структура інформаційної технології контролю витрат ресурсів / О. А. Золотухіна. - С.96-104. - Бібліогр. в кінці ст.
Курченко, О. А. Інформаційна технологія багатовимірного чебишевського наближення до заданих значень функції якості виробничого процесу / О. А. Курченко, А. І. Терещенко. - С.105-120. - Бібліогр. в кінці ст.
Аронов, А. О. Розробка методу автоматизації виявлення суперечливої інформації на основі аналізу даних сторінок сайту / А. О. Аронов. - С.121-126. - Бібліогр. в кінці ст.
Ткаченко, О. М. Дослідження особливостей рангових алгоритмів та визначення можливості їх використання в мережах NGN / О. М. Ткаченко. - С.127-133. - Бібліогр. в кінці ст.
Зибін, С. В. Кількісна оптимізація ресурсів інформаційної системи для ефективної підтримки прийняття рішень / С. В. Зибін. - С.134-141. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Бондарчук, А. П.
    Аналіз вимог при розробці системи управління прикладних задач ІОТ [Текст] / А. П. Бондарчук, Ю. В. Каргаполов, А. А. Макаренко // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies : науковий журнал. - 2018. - № 1. - С. 40-46. - Бібліогр. в кінці ст. . - ISSN 2412-4338

Кл.слова (ненормовані):
система -- панель управління -- інтернет речей -- засоби візуалізації -- архітектура панелі -- програмне забезпечення
Дод.точки доступу:
Каргаполов, Ю. В.
Макаренко, А. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: Н995425556/2019/3
   Журнал

Наукові записки Українського науково-дослідного інституту зв’язку [Текст] : науковий журнал/ Державний університе телекомунікацій, Український науково-дослідний інститут зв’язку. - Київ : ДУТ, 2006 - . - ISSN 2518-7678. - Виходить кожного кварталу
2019р. № 3
Зміст:
Толубко, В. Б. Прогнозування залишкового ресурсу інформаційних систем з використанням інтелектуальної системи діагностування / В. Б. Толубко, В. В. Вишнівський, С. І. Глухов. - С.5-11. - Бібліогр. в кінці ст.
Ткаченко, О. М. Особливості створення мережевої інфраструктури великого підприєимства / О. М. Ткаченко, А. В. Лемешко, Д. В. Кращенко. - С.12-18. - Бібліогр. в кінці ст.
Гніденко, М. П. Дослідження особливостей роботи безпроводових мереж з високою щільністю під великим навантаженням / М. П. Гніденко, О. О. Ільїн, С. О. Сєрих. - С.19-30. - Бібліогр. в кінці ст.
Климаш, М. М. Створення ефективних ІКТ-платформ електронного урядування інтерактивного типу: аналіз архітектури систем розповсюдження контенту / М. М. Климаш, О. Л. Костів, І. В. Демидов. - С.31-45. - Бібліогр. в кінці ст.
Плющ, О. Г. Алгоритм обробки сигналів в адаптивних антенних решітках / О. Г. Плющ, М. В. Андрущенко, К. К. Шедій. - С.46-53. - Бібліогр. в кінці ст.
Домрачева, К. О. Аналіз технологій та стандартів зв’язків для мережі ІОТ / К. О. Домрачева, Н. М. Довженко, В. В. Дмитренко. - С.54-62. - Бібліогр. в кінці ст.
Катков, Ю. І. Кібернетичні системи відеоспостереження для забезпечення безпеки об’єктів підприємства критичної інфраструктури / Ю. І. Катков, С. О. Сєрих, А. В. Шашлов. - С.63-73. - Бібліогр. в кінці ст.
Макаренко, А. О. Методи підвищення ефективності роботи безпроводових телекомунікаційних мереж / А. О. Макаренко, А. С. Лавренко, Б. С. Козлов. - С.74-79. - Бібліогр. в кінці ст.
Сєрих, С. О. Спосіб зміни структури складних сигналів радіосистем блоковістю їх кодування / С. О. Сєрих, М. П. Гніденко, Ю. І. Катков. - С.80-85. - Бібліогр. в кінці ст.
Гребеля, Р. Є. Перспективи застосування радіофотонних технологій для мобільних телекомунікацій у міліметровому діапазоні / Р. Є. Гребеля, І. О. Гнатишин, М. С. Пилипенко. - С.86-92. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Домрачева, К. О.
    Аналіз технологій та стандартів зв’язків для мережі ІОТ / К. О. Домрачева, Н. М. Довженко, В. В. Дмитренко // Наукові записки Українського науково-дослідного інституту зв’язку : науковий журнал. - 2019. - № 3. - С. 54-62. - Бібліогр. в кінці ст. . - ISSN 2518-7678

Кл.слова (ненормовані):
міжнародні стандарти -- мережа -- технологія -- протокол -- додатки -- швидкість -- енергія -- забезпечення
Дод.точки доступу:
Довженко, Н. М.
Дмитренко, В. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: У291251698/2020/2
   Журнал

Управляющие системы и машины [Текст] : международный научный журнал/ Национальная академия наук Украины, Международный научно-учебный центр информационных технологий и систем, Институт кибернетики имени В.М. Глушкова НАН Украины, Фонд Глушкова. - Київ : Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України. - ISSN 0130-53952518-126227068145. - Виходит раз на два місяця
2020р. N 2
Зміст:
Петрушенко, А. М. Принцип мікропрограмного керування та автоматизація проектування операційних пристроїв. II / А. М. Петрушенко. - С.3-11. - Бібліогр. в кінці ст.
Кийко, В. М. Простеження об’єктів при відеоспостереженні / В. М. Кийко, В. В. Мацелло. - С.12-22. - Бібліогр. в кінці ст.
Koliechkina, L. M. Construction of a Mathematical Model of Multiobjective Optimization on Permutations / L. M. Koliechkina, O. A. Dvirna, A. M. Nahirna. - С.23-29. - Бібліогр. в кінці ст.
Майданюк, Н. В. Застосування технологій ІоТ для кіберфізичних систем розумного підприємства / Н. В. Майданюк. - С.30-40. - Бібліогр. в кінці ст.
Savchenko, Ye. A. The Transfer Learning Task as the Means of Metaleaning Tasks Solution / Ye. A. Savchenko, M. Yu. Savchenko. - С.41-54. - Бібліогр. в кінці ст.
Osypenko, V. V. Dynamic Valuation Modelling of Cost and Electricity Consumption Over Local Objects with Intellectual Governance / V. V. Osypenko, V. V. Kaplun, M. A. Voronenko. - С.55-65. - Бібліогр. в кінці ст.
Pidnebesna, H. A. Bioproductivity of Dnieper Reservoirs Analysis by Inductive Methods / H. A. Pidnebesna. - С.66-76. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Майданюк, Н. В.
    Застосування технологій ІоТ для кіберфізичних систем розумного підприємства [Текст] / Н. В. Майданюк // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2020. - N 2. - С. 30-40. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
Інтернет Речей -- кіберфізичні системи -- підприємство -- промислові IoT -- платформа -- «розумні» підприємства -- технології IoT

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: К667665926/2021/11
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2021р. N 11
Зміст:
Лахно, Валерій Анатолійович. Процедура інвестування в кібербезпеку з урахуванням багатофакторності і в нечіткій постановці / В. А. Лахно, Б. Б. Ахметов, Б. С. Гусєв. - С.6-15. - Бібліогр. в кінці ст.
Назаркевич, Марія Андріївна. Розроблення методу машинного навчання при біометричному захисті із новими методами фільтрації / М. А. Назаркевич, Я. В. Возний, Г. Я. Назаркевич. - С.16-30. - Бібліогр. в кінці ст.
Опірський, Іван Романович. Проблеми та загрози безпеці ІоТ пристроїв / І. Р. Опірський, Р. В. Головчак, І. Р. Мойсійчук. - С.31-42. - Бібліогр. в кінці ст.
Бушма, Олександр Володимирович. Багатоелементні шкальні індикаторні пристроїу вбудованих системах / О. В. Бушма, А. В. Турукало. - С.43-60. - Бібліогр. в кінці ст.
Ільєнко, Анна Вадимівна. Програмний модуль відслідковування помилок у високонавантажених веб-додатках на базі використання авторського алгоритму логеру / А. В. Ільєнко, С. С. Ільєнко, Д. С. Сташевський. - С.61-72. - Бібліогр. в кінці ст.
Семко, Віктор Володимирович. Метод управління маршрутизацією потоків даних в гетерогенних мережах за умов конфлікту, невизначеностей і збурень / В. В. Семко, Олексій Вікторович Семко. - С.73-84. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Інтегрування та захист ІоТ пристроїв у наявній інфраструктурі комп’ютерної мережі закладу освіти / В. А. Лахно, А. І. Блозва, Б. С. Гусєв. - С.85-99. - Бібліогр. в кінці ст.
Мошенченко, Микита Сергійович. Захист інформації в технологіях “Smart City” / М. С. Мошенченко, Б. Ю. Жураковський. - С.100-109. - Бібліогр. в кінці ст.
Кузніченко, Світлана Дмитрівна. Програмна система класифікації параметрів електронного блоку керування двигуном на основі характеризаторів та бази знань / С. Д. Кузніченко, Т. М. Терещенко, І. В. Бучинська. - С.110-123. - Бібліогр. в кінці ст.
Черненко, Роман Миколайович. Підвищення рівня захищеності систем мережі інтернету речей за рахунок шифрування даних на пристроях з обмеженими обчислювальними ресурсами / Р. М. Черненко, А. О. Аносов, В. А. Козачок. - С.124-135. - Бібліогр. в кінці ст.
Захарченко, Микола Васильович. Аналіз і оцінка якісних і кількісних показників інформації при вирішенні завдань побудови систем передачі і перетворення даних / М. В. Захарченко, Матін Магсуд-огли Гаджиев, Наріман Сулейман-огли Салманов. - С.136-143. - Бібліогр. в кінці ст.
Корольков, Роман Юрійович. Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11 / Р. Ю. Корольков. - С.144-154. - Бібліогр. в кінці ст.
Бурячок, Володимир Леонідович. Міждисциплінарний підхід до формування навичок управління ризиками ІБ на засадах теоріїприйняття рішень / В. Л. Бурячок, С. М. Шевченко, Ю. Д. Жданова. - С.155-165. - Бібліогр. в кінці ст.
Гнатюк, Сергій Олександрович. Метод формування функціонального профілю захищеності галузевих інформаційно-телекомунікаційних систем / С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко. - С.166-182. - Бібліогр. в кінці ст.
Радівілова, Тамара Анатоліївна. Виявлення аномалій в телекомунікаційному трафіку статистичними методами / Т. А. Радівілова, Л. О. Кіріченко, М. Х. Тавалбех. - С.183-194. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)




    Яремчук, Н.
    Особливості формування індивідуальної освітньої траєкторії майбутнього вчителя початкової школи в умовах дистанційного навчання [Електронний ресурс] / Н. Яремчук. - Електронні текстові дані // Неперервна професійна освіта: теорія і практика : науковий журнал. - 2021. - Вип. 4. - С. 60-67, DOI 10.28925/1609-8595.2021.4.7. - Бібліогр. в кінці ст. . - ISSN 1609-8595

Кл.слова (ненормовані):
дистанційне навчання -- Нова українська школа -- вибірковий освітній компонент -- професійна підготовка вчителя
Анотація: У статті проаналізовано формотворчі аспекти індивідуальної освітньої траєкторії (ІОТ) студента спеціальності 013 «Початкова освіта» відповідно до умов дистанційного навчання. Визначено причини актуальності дослідження; чинники впливу ІОТ на професійно-особистісний розвиток майбутнього вчителя початкової школи; переваги ІОТ в умовах навчання за дистанційною технологією на професійну підготовку педагога. Інтерпретовано вихідні поняття «індивідуальна освітня траєкторія», «індивідуальна освітня програма», «індивідуальний освітній маршрут», з позиції сучасних наукових досліджень. Представлено хронологію впровадження ІОТ в освітній процес закладу вищої освіти в Україні відповідно до змін у професійній підготовці вчителя початкової школи. Обґрунтовано особливості формування ІОТ у контексті професійної підготовки вчителя початкової школи за умов дистанційного навчання: змістовий чинник, який розглядається у відповідності до Концепції «Нової української школи», «Професійного стандарту вчителя початкових класів», що представлено у програмних компетентностях та програмних результатах навчання відповідних освітньо-професійних програм; сформовано позицію системного представлення блоку вибіркового освітнього компоненту та проаналізовано можливості впровадження персоналізованих освітніх програм на засадах праксеологічного підходу (інтеграція формальної, неформальної та інформальної освіти). Обґрунтовано процесуально-методичний чинник, обумовлений інноваційними формами, методами та засобами навчання у контексті інформаційного освітнього інтернет-простору; визначено ресурс можливостей освітніх платформ, блогів, соціальних мереж, форумів, YouTube тощо. Чинник персоналізованого освітнього середовища базується на методології середовищного підходу і визначає його проектування з позиції управління педагогічними системами та психолого-педагогічними особливостями ідентифікації студента як учасника освітнього процесу. Координуючо-моніторинговий чинник навчальної діяльності спрямований на встановлення педагогічної взаємодії в системі викладач-тьютор та студент, формування в нього професійної рефлексії щодо власних освітніх результатів. Особистісний чинник спрямований на діагностику готовності до навчання за дистанційною технологією, готовність до вибору навчального контенту в межах власної освітньої потреби, організацію самостійної роботи, володіння медіаграмотністю.
Перейти до зовнішнього ресурсу http://npo.kubg.edu.ua/

Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)





    Соколов, Володимир Юрійович.
    Порівняльний аналіз пропускної здатності малопотужних безпроводових iot-комутаторів / В. Ю. Соколов, Б. В. Вовкотруб, Є. О. Зоткін // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 16-30, DOI 10.28925/2663-4023.2019.5.1630. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
пропускна здатність -- безпроводова мережа
Анотація: У статті приведено дослідження та порівняльний аналіз пропускної здатності малопотужних безпроводових ІоТ-пристроїв у ролі безпроводових комутаторів. На прикладі досліджувалися такі ІоТ-пристрої: RaspberryPi3ModelB та RaspberryPiZeroW. За допомогоюдатчиків DS18B20 та INA219 було досліджено та проаналізовано залежність швидкості передачі мультимедійних даних по FTP в безпровідній Wi-Fi мережі від впливу температури процесора комутатора, температури зовнішнього середовища та споживаних комутатором струму і напруги. Виявлено переваги датчиків з GPIO інтерфейсом над аналоговими вимірювачами для даного досліду. Значну частину роботи присвячено на розробку автоматизації отримання результатів з GPIO-інтерфейсів, що дало змогу усунути помилки людського фактору та отримати більш точні показники вимірювань. Автоматизація вимірювань була розроблена за допомогою мови програмування Python 3.7. За допомогою бібліотеки ina219вдалося отримати показники струму та напруги з плати INA219. Для того, щоб отримати показники температури достатньо вбудованої у Python бібліотеки для зчитування файлів з температурою у операційній системі Raspbian. У роботі приділено увагу щодо синхронності записів результатів вимірювань для більш точного аналізу. Тому був розроблений FTP-клієнт, який замірює швидкість завантаження файлу з FTP-сервера і записує результати одночасно з вимірюванням температури, струму та напруги. Для цього приділено увагу до багатопоточності у мові програмування Python та передачі команд за допомогою TCP-сокетів даною мовою. Як результатом було розраховано залежність вимірюваних факторів за допомогою формули кореляції Пірсона. Дані фактори вимірювання впливають на автономність і споживання енергії, що для ІоТ-пристроїв дуже важливо, тому серед досліджуваних пристроїв були наведені рекомендації щодо їх вибору при використанні в залежності від умов.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Вовкотруб, Богдан Володимирович
Зоткін, Євген Олександрович


Є примірники у відділах: всього 1
Вільні: 1





    Борсуковський, Юрій Володимирович.
    Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз.Частина 3 / Ю. В. Борсуковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 34-48, DOI 10.28925/2663-4023.2020.8.3448. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
загрози -- ризики -- класифікація -- кібербезпека -- стратегія -- концепція
Анотація: В даній статті розглянуто сучасні тренди кібербезпеки, безпосередньо пов'язані з цілями і завданнями зловмисників. Наведено оцінки глобальних технологічних ризиків, що обговорювались під час роботи Всесвітнього економічного форуму 2020. Розглянуто оцінки щодо росту негативного впливу елементів геополітичної напруженості на економічний потенціал технологій наступного покоління. Шахрайство з даними і кібератаки відносять до пріоритетних ключових ознак в оцінках найбільш ймовірних глобальних ризиків, а атаки на інформаційну інфраструктуру відносять до ризиків кібератак у рейтингу найбільш ймовірних ризиків. Прогнозується, що кібератаки все частіше будуть використовуватися в якості непрямих конфліктів між країнами, які прагнуть розширити свої сфери впливу. В таких умовах питання кібербезпеки не можуть бути другорядним, чи питаннями, які потрібно вирішувати при виникненні прямих кіберзагроз сучасним інформаційним системам, системам ІоТ та SCADA. Очевидно, що потрібно переосмислення підходів до створення та розвитку сучасних інформаційних технологій і питання кібербезпеки повинні розглядатися як складові елементи при створенні сучасних інформаційних систем із моменту їх винайдення, проектування, на всіх стадіях виробництва і підтримки. Переорієнтування розробників інформаційних систем на створення інтегрованих технологічних платформ із складовими елементам кібербезпеки вимагає вивчення та впровадження нових підходів до їх розроблення, а також напрацювання світовою спільнотою відповідних стандартів та протоколів, що дозволить забезпечити безпечне функціювання інформаційних систем у світовій павутині. Сформульовані подальші базові вимоги до складових елементів при розробці концепції інформаційної та кібернетичної безпеки в умовах гібридних загроз, а саме рекомендована організаційна структура служби інформаційної безпеки та основні принципи організації робіт і заходи управління щодо інформаційного та кібернетичного захисту. Визначені завдання служби інформаційної безпеки, надано перелік базових заходів щодо захисту інформації, сформульовані завдання, що повинні забезпечуватися технічною інфраструктурою, заходи управління інформаційною безпекою організаційного рівня, заходи управління інформаційною безпекою процедурного рівня, заходи управління інформаційною безпекою програмно-технічного рівня та інші принципи забезпечення інформаційної безпеки при розробці концепції інформаційної безпеки в умовах гібридних загроз
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Опірський, Іван Романович.
    Проблеми та загрози безпеці ІоТ пристроїв / І. Р. Опірський, Р. В. Головчак, І. Р. Мойсійчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 31-42, DOI 10.28925/2663-4023.2021.11.3142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ІоТ пристрої -- безпека -- інформація -- загрози -- технології -- мережеві технології -- безпровідний зв’язок -- ризики використання
Анотація: Інтернет речей або IoT -це мільярди фізичних пристроїв підключених до Інтернету. Його основна передумова -це просто розширений тип підключення, який потім може бути використаний як основа для виконання всіх видів функцій. IoT описує мережу фізичних об'єктів -"речей", які вбудовані в датчики, програмне забезпечення та інші технології з метою підключення та обміну даними з іншими пристроями та системами через Інтернет. Проблеми захисту систем які, включають використання IoT пристроїв досліджуються багатьма науковцями та спеціалістами цієї галузі, проте в сучасному світі далеко не кожна компанія-виробник готова заявити про вразливості і загалом незахищеність своїх продуктів (пристроїв). У всьому середовищі IoT, від виробників до користувачів, все ще існує багато проблем безпеки IoT, таких як: норми виготовлення, управління оновленнями, фізичне загартовування, знання та обізнаність користувачів. У цій статті проведено дослідження вразливостей систем інтернету речей. Проведено аналіз технологій передачі інформації IoT пристроїв (зокрема ZigBee, Signfox та Bluetooth). Визначено та проаналізовано найпоширеніші загрози, з якими може зустрітися користувач. Встановлено також, що зазвичай не лише виробник створює загрози безпеці IoT пристроїв. Також наведено ряд порад для користувачів, котрі хочуть знизити ризик витоку даних, пов’язаний із вразливостями систем інтернету речей. Нажаль, неодиничними випадками є некоректне налаштування, використання та зберігання таких приладів. Надзвичайно поширеним явищем є відмова користувача від оновлення програмного забезпечення, що в свою чергу залишає відкритими ті вразливості, які виробник намагається усунути. Основною метою статті є визначення причин виникнення загроз безпеці пристроїв інтернету речей, шляхом аналізу технологій передачі даних, аналіз самих загроз, визначення найкритичніших із них та шляхів зменшення ризиків викрадення даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Головчак, Романа Василівна
Мойсійчук, Ірина Русланівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Лахно, Валерій Анатолійович.
    Інтегрування та захист ІоТ пристроїв у наявній інфраструктурі комп’ютерної мережі закладу освіти / В. А. Лахно, А. І. Блозва, Б. С. Гусєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 85-99, DOI 10.28925/2663-4023.2021.11.8599. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- комп’ютерна мережа -- ІоТ пристрій -- інтеграція систем захисту
Анотація: Розвиток комп’ютерних мереж набирає стрімкого розвитку. Постають нові виклики по забезпеченню безпеки даних та самих кінцевих користувачів. Із появою Інтернет Речей дана проблема встала досить гостро перед мережевими інженерами та кібераналітиками. Все частіше і частіше зустрічаються неправомірні дії щодо втручання у роботу як самої мережі так і використанню у злочинних цілях пристроїв юзерів. Різноманітні розподілені атаки, SQL-ін’єкції та викрадення особистих даних стають все складнішими. Враховуючи розростання інфраструктури як самої мережі так й ІоТ пристроїв виникає потреба у їх захисті. Особливо, якщо це стосується комп’ютерної мережі закладу вищої освіти. Де, як правило, мало уваги приділяється повноцінному захисту інфраструктури, а з інтеграцією ІоТ пристроїв, таких можливих прогалин може виникати досить багато.У даній статті є спроба розкрити теоретичні підходи до проектування та реалізації комп’ютерної мережі закладу вищої освіти, які за останній час все частіше починають потерпати від втручання ззовні. Проаналізовано можливі атаки на інфраструктуру закладу вищої освіти, а також можливість атаки і втручанню у роботу ІоТ пристроїв на основі підходу вбивчого ланцюжка. Розглянуто можливість використання у таких мережах web application firewall та відповідного програмного забезпечення для здійснення безпеки та реагування на інциденти на рівні L5-L7 OSI. Проведено попереднє тестування мережі на можливість реагувати як на атаки L3-L4 рівня за допомогою стандартних можливостей фаєрволів. Так і з реагуванням на втручання на верхніх рівнях моделі OSI L5-L7, а саме: SQL-ін’єкції, розподілені DDoS, атаки бот-нет мереж. Підведено підсумки та визначено подальші напрямки дослідження, що ґрунтуються на удосконаленні групової політики безпеки для закладу вищої освіти, розбудови безпекової інфраструктури для ІоТ пристроїв з можливістю швидкого реагування на нестандартні атаки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Гусєв, Борис Семенович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Черненко, Роман Миколайович.
    Підвищення рівня захищеності систем мережі інтернету речей за рахунок шифрування даних на пристроях з обмеженими обчислювальними ресурсами / Р. М. Черненко, А. О. Аносов, В. А. Козачок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 124-135, DOI 10.28925/2663-4023.2021.11.124135. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- ІоТ -- мережева безпека -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- шифр Вернама
Анотація: Оскільки пристрої мережі Інтернету речей, працюють з даними що можуть в тому числі мати конфіденційний або секретний характер, ці дані повинні бути захищені. Через особливості платформ та реалізацію таких систем, а саме: по-перше використання пристроїв з обмеженими обчислювальними характеристиками, що унеможливлює використання традиційних засобів захисту інформації, та протоколів передачі даних, по-друге нестандартне розташування пристроїв, що не дозволяє вчасно реагувати на загрози, оновлювати системи, та забезпечувати їх достатньою кількістю обчислювальних ресурсів через неможливість прокладання електричних ліній, по-третє відсутність стандартів для впровадження цих пристроїв до існуючої інфраструктури, існують серйозні загрози в забезпеченні конфіденційності, цілісності та доступності інформації. У статті розглядається модель системи ІоТ, стандарту oneM2M представлена Європейським інститутом стандартів зв'язку. Пристрої IoT розроблені з необхідними можливостями підключення до мережі, але часто не реалізують надійну мережеву безпеку. Мережева безпека є критичним фактором при розгортанні пристроїв IoT. Ситуацію ускладнює те що IoT багато в чому складається з обмежених пристроїв. Обмежений пристрій зазвичай має дуже обмежений цикл потужності, пам'яті та обробки. Пристрої IoT особливо вразливі для суб'єктів загрози, оскільки багато пристроїв IoT, які зараз випускаються, не підтримують шифрування. Для аналізу було відібрано декілька відомих алгоритмів шифрування: RSA, шифр Вернама, схема Эль-Гамаля. Проаналізувавши наведені алгоритми, був розроблений прототип системи ІоТ з використанням обмежених пристроїв, що забезпечує абсолютну криптографічну стійкість. Прототип складається з шлюзу в ролі якого виступає мікрокомп’ютер Raspberrypi3 B+, обмеженого пристрою ArduinoNanoз підключеним датчиком та програмною реалізацією вище згаданого шифру Вернама з усіма поставленими задачами
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Аносов, Андрій Олександрович
Козачок, Валерій Анатолійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Абрамов, В.
    Методичні аспекти викладання дисциплін напрямку "інтернет речей" [Електронний ресурс] / В. Абрамов, О. Литвин // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 73-85, DOI 10.28925/2663-4023.2018.1.7385 . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет речей -- вбудовані системи -- проектна діяльність
Анотація: В роботі здійснено огляд комп’ютерних технологій Інтернету речей, короткий аналіз складу і структури інтернету речей, розглянуто властивості і особливості роботи і проектування вбудованих систем керування, як основної складової Інтернету речей. Досліджено запити ІоТ-індустрії щодо випускника закладу вищої освіти, а саме: наявність розуміння структури і процесів в екосистемі, в якій розвиваються виробники компонентів, постачальники готових систем і компанії-інтегратори; володіння системним, цілісним підходом до аналізу і оцінки ситуації та вирішення проблеми; відкритість до нових знань, ідей і технологій; вміння організовувати власну діяльність та виконувати проекти у складі групи, ефективно спілкуватись із замовником, формулювати технічне завдання, розробляти план його виконання, оцінювати та забезпечувати якість виконуваних робіт, представляти результати роботи й обґрунтовувати запропоновані рішення. З огляду на це вивчено ключові питання і проблеми викладання окремих дисциплін напрямку ІоТ та шляхи їх вирішення. Показано, що ефективним є проектне навчання, для реалізації якого було розроблено спеціальний алгоритм створення вбудованих комп’ютерних засобів ІоТ для його використання студентами в процесі вивчення відповідних дисциплін і створення власних проектів. Він характеризується тим, що передбачає дослідження більшості найвідоміших технологій та умов їх застосування і охоплює усі етапи проектування, які використовуються у виробництві. Описано впровадження отриманих результатів досліджень в Київському університеті імені Бориса Грінченка для підготовки фахівців спеціальності «Комп’ютерні науки» в рамках дисциплін «Фізичні процеси в обчислювальних системах» та «Технології проектування вбудованих комп’ютерних систем»
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Литвин, О.


Є примірники у відділах: всього 1
Вільні: 1