Збірники наукових праць ЦНТУ

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/1

Browse

Search Results

Now showing 1 - 4 of 4
  • Item
    Шляхи підвищення конфіденційності в мережах інтернету речей
    (ЦНТУ, 2025) Підлісний, Ю. І.; Pidlisnyi, Yu.
    У статті представлено результати огляду існуючих найновітніші і найактуальніші системи захисту для мереж IoT, їх переваги та недоліки. Основну увагу приділено методам захисту даних на рівні пристроїв, мережевої інфраструктури та хмарних сервісів. Серед можливих шляхів підвищення конфіденційності розглядаються застосування шифрування, механізмів аутентифікації, впровадження блокчейн-технологій, штучного інтелекту та машинного навчання. Висновки підкреслюють важливість інтеграції багаторівневих стратегій захисту, адаптованих до специфіки мереж IoT, для забезпечення високого рівня конфіденційності та довіри до систем Інтернету речей. Мета статті - комплексне висвітлення і аналіз сучасних викликів, загроз та проблем конфіденційності та безпеки в мережах Інтернету речей (IoT), а також вивчення передових методів захисту чутливої інформації. Стаття також спрямована на формування уявлення про актуальність питань приватності для користувачів IoT, окреслення можливих підходів до вирішення існуючих проблем і підвищення обізнаності щодо впливу технологій на безпеку даних у глобальній IoT-інфраструктурі. The rapid development of IoT technologies and their integration into everyday life are leading to a significant increase in the amount of data collected, transmitted and processed. This creates significant risks of confidential information leakage, which can have serious consequences for individual users, businesses and government agencies. In addition, the growing number of connected devices and their interaction in global networks increase the vulnerability of systems to cyberattacks, which can lead to unauthorized access to critical data. The purpose of this article is to analyze the vulnerabilities of the Internet of Things (IoT) and to consider modern methods of detecting and counteracting cyber threats in such networks. The main objectives of the study include: Identification of the main threats and vulnerabilities of IoT networks at different levels of interaction; Analysis of modern attack methods applied to IoT systems and their consequences; Overview and classification of security methods, including cryptographic mechanisms, blockchain solutions, artificial intelligence-based anomaly detection systems, etc; Comparison of the effectiveness of different approaches to cybersecurity of IoT infrastructure and identification of their advantages and disadvantages; Formulating recommendations for the implementation of more reliable mechanisms to protect IoT networks etc.
  • Item
    Економічна безпека підприємницьких структур в умовах діджиталізації
    (ЦНТУ, 2020) Малаховський, Ю. В.; Онофрійчук, О. П.; Кулішова, О. О.; Malakhovskyi, Yu.; Onofriichuk, O.; Kulishova, O.; Малаховский, Ю. В.; Онофрийчук, А. П.; Кулишова, А. А.
    Стаття присвячена дослідженню складових економічної безпеки підприємства (ЕБП) в умовах цифрової трансформації економіки. Проаналізовано розвиток поняття ЕБП з урахуванням тенденцій до глобалізації та інформатизації суспільства. Обґрунтовано важливість дослідження системи інформаційної безпеки підприємства. Запропоновано алгоритм самооцінки інформаційної безпеки підприємства, який базується на критеріях Enabler моделі EFQM. Запропоновану модель рекомендовано для виявлення можливостей вдосконалення та координації зусиль щодо досягнення стійких показників інформаційної безпеки. The purpose of this publication is to study the system of economic security parameters and improve the process of using RADAR logic as an element of assessing the information security of the enterprise. The importance of the concept of economic security of enterprises (EBP) is that scientists recognize it as an important factor in national security, since the real economy is an environment of planning, organization and the best use of resources. Four main factors of EBP are considered: a) planning; b) monitoring of the external and internal environment; (b) identifying and implementing threat response measures; d) control and improvement of the system. Taking into account the turbulence of the external environment, the impact on the formation of parameters of the EBP of macro-, meso- and microeconomic level factors is investigated. It is proposed to lay the methodology based on the model of the European Quality Management Fund (EFQM) as the basis for the formation of the EBP culture. Its goal is to achieve a high level of business excellence, the direction is to promote the processes of coordination of business and security goals, coordination of efforts to achieve sustainable security indicators, the formation of market knowledge and best practices for their exchange. The prospects for practical use of the EFQM model, the components of which are: basic concepts of perfection are carefully studied; criteria; RADAR logic. The conclusion about the feasibility of implementing the RADAR system is substantiated. Full and comprehensive implementation of the system can have a positive impact on the level of short-term liquidity of the company's assets, its long-term solvency, the formation of the desired level of profitability for shareholders, and generate positive external effects for society and the environment. The complexity of ensuring the EBP is explained by the variety of manifestations and relationships of interactive elements among the internal components of enterprises and the unpredictability of the manifestation of external factors. A logical conclusion is drawn about the importance of the EBP concept, its ability to include a significant number of factors in the sphere of management influence. The direct consequences of using the EBP concept are the comprehensive provision of both its own economic security and the fundamental principles of its organization, the safety of the activities of individuals, the ability to take into account numerous factors in the formation of the actual level of regional, national and international economic security of the state. The strategic directions of further research are outlined: study, schematization, numerical formalization of system-structural relations of components and threats to economic security of enterprises, the real sector and the national economy as a whole. Статья посвящена исследованию составляющих экономической безопасности предприятия (ЭБП) в условиях цифровой трансформации экономики. Проанализировано развитие понятия ЕБП с учетом тенденций к глобализации и информатизации общества. Обоснована важность исследования системы информационной безопасности предприятия. Предложен алгоритм самооценки информационной безопасности предприятия, основанный на критериях Enabler модели EFQM. Предложенная модель рекомендована для выявления возможностей совершенствования и координацииусилий по достижению устойчивых показателей информационной безопасности.
  • Item
    Проблеми інформаційної безпеки людини в умовах епідемії
    (ЦНТУ, 2020) Марченко, К. М.; Оришака, О. В.; Марченко, А. К.; Marchenko, K.; Oryshaka, O.; Marchenko, A.; Орышака, О. В.
    У статті розглянуті інформаційні причини захворювань, особливості впливу засобів масової інформації на свідомість людини під час епідемій. Розглянуто особливості інформаційних атак та зараження інформаційними вірусами. Дано рекомендації по індивідуальному захисту та підтриманню інформаційного здоров'я людини. The article reviewed the informational causes of diseases and the peculiarities of the influence of the mass media on human consciousness during epidemics. The aim of the research is to study the patterns of the impact of information on the human condition during epidemics and to develop safety measures when interacting with information. The impact of information on people during epidemics is increasing. The media are the main sources of information for the general consumer. Analysis of the media supplied shows that the media is destructive. The pressure on the end-user can be indirectly described by the number of messages per topic relative to the size of the news sample. Everyone has their own unique information system, In case of manipulative manipulation of the consumer, the information is prepared in order to penetrate the mind. Malicious information introduced into the mind is a Trojan virus, a Trojan program designed to change the programs that operate in the information system of the addressee. An unprotected mind is both a portal for the introduction of artificial information and a key tool for the realization of the manipulator’s goals and plans. Information viruses affect the workings of human psychic programs, which are used to deliberately reprogram human behavior through suggestion, zombie. The content of the human information system affects both health and quality of life. As the administrator of your own information system, a person needs to install network filters with rules for distinguishing between data and programs, restrict access to incoming data and access to their software. Based on the proposed approach, the following recommendations can be made to the consumer of the information: to assume the role of administrator of their information system, to be responsible for its state of affairs; filter incoming information for usability, verify data before use; respect the principle of constructive information. Information should be useful, help to solve problems, empower people and defuse tensions; avoid redundancy, information overload when the quality of filtration and security is reduced; carry out continuous background scanning and regular cleansing of its information system, identifying redundant, false information and destructive behaviour programmes; use a channel with an individual unique frequency for information exchange. В статье рассмотрены информационные причины заболеваний, особенности влияния средств массовой информации на сознание человека во время эпидемий. Рассмотрены особенности информационных атак и заражения информационными вирусами. Даны рекомендации по индивидуальной защите и поддержанию информационного здоровья человека.
  • Item
    Автоматизована система проведення аудиту інформаційної безпеки комп’ютерних систем та мереж
    (ЦНТУ, 2018) Хох, В. Д.; Khokh, V.
    У статті розглядається розроблювана в рамках дисертаційного дослідження система для проведення аудиту інформаційної безпеки комп’ютерних систем та мереж. Пропонується вирішення проблем, що виникли під час розробки системи та розглянуто механізми, що було розроблено та інтегровано у розроблювану систему. В статье рассматривается разрабатываемая в рамках диссертационного исследования система для проведения аудита информационной безопасности компьютерных систем и сетей. Предлагается решение проблем, возникших при разработке системы и рассмотрены механизмы, которые были разработаны и интегрированы в разрабатываемую систему. The article deals with the system for the audit of information security of computer systems and networks developed within the framework of the dissertation research. The first part of the system is the control center of the system, with which the operator, the auditor works directly. The second part is a knowledge base that is presented as a SQL server in the system. The third part is a device or node, an audit tool provider, or an attack module. The control center is the main and controls all other nodes, with it directly staff. The control center of the system must be connected to the database server, which has a knowledge base, and a connection to the module of the tools provider must be provided. The knowledge base in the system is represented by a relational database of SQL. The primary tasks of the audit tool provider are to accept and execute instructions from the control center, and since the control center will attempt to contact it using the SSH protocol, the provider must be able to deploy the SSH server and accept the connection. The system is developed in such a way as to make decisions by working closely with the user. The system allows you to capture the number of facts that people may not reach, or it becomes inconvenient. The system does not forbid inclusion in the calculation of facts that interest the user - on the contrary, it complements them, in the event that the inclusion of one custom fact will not affect the operation of the system, because the data associated with it are outside the current state of the factual database, or Products that actively use this fact are beyond the "interests" of the expert system, with the data that it currently has. At the moment two versions of the system have been developed, both of them can be considered as early alpha versions. In the first version, attention was focused on the interaction of nodes of the system and the main mechanisms of the expert system. In the second version, the structure of the system has been redesigned so that the system becomes more flexible to scaling.