Статті
Постійне посилання зібрання
Переглянути
Нові надходження
Документ MODERN QUANTUM TECHNOLOGIES OF CRYPTOGRAPHIC PROTECTION OF INFORMATION(Springer, 2025) Васіліу Є. В.; Vasiliu Ye.Quantum cryptography is a new paradigm of cryptographic protection of information. It relies on the laws of quantum mechanics and the properties of quantum information carriers —photons — to overcome the limitations of classical cryptographic protocols and improve their security up to the information-theoretic level. This paper presents a general overview and analysis of modern quantum information security technologies, including protocols for quantum key distribution, quantum secure direct communication, and quantum secret sharing. It also reviews other areas of quantum cryptography, namely, quantum digital signatures, quantum bit commitment, and quantum steganography. The advantages and limitations of quantum cryptographic protocols are examined, along with the prospects and challenges of their practical implementation. A brief overview of the quantum physics principles underlying their security is provided.Документ АНАЛІЗ АВТОМАТИЗОВАНОГО ОБЛАДНАННЯ ДЛЯ ПІДВИЩЕННЯ ЕНЕРГЕТИЧНОЇ ЕФЕКТИВНОСТІ БУДІВЛІ(ОНАЗ імені О. С. Попова, 2019) Лівітчук С. В.; Livitchuk S.; Русу О. П.; Rusu O.Проведені результати аналізу автоматизованого обладнання для підвищення енергетичної ефективності інженерних систем будівель та їх постачальників в Україні.Документ ОСОБЛИВОСТІ ВИКОРИСТАННЯ ТЕРМОЕЛЕКТРОГЕНЕРАТОРІВ НА ПІДПРИЄМСТВАХ ПОШТОВОГО ЗВ’ЯЗКУ(ОНАЗ імені О. С. Попова, 2019) Ільченко К. А.; Ilchenko K.; Русу О. П.; Rusu O.У докладі розглядається можливість використання термоелектрогенераторів на основі елементів Пельтьє для живлення різноманітних інтелектуальних автоматизованих пристроїв на підприємствах поштового зв’язку. Актуальністю дослідження є необхідність переходу на альтернативну енергетику для зменшення антропогенного впливу на довкілля та поширення енергоефективних проектів на базі Інтернету Речей. У докладі також наведені результати досліджень зразка термогенератора.Документ ЩОДО ВИКОРИСТАННЯ СИСТЕМ ОХОРОННОЇ СИГНАЛІЗАЦІЇ(Видавництво «Молодий вчений», 2022) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Карнаухий Є. В.; Karnaukhyi Y.Будь-який бізнес, незалежно від масштабів, виду господарської діяльності або глибини проникнення технологій у бізнес-процеси, постійно перебуває в середовищі загроз і ризиків. Для забезпечення безперервності бізнес-процесів необхідно, з одного боку – розуміти рівень ризиків та активувати ризик-менеджмент, а з іншого боку – застосовувати оптимальні методи і засоби захисту для захисту активів. Як відзначається в [1; 2], дії з побудови систем захисту спрямовані на забезпечення безпеки 3-х основних компонентів – людини, інформації, матеріальних цінностей (майна). При цьому побудова ефективної системи фізичного захисту (СФЗ) – це не локальне застосування активних і пасивних елементів в системі безпеки об'єкта, а послідовна робота від визначення цілей системи до оцінки результатів, отриманих при проектуванні СФЗ. Система фізичного захисту об'єднує людей, процедури та обладнання для захисту майна або об'єктів від розкрадань, диверсій або інших неправомірних дій. Технічні засоби охорони активно використовуються на етапах проектування та аналізу СФЗ, а також при подальшій активній експлуатації.Документ ДОСЛІДЖЕННЯ МОДЕЛІ УПРАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ ТА КОНФІДЕНЦІЙНОСТІ SP-RMM(Vaiga, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Корженко Є. В.; Korzhenko Y.Розглянуто роль загроз та ризиків в діяльності підприємства та їх вплив на активи. Представлено модель управління ризиками кібербезпеки та конфіденційності даних (Security & Privacy Risk Management Model – SP-RMM) як універсальний спосіб управління ризиками. Досліджено етапи впровадження моделі SP-RMM.Документ АНАЛІЗ МІЖНАРОДНИХ СТАНДАРТІВ, ПОЛІТИК ТА РЕГЛАМЕНТІВ З КІБЕРБЕЗПЕКИ(Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Левандовська О. В.; Levandovska O.Бізнес-процеси сучасних компаній і безперервність їх діяльності все більше залежать від інформаційної інфраструктури компанії. Сервери і робочі станції, активне і пасивне мережеве обладнання, програмне забезпечення та безліч сервісів – все це веде до глибокої інтеграції реального і віртуального корпоративних світів. Розглядаючи еволюцію парадигм інформаційної безпеки, можна відзначити, що сьогодні бачимо перехід від забезпечення ІБ технологій до кібербезпеки кіберсередовища та ресурсів організацій і користувачів. Кіберсередовище передбачає користувачів, мережі, пристрої, ПЗ, процеси, інформацію, застосування, послуги та системи, які можуть бути з’єднані з мережами [1]. Разом з тим, кіберсередовище несе чимало загроз і ризиків, як внутрішніх, де в основі модель шкідливих дій інсайдерів [2], так і зовнішніх. Одна з класифікацій, а саме – загальна класифікація загроз інформаційної інфраструктури з використанням технічних, програмних засобів та технічних каналів, представлена в [3]. Вибір ефективних методів та засобів захисту – стратегічне завдання керівництва компаній, адже саме від цього залежить безперервність діяльності та рівень загального рівня безпеки компанії.Документ ПРОЕКТУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ОХОРОНИ ПЕРИМЕТРА(CSIRO Publishing House, 2023) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Пандаров О. М.; Pandarov O.; Ткач В. В.; Tkach V.Розглянуто процеси проектування та оцінки ефективності систем фізичного захисту. Наведено класифікацію систем охорони периметру, представлено залежність потенціалу виявлення порушника від принципу дії СОП. Розраховано ефективність загальної системи охорони об’єкту.Документ ОГЛЯД ПЛАТФОРМИ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КРИТИЧНО ВАЖЛИВИХ СТРУКТУР NIST CYBERSECURITY FRAMEWORK(Progress Publishers, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Солоїд В. М.; Soloid V.; Виноградов Д. О.; Vynohradov D.Розглянуто фреймворк NIST Cybersecurity Framework (CSF) як рішення для побудови системи кібербезпеки критично важливих структур. Розглянуто основні компоненти CSF, зв'язок функцій, ідентифікаторів та категорій, рівні впровадження. Описано профілі, як унікальне узгодження організацією своїх організаційних вимог та цілей, готовності до ризику та ресурсів.Документ ПІДХОДИ ДО ОРГАНІЗАЦІЇ КОРПОРАТИВНОЇ БЕЗПЕКИ В ФОКУСІ ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ(Protonique, 2023) Стайкуца С. В.; Staikutsa S.Розглянуто важливість впровадження принципів BCM та корпоративної безпеки для ПМБ (підприємств малого бізнесу). Розглянуто фреймворк NIST Cybersecurity Framework (CSF) та документ NISTIR 7621 як рішення для побудови системи кібербезпеки підприємств. Для проведення експрес-аудиту стану МПБ запропоновано до впровадження комбінацію з радару загроз та таблицями (опитувальними та вибірковими).Документ ДОСЛІДЖЕННЯ КОМПОНЕНТНОГО СКЛАДУ СИСТЕМ БЕЗПЕКИ НА ОСНОВІ ОБЛАДНАННЯ TIRAS TECHNOLOGIES(Protonique, 2023) Стайкуца С. В.; Staikutsa S.; Клешко Н. М.; Kleshko N.; Донкогло А. С.; Donkohlo A.Розглянуто актуальність впровадження в склад комплексної систем компонентів ТЗО – охоронно-тривожної сигналізації та систим протипожежного захисту. Розглянуто дротові та бездротові рішення систем безпеки від TIRAS Technologies, проведено порівняння датчиків за базовими критеріями. Представлено екосистему рішень в напрямку охоронної сигналізації (Orion NOVA) та протипожежного захисту (Tiras Prime та Тірас-П). .Документ ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ КОНКУРЕНТНОЇ РОЗВІДКИ(Independently Published, 2024) Стайкуца С. В.; Staikutsa S.; Івахненко М. С.; Ivakhnenko M.; Коровіна М. Т.; Korovina M.; Колпіков А. С.; Kolpikov A.Розглянуто технології та інструменти конкурентної розвідки з функціоналом від збору та аналізу інформації про конкурентів до визначення стратегій і планів дій на основі отриманих даних.Документ ДОСЛІДЖЕННЯ ЕКОСИСТЕМИ ІНСАЙДЕРІВ ЯК КЛЮЧОВОЇ СКЛАДОВОЇ ВНУТРІШНІХ ЗАГРОЗ ПІДПРИЄМСТВА(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Афанасьєв В. В.; Afanasiev V.Інформаційне середовище сучасного підприємства – це завжди багатогранне та неоднорідне середовище, різноманітність технологій, висока інтенсивність зміни парадигм загроз та ризиків. До того ж, як зазначається в [1], бізнес-середовище сучасного підприємства характеризується великими обсягами інформації, динамікою і малим часом прийняття управлінських рішень. Процеси і алгоритми, які описують питання організації режиму ІБ на підприємстві, для підвищення ефективності повинні знаходитись в практичній області.Документ АКТУАЛЬНІСТЬ ПРОВАДЖЕННЯ ПРИНЦИПІВ НЕПЕРЕРВНОСТІ БІЗНЕСУ В УКРАЇНСЬКИХ КОМПАНІЯХ(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Гусак А. С.; Husak A.Коли піднімається питання про безпеку бізнесу, його цілі та інструменти, відповіді часто відрізняються. Серед відповідей – ризики та робота з ними, захист IT-структури компанії, DLP-системи та пентестинг, економічна та кадрова безпека, застосування систем безпеки тощо. Кожен частково правий, але вказує лише один із сегментів, при цьому часто не ставлячи акцент на тому, що має бути в основі застосування всіх зазначених методів та засобів захисту інформації і що важливо, на що вони мають бути спрямовані. І.Адізес у своїй книзі [1] пише, що у своєму життєвому циклі будь-яка компанія рухається від народження до розквіту, а потім – до смерті, проходячи 10 етапів. За статистикою, лише 5% компаній та стартапів переходять рубіж в 1 рік після народження і лише 3% – до 3-х років. Інші йдуть з ринку, не витримують конкуренції, банкрутують і, загалом, закінчують свій життєвий цикл на етапах дитинства чи юності (за І. Адізесом). Але все можна виправити, розуміючи важливість та необхідність застосування у компанії стратегії BCM – управління безперервністю бізнесу.Документ ЗАСТОСУВАННЯ ЕЛЕМЕНТІВ АУДИТУ БЕЗПЕКИ ТА РИЗИК-МЕНЕДЖМЕНТУ В РОБОТІ СУЧАСНОЇ КОМПАНІЇ(Видавництво «Молодий вчений», 2022-11) Рябуха О. М.; Riabukha O.; Стайкуца С. В.; Staikutsa S.; Самохін М. Є.; Samokhin M.У будь-якій діяльності є необхідність періодичної оцінки процесів, стану систем та їх елементів, контролю виконання поставлених завдань тощо. Це вкрай необхідно для отримання об'єктивної інформації та стратегічного розуміння поточного стану. Не винятком є напрямок забезпечення безпеки компанії – зі своїми стратегіями, планами, бюджетами, методами та засобами.Документ КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ НА ОСНОВІ РІШЕНЬ ТА РЕКОМЕНДАЦІЙ NIST(De Boeck, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гуренко А. С.; Hurenko A.; Корольов А. В.; Korolov A.Розглянуто основні причини та мотивації щодо потреб малого бізнесу у використанні стратегій кіберзахисту. Проведено аналіз ресурсів NIST в напрямі кібербезпеки малого бізнесу. Розглянуто NIST Cybersecurity Framework як дієвий інструмент захисту ПМБ від кіберзагроз.Документ МЕТОДИКА ВИМІРЮВАННЯ КОНДУКТИВНИХ ЗАВАД ІМПУЛЬСНИХ ПЕРЕТВОРЮВАЧІВ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ КОМПЛЕКСОМ АКОР-3ПК(Хмельницький національний університет, 2016) Стайкуца С. В.; Staikutsa S.; Русу О. П.; Rusu O.; Голев Д. В.; Golev D.; Боєв І. Г.; Boiev I.Запропоновано апаратно-програмний комплекс для вимірювання рівня кондуктивних завад імпульсних перетворювачів електричної енергії змінного струму на основі АКОР-3ПК. Розроблено необхідні апаратні та програмні засоби для вимірювання: еквівалент мережі та спеціалізоване програмне забезпечення для обробки результатів вимірів. Розроблено методику проведення вимірів за допомогою запропонованого комплексу. Виконано порівняльний аналіз із результатами, отриманими у сертифікованій лабораторії, дана оцінка точності результатів вимірів. The hardware and software system based on ACOR-3PK for the measurement of conducted emissions of switchedmode AC-AC converters is proposed. Developed the necessary hardware and software for measuring: equivalent network and specialized software for processing of the measurement results. The method of measurement is developed using the proposed complex. A comparative analysis of the results obtained in a certified laboratory, assessed the accuracy of measurement results.