Перегляд за Автор "Klots, Yurii"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Виявлення аномального трафіку у загальнодоступних комп’ютерних мережах(Хмельницький національний університет, 2022) Кльоц, Юрій; Петляк, Наталія; Klots, Yurii; Petliak, NataliiaВ статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж(ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мережі не відповідає дійсності саме для ЗКМ. Запропоновано структуру ЗКМ, яка дозволяє захищати мережу як від зовнішніх так і від внутрішніх зловмисників.Документ Методика оцінювання ризиків інформаційної безпеки фінансової установи(Хмельницький національний університет, 2025) Тітова, Віра; Кльоц, Юрій; Колба, Сергій; Сиротенко, Дмитро; Рикун, Костянтин; Titova, Vira; Klots, Yurii; Kolba, Serhii; Syrotenko, Dmytro; Rykun, KostiantynУ статті розглядається питання аналізу ризиків інформаційної безпеки, зокрема ризиків інформаційної безпеки у фінансових установах. Це питання заслуговує на особливу увагу, оскільки подібні установи переважно працюють із персональними даними клієнтів, заволодіння якими може надати несанкціонований доступ до фінансових ресурсів. Крім того, кожна подібна установа зобов’язана забезпечувати захист збережених клієнтських даних і дотримуватися режиму банківської таємниці. На сьогоднішній день не існує стандартизованої методики аналізу та оцінювання ризиків інформаційної безпеки для фінансових установ. Тому у даній роботі розроблено конкретну методику аналізу та оцінювання ризиків інформаційної безпеки в подібних установах, створену на основі чинних стандартів і методик побудови системи захисту інформації на підприємствДокумент Система контролю та управління доступом на основі RFID-технологій(Хмельницький національний університет, 2023) Тітова, Віра; Кльоц, Юрій; Мостовий, Сергій; Колісник, Вадим; Titova, Vira; Klots, Yurii; Mostovyi, Serhii; Kolisnyk, VadymУ статті розглядаються методи та особливості побудови системи контролю та управління доступом до захищених приміщень підприємства з використанням RFID-технологій. Проведено вибір компонентів контролю та управління доступом, сумісних з системами на базі мікроконтролерів Arduino. Наведено приклад практичного використання мікроконтролерів Arduino та RFID-технологій для контролю та управління доступом до захищених приміщень підприємства. Змодельовано систему контролю та управління доступом до режимних об'єктів підприємства. Сформовано узагальнену схему управління системою та розроблено функційну схему контролю та управління доступом.