№ | Вид наукової роботи | Назва | Бібліографічний опис |
---|---|---|---|
1 | патент | Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, в якому пристрій управління створює сигнал, згідно з яким завантажують просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконують їх порівняння, визначають відеокамеру, в зоні якої знаходиться об'єкт. При невходженні об'єкта в зону відеоспостереження жодної з камер здійснюють введення координат об'єкта в пристрій управління польотом квадрокоптера, який виконує автоматичний політ відповідно до введених координат у точку знаходження об'єкта та здійснює передачу сигналу з відеокамери квадрокоптера до центру безпеки, для трансляції сигналу відображення та запису відеоінформації. Ключові слова: відеофіксація, відеоспостереження, боротьба з тероризмом, пошук правопорушників, аналітичні відеосистеми
A method for connecting external video surveillance cameras when making an emergency phone call, wherein the control device generates a signal according to which the spatial coordinates of the position of the object and the video surveillance zone of the video cameras are loaded into the coordinate comparison device, where they are compared, and the video camera in the zone of which the object is located is determined. If the object does not enter the video surveillance zone of any of the cameras, the coordinates of the object are entered into the quadcopter flight control device, which automatically flies according to the entered coordinates to the object's location and transmits a signal from the quadcopter video camera to the security center to broadcast the display signal and record video information. Key words: video recording, video surveillance, the fight against terrorism, the search for offenders, analytical video systems |
Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику: опис до патенту на корисну модель: пат. 155418 Україна: МПК (2024.01) : G08B 25/00 /Демидов Захар Георгійович, Мордвинцев Микола Володимирович, Коршенко Вадим Анатолійович, Бурдін Михайло Юрійович та ін.; Харків. нац. ун-т внутр. справ. – № u 2023 02479; заяв. 23.05.2023; опубл. 28.02.2024, Бюл. № 9. – 4 с. : кресл. |
2 | тези доповіді | Проблеми безпеки на 2024 рік від штучного інтелекту Однією з ключових тем обговорення у 2023 році у світі технологій та науки став термін "штучний інтелект". Шахраї все частіше даються до різних хитрощів, щоб обійти пильність своїх жертв та все частіше використовуватимуть нейронні мережі для створення зображень та відео. У наступному році ефективність подібних тактик може зрости. Поширення різноманітних чат-ботів і великих мовних моделей, які спрощують працю представникам різних професій, викликає побоювання щодо конфіденційності та безпеки даних, на основі яких ці моделі навчаються. Ключові слова: Штучний інтелект, шахрайство, нейроні мережі
One of the key topics of discussion in 2023 in the world of technology and science has become the term "artificial intelligence". Fraudsters are increasingly resorting to various tricks to bypass the vigilance of their victims and will increasingly use neural networks to create images and videos. In the coming year, the effectiveness of such tactics may increase. The proliferation of various chatbots and large language models that facilitate the work of representatives of various professions raises concerns about the privacy and security of the data on the basis of which these models are trained. Key words: Artificial intelligence, fraud, neural networks |
Демидов З. Г., Коломійцев С.О. Проблеми безпеки на 2024 рік від штучного інтелекту. Science of XXI century: development, main theories and achievements: collection of scientific papers «SCIENTIA» with Proceedings of the V International Scientific and Theoretical Conference (Helsinki, Republic of Finland, January 26, 2024). Helsinki, Republic of Finland : International Center of Scientific Research, 2024. С. 220-222. |
3 | тези доповіді | Зловживання зламаними сайтами у процесі фішингу Кіберзлочинці часто беруть під свій контроль занедбані сайти. Такі ресурси часто залишаються без технічної підтримки та вразливі до атак з використанням відомих експлойтів. Фішингові сторінки можуть бути активними на цих сайтах тривалий час через відсутність належного контролю за вмістом. Ключові слова: кібербезпека, загроза, шкідливе програмне забезпечення, фішинг, соціальна інженерія
Cybercriminals often take over abandoned sites. Such resources often remain without technical support and are vulnerable to attacks using known exploits Phishing pages may be active on these sites for a long time lack of proper content control. Key words: cyber security, threat, malware, phishing, social engineering |
Демидов З. Г., Грінченко Є. М. Зловживання зламаними сайтами у процесі фішингу. Кібербезпека в Україні : правові та організаційні питання : матеріали Міжнар. наук.-практ. конф. (м. Одеса, 17 листоп. 2023 р.). Одеса : ОДУВС, 2023. С. 83-85 |
4 | тези доповіді | Проблеми безпеки при використанні чат-ботів Активне використання чат-ботів у робочому процесі викликає питання безпеки конфіденційних корпоративних даних, у зв'язку з цим необхідно розглянути можливі загрози конфіденційності. Ключові слова: Чат-бот, конфіденційність, безпека, загроза
The active use of chatbots in the work process raises the question of the security of confidential corporate data, in this connection it is necessary to consider possible threats to privacy. Key words: Chatbot, privacy, security, threat |
Демидов З. Г., Хлєстков О. В. Проблеми безпеки при використанні чат-ботів. Наукові відкриття та фундаментальні наукові дослідження : світовий досвід : матеріали III Міжнар. наук. конф. (м. Вінниця, 24 лист. 2023 р.) / Міжнародний центр наукових досліджень. Вінниця : ТОВ «УКРЛОГОС Груп, 2023. С. 341-343. |
5 | тези доповіді | Криптогаманці та різновиди атак на них Зі зростанням популярності криптовалют у всьому світі, з'являється все більше способів їх зберігання. Однак разом з цим розширюється і арсенал зловмисників, які прагнуть опанувати цифрові гроші. Рівень захисту та сума, доступна для крадіжки, визначають складність використаних шахраями технологій та ступінь ретельності, з якою вони імітують легітимні ресурси. Було розглянуто два протилежні підходи до атак електронною поштою на два найпопулярніші способи зберігання криптовалюти: гарячі та холодні гаманці. Ключові слова: Криптовалюта, зловмисник, гаманець,крадіжка, захист
With the growing popularity of cryptocurrencies around the world, there are more and more ways to store them. However, along with this, the arsenal of criminals who seek to master digital money is also expanding. The level of protection and the amount available for theft determine the sophistication of the technology used by fraudsters and the degree of care with which they imitate legitimate resources. Two contrasting approaches to email attacks on two of the most popular ways to store cryptocurrency: hot wallets and cold wallets were explored. Key words: Cryptocurrency, attacker, wallet, theft, protection |
Демидов З. Г., Хлестков О. В. Криптогаманці та різновиди атак на них. Технології, інструменти та стратегії реалізації наукових досліджень : матеріали VI Міжнар. наук. конф. (м. Дніпро, 4 серп., 2023 р.) / Міжнародний центр наукових досліджень. — Вінниця : Європейська наукова платформа, 2023. С. 121-123. |
6 | тези доповіді | Сценарій реагування на кіберзагрози та інциденти Сценарій реагування на інциденти — заздалегідь певний набір дій щодо усунення конкретних типів інцидентів безпеки: наприклад, зараження шкідливим програмним забезпеченням, порушення політик безпеки або DDoS-атаки. Головною метою використання таких сценаріїв є можливість для команди аналітиків оперативно та ефективно реагувати на будь-які кіберзагрози. Сценарії реагування допомагають оптимізувати процеси у центрі моніторингу та реагування, що дозволяє досягти високого ступеня зрілості. Ключові слова: DDoS-атака, сценарій реагування на інциденти, безпека, кіберзагроза
Сценарий реагирования на инциденты – заранее определенный набор действий по устранению конкретных типов инцидентов безопасности: например, заражение вредоносным программным обеспечением, нарушение политик безопасности или DDoS-атаки. Главной целью использования таких сценариев является возможность команды аналитиков оперативно и эффективно реагировать на любые киберугрозы. Сценарии реагирования помогают оптимизировать процессы в центре мониторинга и реагирования, что позволяет добиться высокой степени зрелости. Ключевые слова: DDoS-атака, сценарий реагирования на инциденты, безопасность, киберугроза An incident response scenario is a predefined set of actions to address specific types of security incidents, such as malware infections, security policy violations, or DDoS attacks. The main purpose of using such scenarios is the ability for the analyst team to quickly and effectively respond to any cyber threats. Response scenarios help optimize processes in the monitoring and response center, allowing for a high degree of maturity. Key words: DDoS attack, incident response scenario, security, cyber threat |
Демидов З. Г. Сценарій реагування на кіберзагрози та інциденти. Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). Вінниця : ХНУВС, 2023. С. 115-116 |
7 | тези доповіді |
В умовах війни, спочатку у прифронтових зонах, а потім і по всій території нашої країни, навчання у приміщеннях навчальних закладів стало небезпечним. Виникла необхідність в оптимізації освітнього процесу, переходу на дистанційне навчання, досвід використання якого вже було отримано під час пандемії коронавірусу і яке зараз знову набуває підвищеної актуальності. Ключові слова: система дистанційного навчання, оптимізація навчального процесу, освітній портал
В условиях войны, сначала в прифронтовых зонах, а затем и по всей территории нашей страны, обучение в помещениях учебных заведений стало опасным. Возникла необходимость в оптимизации учебного процесса, перехода на дистанционное обучение, опыт использования которого уже был получен во время пандемии коронавируса и которое сейчас снова приобретает повышенную актуальность. Ключевые слова: система дистанционного обучения, оптимизация учебного процесса, образовательный портал In the conditions of the war, first in the front-line zones, and then throughout the territory of our country, studying in the premises of educational institutions became dangerous. There was a need to optimize the educational process, the transition to distance learning, the experience of using which was already gained during the coronavirus pandemic and which is now gaining increased relevance again. Key words: distance learning system, optimization of the educational process, educational portal |
Коршенко В. А., Пашнєв Д. В., Демидов З. Г. Оптимізація освітнього порталу Національної поліції України для підготовки персоналу в умовах воєнного стану. Підготовка правоохоронців в системі МВС України в умовах воєнного стану : зб. наук. пр. /МВС України, Харків. нац. ун-т внутр. справ, каф.тактич. та спец.-фіз. підгот. ф-ту № 3, Наук. парк «Наука та безпека». Вінниця : ХНУВС, 2023. С. 152-154 |
8 | тези доповіді | Досвід використання системи Moodle при створенні освітнього порталу Національної поліції України В діяльність Національної поліції України було впроваджено ресурс «Освітній портал НПУ», в основу якого було покладено найбільш популярну систему дистанційного навчання Moodle. Цей ресурс не має аналогів серед вітчизняних та закордонних програмних продуктів і є прикладом адаптації загальнодоступного програмного забезпечення під вимоги замовника програмістами. Ключові слова: Програмне забезпечення, системи професійного навчання, дистанційне навчання, Moodle
В деятельность Национальной полиции Украины был внедрен ресурс «Образовательный портал НПУ», в основу которого была положена наиболее популярная система дистанционного обучения Moodle. Этот ресурс не имеет аналогов среди отечественных и зарубежных программных продуктов и является примером адаптации общедоступного программного обеспечения к требованиям заказчика программистами. Ключевые слова: Программное обеспечение, системы профессионального обучения, дистанционное обучение, Moodle The resource "Educational portal of the NPU" was introduced into the activity of the NPU, which was based on the most popular Moodle distance learning system. This resource has no analogues among domestic and foreign software products and is an example of adaptation of publicly available software to customer requirements by programmers. Key words: Software, professional training systems, distance learning, Moodle |
Демидов З. Г., Пашнєв Д. В. Досвід використання системи Moodle при створенні освітнього порталу Національної поліції України. Забезпечення якості вищої освіти: матеріали V Всеукр. наук.-метод. конф. (12-14 квіт. 2023 р). Одеса: ОНТУ, 2023. С. 95-97 |
9 | тези доповіді | Аналіз кіберзагроз на початку року Зловмисники часто використовують поштові розсилки для поширення шкідливого програмного забезпечення. Кількість виявлених у поштовому трафіку вкладень більшою мірою залежить від активності та наполегливості атакуючих і меншою – від дій користувачів. У тезах є рекомендації для захисту від атак через електронну пошту, зокрема з використанням шкідливих документів. Ключові слова: База даних, кібератака, облікові дані, поштова розсилка
Злоумышленники часто используют почтовые рассылки для распространения вредоносного ПО. Количество выявленных в почтовом трафике вложений в большей степени зависит от активности и настойчивости атакующих и меньше – от действий пользователей. В тезисах есть рекомендации по защите от атак через электронную почту, в частности с использованием вредоносных документов. Ключевые слова: База данных, кибератака, учетные данные, почтовая рассылка Cybercriminals often use email to distribute malware. The number of attachments detected in e-mail traffic depends to a greater extent on the activity and persistence of attackers and to a lesser extent on the actions of users. Theses contain recommendations for protection against attacks through e-mail, in particular with the use of malicious documents. Key words: Database, cyber attack, credentials, mailing |
Демидов З. Г., Хлестков О. В. Аналіз кіберзагроз на початку року. Актуальні питання забезпечення кібербезпеки та захисту інформації: матеріали IX Міжнар. наук.-практ. конф. (м. Київ, 30 берез. 2023 р.). Київ: Вид-во Європейського університету, 2023. С. 37-40 |
10 | тези доповіді | Прогноз напрямків кіберзлочинів на 2023 рік Забезпечення кібербезпеки України є однією з найважливіших функцій держави. Ландшафт загроз постійно змінюється: створюється нове шкідливе програмне забезпечення, зокрема шпигунське, з'являються просунуті методи фішингу та нові прийоми соціальної інженерії, щоб нашкодити як громадянській структурі, так і державній. Ключові слова: кібербезпека, загроза, шкідливе програмне забезпечення, фішинг, соціальна інженерія
Обеспечение кибербезопасности Украины - одна из важнейших функций государства. Ландшафт угроз постоянно меняется: создается новое вредоносное программное обеспечение, в том числе шпионское, появляются продвинутые методы и новые приемы социальной инженерии, чтобы навредить как гражданской структуре, так и государственной. Ключевые слова: кибербезопасность, угроза, вредоносное программное обеспечение, фишинг, социальная инженерия Ensuring cyber security of Ukraine is one of the most important functions of the state. The threat landscape is constantly changing: new malware is being created, including spyware, advanced phishing methods and new social engineering techniques are emerging to harm both civil and state structures. Key words: cyber security, threat, malware, phishing, social engineering |
Демидов З. Г. Прогноз напрямків кіберзлочинів на 2023 рік. Цифрова трансформація освіти і науки : матеріали І Всеукр. наук.-практ. конф. (м. Харків, 2-3 берез. 2023 р.). Харків : Харків. нац. пед. ун-т ім. Г. С. Сковороди, 2023. С. 251- 255 |
11 | тези доповіді | Вирішення проблеми нестачі практичних навичок роботи з ЄРДР Створено WЕВ-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР та надає курсантам можливість набути практичних навичок з його роботою. Ключові слова: WЕВ-орієнтований продукт, ЄРДР, практичні навички
Создан WЕВ-ориентированный программный продукт, внешне имитирующий интерфейс ЕРДР и предоставляющий курсантам возможность приобрести практические навыки с его работой. Ключевые слова: WЕВ-ориентированный продукт, ЕРДР, практические навыки A WEB-oriented software product has been created that externally simulates the interface of the EDPR and provides cadets with the opportunity to acquire practical skills with its operation. Key words: WEB-oriented product, ERDR, practical skills |
Демидов З. Г., Колмик О. О. Вирішення проблеми нестачі практичних навичок роботи з ЄРДР. Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку : зб. тез доп. Міжнар. наук.-практ. конф. (м. Харків, 15 берез. 2023 р.). Харків. 2023. С. 67-69 |
12 | тези доповіді | Система відбору кадрів до Національної поліції України Розроблено інформаційну систему, яка призначена для використання працівниками секторів організації відбору під час прийому на роботу на всі вакансії в усі органи та підрозділи Національної поліції України, окрім Патрульної поліції. Ключові слова: відбір кадрів, інформаційна система, Національна поліція
Разработана информационная система, предназначенная для использования сотрудниками секторов организации отбора в ходе принятия на службу на все вакансии во всех органах и подразделениях Национальной полиции Украины, кроме Патрульной полиции. Ключевые слова: отбор кадров, информационная система, Национальная полиция An information system has been developed, which is intended for use by employees of the selection organization's sectors during recruitment for all vacancies in all bodies and divisions of the National Police of Ukraine, except for the Patrol Police. Key words: recruitment, information system, National Police |
Пашнєв Д. В., Коршенко В. А., Грінченко Є. М., Колмик О. О., Демидов З. Г. Система відбору кадрів до Національної поліції України. Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку : зб. тез доповідей Міжнар. наук.-практ. конф. (м. Харків, 15 берез. 2023 р.). Харків, 2023. С.155 |
13 | тези доповіді | Збір рекламними трекерами інформації, яка може використовуватись і в незаконних цілях Компанії прагнуть зібрати якомога більше даних про клієнтів, щоб скласти якомога детальніший портрет кожного користувача, персоналізувати пропозиції та більш ефективно продавати товари та послуги. Різні трекінгові системи дозволяють організаціям відстежувати користувачів як на веб-сайтах, так і в програмах, а також в електронній пошті. Ключові слова: Трекер, збір даних, шахрайство
Компании стремятся собрать как можно больше данных о клиентах, чтобы составить как можно более подробный портрет каждого пользователя, персонализировать предложения и более эффективно продавать товары и услуги. Различные трекинговые системы позволяют организациям отслеживать пользователей как на веб-сайтах, так и в программах, а также в электронной почте. Ключевые слова: Трекер, сбор данных, мошенничество Companies are eager to collect as much customer data as possible to compile as detailed as possible a portrait of each user to personalize offers and sell goods and services more effectively. Various tracking systems allow organizations to track users across websites, apps, and email. Key words: Tracker, data collection, fraud |
Демидов З. Г., Колмик О.О. Збір рекламними трекерами інформації, яка може використовуватись і в незаконних цілях. Комплексний підхід до модернізації науки: методи, моделі та мультидисциплінарність : матеріали II Міжнар. наук. конф. (м. Луцьк, 3 берез. 2023 р.) / Міжнародний центр наукових досліджень. Вінниця : Європейська наукова платформа. С. 110-113. |
14 | тези доповіді | Основні прийоми, які використовували скамери у 2022 році, та їх аналіз У тезах доповіді розглядаються прийоми зловмисників за 2022 рік, націлені на те, щоб користувач за допомогою соціальної інженерії переконався самостійно перерахувати зловмисникам гроші. Ключові слова: Скам, зловмисник, жертва, банківська картка
В тезисах доклада рассматриваются приемы злоумышленников за 2022 год, направленные на то, чтобы пользователь с помощью социальной инженерии убедился самостоятельно перечислить злоумышленникам деньги. Ключевые слова: Скам, злоумышленник, жертва, банковская карта The thesis of the report examines the techniques of attackers for the year 2022, aimed at ensuring that the user, with the help of social engineering, is convinced to personally transfer money to the attackers. Key words: Scam, attacker, victim, bank card |
Демидов З. Г., Хлестков О.В. Основні прийоми, які використовували скамери у 2022 році, та їх аналіз. World Development of Science and Technology : the abstracts of XLV International scientific and practical conference (Canada, Ottawa, 16 – 17 January, 2023). Pegas Publishing, Canada, Ottawa, 2023. С. 12-20. |
15 | тези доповіді | Аналіз основних прийомів фішингу, що використовували кіберзлочинці у 2022 році У тезах доповіді розглядаються прийоми зловмисників за 2022 рік, націлені на те, щоб жертва видала конфіденційну інформацію, як-от облікові дані або дані банківської картки. Ключові слова: Фішинг, зловмісник, жертва, банківська картка
В тезизах доклада рассматриваются приемы злоумышленников за 2022 год, нацеленные на то, чтобы жертва выдала конфиденциальную информацию, например, учетные данные или данные банковской карты. Ключевые слова: Фишинг, злоумышленник, жертва, банковская карта The article examines the techniques of attackers in 2022 to trick a victim into divulging sensitive information, such as credentials or bank card details. Key words: Phishing, attacker, victim, bank card |
Демидов З. Г., Грінченко Є. М. Аналіз основних прийомів фішингу, що використовували кіберзлочинці у 2022 році. Advanced discoveries of modern science : experience, approaches and innovations : collection of scientific papers «SCIENTIA» with Proceedings of the III International Scientific and Theoretical Conference, January 20, 2023. Amsterdam, The Netherlands: European Scientific Platform. С. 124-128. |
16 | настанови (вказівки), рекомендації |
Рекомендації щодо використання комп’ютерної програми ЄРДР для ролі «курсант» Ключові слова: комп'ютерна програма, методичні рекомендації, навчальний ЄРДР, ЄРДР, курсант
Рекомендации по использованию компьютерной программы ЕРДР для роли "курсант" Ключевые слова: компьютерная программа, методические рекомендации, учебный ЕРДР, ЕРДР, курсант Recommendations for the use of the ERDR computer program for the role of "cadet" Key words: computer program, methodological recommendations, educational EDPR, EDDR, cadet |
Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант») / В. А. Коршенко, З. Г. Демидов, О. О. Колмик та ін. 3-тє вид., переробл. і допов. Харків : ХНУВС, 2022. 33 с. |
17 | настанови (вказівки), рекомендації |
Рекомендації щодо використання комп’ютерної програми ЄРДР для ролі "викладач" Ключові слова: комп'ютерна програма, методичні рекомендації, навчальний ЄРДР, ЄРДР, викладач
Рекомендации по использованию компьютерной программы ЕРДР для роли "преподаватель" Ключевые слова: компьютерная программа, методические рекомендации, учебный ЕРДР, ЕРДР, преподаватель Recommendations for the use of the EDPR computer program for the role of "teacher" Key words: computer program, methodical recommendations, educational EDRC, EDRC, teacher |
Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «викладач») / В. А. Коршенко, З. Г. Демидов, О. О. Колмик та ін. 3-тє вид., переробл. і допов. Харків : ХНУВС, 2022. 18 с. |
18 | тези доповіді | Проблеми вкладених html-документів у фішингових листах Використання вкладених HTML-документів у фішингових розсилках - один із стандартних прийомів зловмисників; тут йдеться про два основні типи HTML-вкладень, які використовуються Ключові слова: HTML-документ, фішинг
Использование вложенных HTML-документов в фишинговых рассылках – один из стандартных приемов злоумышленников; здесь речь идет о двух основных типах HTML-вложений, которые используются Ключевые слова: HTML-документ, фишинг Using HTML attachments in phishing emails is one of the standard techniques used by attackers, here are the two main types of HTML attachments used Key words: HTML document, phishing |
Демидов З. Г., Колмик О. О. Проблеми вкладених html-документів у фішингових листах. Місце України у світовому розвитку науки та техніки : матеріали XСIV Міжнар. наук.-практ. iнтернет-конф. (м. Хмельницький, 28 лип. 2022 р.). Хмельницький, 2022. С. 38-40 |
19 | тези доповіді | Мобільні троянці-передплатники – нові версії З початку 2022 року у віртуальному світі з'явилися нові троянці-передплатники - зловреди, які оформляють передплату за ваші гроші без вашого відома. Ключові слова: троянці-передплатники, зловреди, антивіруси
С начала 2022 года в виртуальном мире появились новые троянцы-подписчики – зловреды, оформляющие подписку за ваши деньги без вашего ведома. Ключевые слова: троянцы-подписчики, зловреды, антивирусы Since the beginning of 2022, new subscriber Trojans have appeared in the virtual world - malware that issues a subscription for your money without your knowledge. Key words: subscriber trojans, malware, antiviruses |
Демидов З. Г., Колмик О. О. Мобільні троянці-передплатники – нові версії. Здобутки та досягнення прикладних та фундаментальних наук XXI століття: матеріали III Міжнар. наук. конф. (м. Черкаси, 29 лип. 2022 р.). Вінниця: Європейська наукова платформа, 2022. С. 160-161 |
20 | тези доповіді | DDOS-атаки: аналіз першого кварталу поточного року та перспективи DDoS-атаки, як і раніше, займають значну частину загроз для безпеки в ІТ-сфері. На ландшафт цих атак у першому кварталі 2022 року істотно вплинула агресія Росії у бік України. Ключові слова: Загроза, безпека, DDoS-атака, ІТ-сфера
DDoS-атаки по-прежнему занимают значительную часть угроз для безопасности в ИТ-сфере. На ландшафт этих атак в первом квартале 2022 года года существенно повлияла агрессия России в сторону Украины. Ключевые слова: Угроза, безопасность, DDoS-атака, IТ-сфера DDoS attacks are still a significant part of the IT security threats. The landscape of these attacks in the first quarter of 2022 was significantly affected by Russia's aggression towards Ukraine. Key words: Threat, security, DDoS attack, IT |
Коршенко В. А., Демидов З. Г. DDOS-атаки: аналіз першого кварталу поточного року та перспективи. Актуальні проблеми сучасної науки в дослідженнях молодих учених, курсантів та студентів в умовах воєнного стану : матеріали Всеукр. наук.-практ. конф. (м. Харків, 22 черв. 2022 р.). Харків : ХНУВС, 2022. С. 211-213 |
21 | тези доповіді | Схеми шахрайств з криптовалютою, що появилися під час війни Війна в Україні спровокувала зростання інтересу до криптовалюти. Цим скористалися і шахраї, які не тільки активніше розставляють пастки на довірливих або жадібних інвесторів, а й винаходять нові схеми заробітку на них. Ключові слова: Шахрайство, криптовалюта
Война в Украине спровоцировала рост интереса к криптовалюте. Этим воспользовались и мошенники, которые не только активнее расставляют ловушки на доверчивых или жадных инвесторов, но и изобретают новые схемы заработка на них. Ключевые слова: Мошенничество, криптовалюта The war in Ukraine provoked a growing interest in cryptocurrency. This was used by fraudsters, who not only set traps for gullible or greedy investors, but also invent new schemes to earn money on them. Key words: Fraud, cryptocurrency |
Демидов З. Г., Хлестков О. В. Схеми шахрайств з криптовалютою, що появилися під час війни. Науковий простір : актуальні питання, досягнення та інновації: матеріали III Міжнар. наук. конф. (м. Хмельницький, 13 трав. 2022 р.) / Міжнародний центр наукових досліджень. Вінниця : Європейська наукова платформа, 2022. С. 323-324 |
22 | тези доповіді | Найпоширеніші схеми шахрайства з підпискою Нові способи заробітку, стратегії та схеми збагачення кіберзлодіїв Ключові слова: Шкідливе програмне забезпечення, вірус, вразливість, загроза, кіберзлодії
Новые способы заработка, стратегии и схемы обогащения киберпреступников Ключевые слова: Вредоносное программное обеспечение, вирус, уязвимость, угроза, киберпреступники New ways of earning, strategies and schemes enrichment of cyber thieves Key words: Malware, virus, vulnerability, threat, cyber thieves |
Демидов З. Г., Ницюк С. П., Колмик О. О. Найпоширеніші схеми шахрайства з підпискою. ХХ International Scientific and Practical Conference "Problems of science and practice, tasks and ways to solve them" (Warsaw, Poland, May 24-27, 2022). Warsaw, Poland, 2022. P. 786-788 |
23 | тези доповіді | Атака криптовалютного сектору арт-групою LAZARUS APT-група Lazarus спеціалізується на отриманні фінансової вигоди. Останнім часом криптовалютний бізнес є її основною метою. Ключові слова: Криптовалюта, шкідливе програмне забезпечення, вірус, вразливість, загроза
APT-группа Lazarus специализируется на получении финансовой выгоды. В последнее время криптовалютный бизнес является ее основной целью. Ключевые слова: Криптовалюта, вредоносное программное обеспечение, вирус, уязвимость, угроза APT-group Lazarus specializes in obtaining financial benefits. Recently, the cryptocurrency business has been its main goal. Key words: Cryptocurrency, malware, virus, vulnerability, threat |
Пашнєв Д. В., Демидов З. Г. Атака криптовалютного сектору арт-групою LAZARUS. Interdisciplinary research: scientific horizons and perspectives : ІII International Scientific and Theoretical Conference (Vilnius, Republic of Lithuania, 6 May 2022). Vilnius, Republic of Lithuania, 2022. Vol 2. P. 18-20 |
24 | тези доповіді | Надзвичайні ситуації у ІТ сфері Один злом бази даних серйозної організації може завдати більше людських та фінансових жертв, ніж землетрус чи пожежа. Розглянуто варіанти таких атак та рекомендації для їх запобігання. Ключові слова: База даних, кібератака, шантаж, облікові дані
Один взлом базы данных серьезной организации может нанести больше человеческих и финансовых жертв, чем землетрясение или пожар. Рассмотрены варианты таких атак и рекомендации для их предотвращения. Ключевые слова: База данных, кибератака, шантаж, учётные данные One database breach of a serious organization can cause more human and financial damage. victims than an earthquake or a fire. The options for such attacks and recommendations for preventing them were considered. Key words: Database, cyberattack, blackmail, credentials |
Демидов З. Г., Колмик О. О. Надзвичайні ситуації у ІТ сфері. Запобігання надзвичайним ситуаціям та їх ліквідація : матеріали круглого столу (вебінару) (м. Харків, 23 лют. 2022 р.). Харків: Національний університет цивільного захисту України, 2022. С. 32-33 |
25 | тези доповіді | Шахрайство з криптовалютою: схеми, що появилися під час війни Нові шахрайські схеми, які виникли на хвилі підтримки України представниками світової криптоіндустрії. Ключові слова: Шахрайство, криптовалюта
Новые мошеннические схемы, возникшие на волне поддержки Украины представителями мировой криптоиндустрии. Ключевые слова: Мошенничество, криптовалюта New fraudulent schemes that emerged in the wake of Ukraine's support for the global crypto industry. Key words: Fraud, cryptocurrency |
Коршенко В. А., Демидов З. Г. Шахрайство з криптовалютою: схеми, що появилися під час війни. Theoretical and science bases of actual tasks : proceedings of the ХIV International Scientific and Practical Conference (Lisbon, Portugal, April 12-15, 2022). Lisbon, Portugal, 2022. Р. 602-603 |
26 | тези доповіді | Види фінансового шахрайства на тлі війни Нові схеми, які використовують шахраї, щоб отримати вигоду з доброти людей, які бажають допомогти знедоленим. Ключові слова: Шахрайство, пожертвування, підробка.
Новые схемы, которые используют мошенники, чтобы получить выгоду из доброты людей, желающих помочь обездоленным. Ключевые слова: Мошенничество, пожертвование, подлог. New schemes that scammers use to get benefit from the kindness of people willing to help the disadvantaged. Key words: Fraud, donations, forgery. |
Грінченко Є. М., Демидов З. Г., Хлестков О. В. Види фінансового шахрайства на тлі війни. Multidisciplinary academic research, innovation and results : proceedings of the ХIII International Scientific and Practical Conference (Prague, Czech Republic, April 05-08, 2022). Prague, Czech Republic, 2022. Р. 724-725. |
27 | тези доповіді | Прогноз у сфері конфедіційності Розглядаються ймовірні тенденції в сфері захисту конфіденційності особистості. Передбачається, що результатом цієї дискусії стане більш прозоре, чесне та розумне використання персональних даних, і будуть знайдені відповіді на найгостріші юридичні, соціальні та технологічні питання, пов'язані із захистом конфіденційності. Ключові слова: Конфіденційність в Інтернеті, кіберзлочини
Рассматриваются возможные тенденции в сфере защиты конфиденциальности личности. Предполагается, что результатом этой дискуссии станет более прозрачное, честное и разумное использование персональных данных, и будут найдены ответы на острейшие юридические, социальные и технологические вопросы, связанные с защитой конфиденциальности. Ключевые слова: Конфиденциальность в Интернете, киберпреступления Possible trends in the field of personal privacy protection are considered. This discussion is expected to result in a more transparent, fair and sensible use of personal data, and answers to the most pressing legal, social and technological issues related to the protection of privacy. Key words: Internet privacy, cybercrime |
Мордвинцев М. В., Демидов З. Г., Колмик О. О. Прогноз у сфері конфедіційності. Actual problems of practice and science and methods of their solution : abstracts of the ІV International Scientific and Practical Conference (Milan, Italy, January 31 – February 02, 2022). Milan, Italy. 2022. P. 672-675. |
28 | патент | Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, де при здійсненні екстреного телефонного виклику пристрій управління завантажує просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконується їх порівняння, визначається відеокамера, в зоні якої знаходиться об’єкт, і сигнал з неї передається до системи відображення відеоінформації й записується на сервер зберігання відеоінформації. Ключові слова: відеофіксація, відеоспостереження, боротьба з тероризмом, пошук правопорушників, аналітичні відеосистеми
Способ подключения внешних камер видеонаблюдения при осуществлении экстренного телефонного вызова, где при осуществлении экстренного телефонного вызова устройство управления загружает пространственные координаты положения объекта и зоны видеонаблюдения видеокамер в устройство сравнения координат, где выполняется их сравнение, определяется видеокамера, в зоне которой находится объект, и сигнал с нее передается в систему отображения видеоинформации и записывается на сервер хранения видеоинформации. Ключевые слова: видеофиксация, видеонаблюдение, борьба с терроризмом, поиск правонарушителей, аналитические видеосистемы Method of connecting external video surveillance cameras when performing an emergency phone call, where, when making an emergency phone call, the device control loads the spatial coordinates of the position of the object and the video surveillance zone video cameras into the coordinate comparison device, where they are compared, it is determined video camera in the area of which the object is located, and the signal from it is transmitted to the system video information display and is recorded on the video information storage server. Key words: video recording, video surveillance, the fight against terrorism, the search for offenders, analytical video systems |
Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику : пат. 149028 Україна: МПК (2021.01) : G08G 1/00. № u202101018; заявл. 01.03.2021; опубл. 13.10.2021, Бюл. № 41. 5 с. |
29 | настанови (вказівки), рекомендації |
Методичні рекомендації створені як інструкція щодо роботи з комп’ютерною програмою «Система відбору кандидатів на навчання до закладів вищої освіти МВС України», яка була розроблена на замовлення Департаменту кадрового забезпечення Національної поліції України і використовується для автоматизації процесу відбору кандидатів на навчання до закладів вищої освіти зі специфічними умовами навчання, які здійснюють підготовку поліцейських за кошти державного бюджету. Ключові слова: Вища освіта, поліція, інформаційно-телекомунікаційна система
Методические рекомендации созданы в качестве инструкции по работе с компьютерной программой «Система отбора кандидатов на обучение в высших учебных заведениях МВД Украины», которая была разработана по заказу Департамента кадрового обеспечения Национальной полиции Украины и используется для автоматизации процесса отбора кандидатов на обучение в высших учебных заведениях со специфическими условиями обучения, осуществляющих подготовку полицейских за счет средств государственного бюджета. Ключевые слова: Высшее образование, полиция, информационно-телекоммуникационная система The guidelines were created as instructions for working with the computer program "System for selecting candidates for higher education institutions of the Ministry of Internal Affairs of Ukraine", which was developed by order of the Personnel Department of the National Police of Ukraine and used to automate the selection process of candidates for training in higher education institutions with specific training conditions, which train police officers at the expense of the state budget. Key words: Higher education, police, information and telecommunication system |
Методичні рекомендації з використання комп’ютерної програми «Система відбору кандидатів на навчання до закладів вищої освіти МВС України» / В. А. Коршенко, Д. В. Пашнєв, Є. М. Грінченко, М. В. Мордвинцев, З. Г. Демидов, О. О. Колмик. Харків : ХНУВС, 2021. 24 с. |
30 | тези доповіді | Мессенджери та безпека персональних данних У статті розглядається загальна оцінка безпеки месенджерів с точки зору ключових технічних методів забеспечення безпеки при їх використанні. Надається короткий опис деяких найбільш важливих з них. Розглядається питання обізнаності більшості користувачів у питаннях цифрової безпеки та можливих наслідків їх ігнорування. А також розглянуті деякі аспекти та можливі методи обходу безпеки, які можуть застосовувати зловмисники для отримання несанкціонованного доступу до даних користувачів IM-додатків. Ключові слова: Месенджери, безпека месенджерів, IM-додатки
В статье рассматривается общая оценка безопасности мессенджеров с точки зрения ключевых технических методов обеспечения безопасности при их использовании. Дается краткое описание некоторых наиболее важных из них. Рассматривается вопрос осведомленности большинства пользователей в вопросах цифровой безопасности и возможных последствий их игнорирования. А также рассмотрены некоторые аспекты и возможные методы обхода безопасности, которые могут применять злоумышленники для получения несанкционированного доступа к данным пользователей IM-приложений. Ключевые слова: Мессенджеры, безопасность мессенджеров, IM-приложения The article discusses a general assessment of the security of instant messengers from the point of view of key technical methods of ensuring security when using them. A brief description of some of the most important of them is given. The question of the awareness of the majority of users in digital security issues and the possible consequences of ignoring them is raised. It also discusses some aspects and possible methods of bypassing security that can be used by cybercriminals to gain unauthorized access to the data of users of IM applications. Key words: Messengers, messenger security, IM applications |
Грінченко Є. М., Колмик О. О., Демидов З. Г. Мессенджери та безпека персональних данних. The IX International Science Conference «Problems and tasks of modern science and practice» (Bordeaux, November 15 – 17). Bordeaux, France. P. 503-506 |
31 | тези доповіді | Атаки шифрувальників на стратегічно важливі об’єкти Основні родини троянців-шифрувальників, які найбільш активно атакували бізнес та стратегічно важливі військові об’єкти на території СНД в першій половині 2021 року та їхні технічні особливості. Ключові слова: кіберзагрози, шифрувальники, пандемія, кібератаки
Основные семьи троянцев-шифровальщиков, которые наиболее активно атаковали бизнес и стратегически важные военные объекты на территории СНГ в первой половине 2021 года и их технические особенности. Ключевые слова: киберугрозы, шифровальщики, пандемия, кибератаки The main families of ransomware Trojans that most actively attacked businesses and strategically important military facilities in the CIS in the first half of 2021 and their technical features. Key words: cyber threats, encryptors, pandemics, cyber attacks |
Демидов З.Г. Атаки шифрувальників на стратегічно важливі об’єкти. Актуальні питання забезпечення службовобойової діяльності військових формувань та правоохоронних органів: матеріали Х Міжнар. наук.-практ. конф. (м. Харків, 29 жовтня 2021 р.). Харків : НАНГУ, 2021. С. 81-83. |
32 | патент | Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, де при здійсненні екстреного телефонного виклику пристрій управління завантажує просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконується їх порівняння, визначається відеокамера, в зоні якої знаходиться об’єкт, і сигнал з неї передається до системи відображення відеоінформації й записується на сервер зберігання відеоінформації. Ключові слова: відеофіксація, відеоспостереження, боротьба з тероризмом, пошук правопорушників, аналітичні відеосистеми
Способ подключения внешних камер видеонаблюдения при осуществлении экстренного телефонного вызова, где при осуществлении экстренного телефонного вызова устройство управления загружает пространственные координаты положения объекта и зоны видеонаблюдения видеокамер в устройство сравнения координат, где выполняется их сравнение, определяется видеокамера, в зоне которой находится объект, и сигнал с нее передается в систему отображения видеоинформации и записывается на сервер хранения видеоинформации. Ключевые слова: видеофиксация, видеонаблюдение, борьба с терроризмом, поиск правонарушителей, аналитические видеосистемы Method of connecting external video surveillance cameras when performing an emergency phone call, where, when making an emergency phone call, the device control loads the spatial coordinates of the position of the object and the video surveillance zone video cameras into the coordinate comparison device, where they are compared, it is determined video camera in the area of which the object is located, and the signal from it is transmitted to the system video information display and is recorded on the video information storage server Key words: video recording, video surveillance, the fight against terrorism, the search for offenders, analytical video systems |
Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику : пат. 149028 Україна: МПК (2021.01) : G08G 1/00. № u202101018; заявл. 01.03.2021; опубл. 13.10.2021, Бюл. № 41. 5 с. |
33 | стаття | Деякі способи захисту комп'ютерних пристроїв На підставі аналізу темпів розвитку цифрових технологій і широкому їх впровадженні в сучасному інформаційному суспільстві робиться висновок про збільшення злочинів, пов'язаних з використанням комп'ютерних технологій. Вироблені деякі рекомендації щодо захисту комп'ютерних пристроїв. Ключові слова: інформаційна безпека, захист комп'ютерів
На основании анализа темпов развития цифровых технологий и широком их внедрении в современном информационном обществе делается вывод об увеличении преступлений связанных с использованием компьютерных технологий. Выработаны некоторые рекомендации по защите компьютерных устройств Ключевые слова: информационная безопасность, защита компьютеров Based on the analysis of the pace of digital development technologies and their widespread implementation in modern information society concludes an increase in crimes related to using computer technology. Some recommendations have been made regarding the protection of computer devices Key words: information security, computer protection |
Мордвинцев М. В., Демидов З. Г., Колмик О. О. Деякі способи захисту комп'ютерних пристроїв. Міжнародний науковий журнал "Інтернаука". Київ. 2021. № 6 (106). Т. 1. С. 7–9. |
34 | тези доповіді |
Коротка історія ТОП-6 кіберзлочинців світу Ключові слова: Хакер, злом, кіберзлочин
Краткая история ТОП-6 киберпреступников мира Ключевые слова: Хакер, взлом, киберпреступление A brief history of the top 6 cybercriminals in the world Key words: Hacker, hacking, cybercrime |
Демидов З.Г. НАЙВІДОМІШІ ХАКЕРИ СВІТУ. Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнарод.наук.-практ. конф. (м. Харків, 18 травня 2021 р.) / МВС України, Харків. нац. ун-т внутр. справ ; ГС «Глобальний центр взаємодії в кіберпросторі». – Харків : ХНУВС, 2021. – С. 59-60. |
35 | тези доповіді | НДЛ ПРІТ ЯК СТРУКТУРНИЙ ПІДРОЗДІЛ ХНУВС Розкрито перспективи і напрямки діяльності лабораторії з навчання співробітників поліції і впровадження інформаційних технологій в діяльність поліції. Ключові слова: НДЛ ПРІТ, підготовка працівників поліції, впровадження інформаційних технологій в діяльності поліції
Раскрыты перспективы и направления деятельности лаборатории в подготовке сотрудников полиции и внедрение информационных технологий в деятельности полиции. Ключевые слова: НИЛ ПРИТ, подготовка работников полиции, внедрение информационных технологий в деятельности полиции The prospects and directions of the laboratory's activities in the training of police officers and the introduction of information technologies in the activities of the police are revealed Key words: Тraining of police officers, introduction of information technologies in police activities |
Демидов З.Г. НДЛ ПРІТ ЯК СТРУКТУРНИЙ ПІДРОЗДІЛ ХНУВС /З.Г. Демидов //ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ: 20 РОКІВ У СТАТУСІ НАЦІОНАЛЬНОГО (Матеріали міжнародної науково-практичної конференції (2 березня 2021 року, Харків)) / МВС України, Харків. нац. ун-т внутр. справ; Харків : ХНУВС, 2021, С. 389-391. |
36 | тези доповіді | Тенденции развития современного анализа данных для поиска цифровых преступников Аналізуються дії цифрових злочинців, розглядаються деякі аспекти пошуку злочинців, робиться висновок про можливість їх ідентифікації. Ключові слова: хакер, цифрова особистість, пошук злочинців
Анализируются действия цифровых преступников, рассматриваются некоторые аспекты поиска преступников, делается вывод о возможности их идентификации. Ключевые слова: хакер, цифровая личность, поиск преступников The actions of digital criminals are analyzed, some aspects of the search for criminals are considered, a conclusion is made about the possibility of their identification. Key words: hacker, digital identity, search for criminals |
Демидов З.Г. Тенденции развития современного анализа данных для поиска цифровых преступников [Электронный ресурс] / З. Г. Демидов М. В. Мордвинцев О. А. Колмык // I International science conference on multidisciplinary research: Abstracts of I International Scientific and Practical Conference (January 19 – 21, 2021). – Berlin, Germany, International Science Group, 2021. – С. 1050 – 1051, – Режим доступу: https://isg-konf.com/uk/i-international-science-conference-on-multidisciplinary-research-ua/ |
37 | тези доповіді | НЕБЕЗПЕЧНІ ЗАГРОЗИ БЕЗПЕЦІ WEB-ДОДАТКІВ У 2020 РОЦІ Згідно з даними досліджень, проведених експертами компаній, що займаються кібербезпекою, в 2020 році знизилася частка веб-додатків, які включають в собі уразливості високого ступеня ризику. Кількість вразливостей, яке в середньому припадає на один додаток, знизилося в порівнянні з минулим роком майже в півтора рази. Ключові слова: Веб-додаток, шкідливе програмне забезпечення, вірус, вразливість, загроза
Согласно данным исследований, проведенных экспертами компаний, занимающихся кибербезопасностью, в 2020 году снизилась доля веб-приложений, которые включают в себе уязвимости высокой степени риска. Количество уязвимостей, которое в среднем приходится на одно приложение, снизилось по сравнению с прошлым годом почти в полтора раза. Ключевые слова: Веб-приложение, вредоносное программное обеспечение, вирус, уязвимость, угроза According to research conducted by experts from cybersecurity companies, in 2020, the share of web applications that include high risk vulnerabilities. The number of vulnerabilities per application on average has decreased by almost one and a half times compared to last year. Key words: Web application, malware, virus, vulnerability, threat |
НЕБЕЗПЕЧНІ ЗАГРОЗИ БЕЗПЕЦІ WEB-ДОДАТКІВ У 2020 РОЦІ /З.Г. Демидов, О.О. Колмик //«ТАК»,Телекомунікації, автоматизація, комп’ютерно-інтегровані та інформаційні технології– м. Покровськ, 25-26 листопада 2020 р. – 4-6 с. |
38 | настанови (вказівки), рекомендації |
В связи с необходимостью приобретения курсантами навыков практической работы с ЕРДР и по указанию ректора ХНУВД работниками научно-исследовательской лаборатории по проблемам развития информационных технологий в сотрудничестве с факультетом № 1 разработана «Учебный ЕРДР», который представляет собой Web-ориентированный программный продукт, внешне имитирует интерфейс ЕРДР и дает возможность курсантам приобрести практические навыков работы с ним. Ключові слова: Навчальний ЄРДР, Web-орієнтований програмний продукт
В связи с необходимостью приобретения курсантами навыков практической работы с ЕРДР и по указанию ректора ХНУВД работниками научно-исследовательской лаборатории по проблемам развития информационных технологий в сотрудничестве с факультетом № 1 разработана «Учебный ЕРДР», который представляет собой Web-ориентированный программный продукт, внешне имитирует интерфейс ЕРДР и дает возможность курсантам приобрести практические навыков работы с ним. Ключевые слова: Учебный ЕРДР, Web-ориентированный программный продукт Due to the need for cadets to acquire practical skills work with ERDR and on the instructions of the rector of KhNUVS employees of the research laboratory on the problems of information technology development in in cooperation with the faculty № 1 "Educational ERDR" was developed, which is a Web-oriented software product that externally simulates the ERDR interface and enables cadets to acquire practical ones skills to work with him. Key words: Educational ERDR, Web-oriented software product |
МЕТОДИЧНІ РЕКОМЕНДАЦІЇ щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «викладач») 2-ге видання, перероблене і доповнене/Коршенко В. А., Демидов З. Г., Колмик О. О., Юхно О. О., Абламський С. Є., Мордвинцев М. В., Нечаєва І. О., розроблення, 2020, Харківський національний університет внутрішніх справ, 2020, 16 с. |
39 | настанови (вказівки), рекомендації |
У зв’язку з необхідністю набуття курсантами навичок практичної роботи з ЄРДР та за вказівкою ректора ХНУВС працівниками науководослідної лабораторії з проблем розвитку інформаційних технологій у співробітництві з факультетом № 1 розроблено «Навчальний ЄРДР», який являє собою Web-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР і дає можливість курсантам набути практичних навичок роботи з ним. Ключові слова: Навчальний ЄРДР, Web-орієнтований програмний продукт
В связи с необходимостью приобретения курсантами навыков практической работы с ЕРДР и по указанию ректора ХНУВД работниками научно-исследовательской лаборатории по проблемам развития информационных технологий в сотрудничестве с факультетом № 1 разработана «Учебный ЕРДР», который представляет собой Web-ориентированный программный продукт, внешне имитирует интерфейс ЕРДР и дает возможность курсантам приобрести практические навыков работы с ним. Ключевые слова: Учебный ЕРДР, Web-ориентированный программный продукт Due to the need for cadets to acquire practical skills work with ERDR and on the instructions of the rector of KhNUVS employees of the research laboratory on the problems of information technology development in in cooperation with the faculty № 1 "Educational ERDR" was developed, which is a Web-oriented software product that externally simulates the ERDR interface and enables cadets to acquire practical ones skills to work with him. Key words: Educational ERDR, Web-oriented software product |
МЕТОДИЧНІ РЕКОМЕНДАЦІЇ щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант») 2-ге видання, перероблене і доповнене/Коршенко В. А., Демидов З. Г., Колмик О. О., Юхно О. О., Абламський С. Є., Мордвинцев М. В., Нечаєва І. О., розроблення, 2020, Харківський національний університет внутрішніх справ, 2020, 32 с. |
40 | тези доповіді | ШАХРАЙСТВО З КАРТКОЮ БАНКУ ПІД ЧАС ПАНДЕМІЇ Розглянуті нові схеми шахрайства з картками банків, які з'явилися під час пандемії. Ключові слова: Шахрайство, пандемія, банковська картка
Рассмотрены новые схемы мошенничества с карточками банков, которые появились во время пандемии. Ключевые слова: Мошенничество, пандемия, банковская карта New schemes of bank card fraud that appeared during the pandemic are considered. Key words: Fraud, pandemic, bank card |
Демидов З.Г. ШАХРАЙСТВО З КАРТКОЮ БАНКУ ПІД ЧАС ПАНДЕМІЇ /З.Г. Демидов //Вплив пандемії на розвиток науки, LІІІ Міжнародна науково-практична iнтернет-конференція. – м. Вінниця, 12 жовтня 2020 року. – Ч.1, 36-38 с. |
41 | тези доповіді | ФІШИНГ - ЯК ШАХРАЙСТВО У МЕРЕЖІ Опис фішингу, як шахрайської схеми, його варіації і способи уникнення. Ключові слова: Фішинг, схема, шахрайство, дані
Описание фишинга, как мошеннической схемы, его вариации и способы избежания. Ключевые слова: Фишинг, схема, мошенничество, данные Description of fishing as a fraudulent scheme, its variations and ways to avoid it. Key words: Fishing, scheme, fraud, data |
ФІШИНГ - ЯК ШАХРАЙСТВО У МЕРЕЖІ/ З.Г. Демидов,О. О. Колмик // V Міжнародна науково-практична конференція “Study of modern problems of civilization” /19-23 жовтня 2020 р., Осло, Норвегія/Library of Congress Cataloging-in-Publication Data. The V th International scientific and practical conference «STUDY OF MODERN PROBLEMS OF CIVILIZATION» (October 19-23, 2020 Oslo, Norway 2020. 516 p. – С.448-450 |
42 | тези доповіді | Проблема нестачі практичних навичок роботи з ЄРДР Проблема нестачі практичних навичок роботи з ЄРДР Ключові слова: комп'ютерна программа, ЄРДР
|
Проблема нестачі практичних навичок роботи з ЄРДР/ З.Г. Демидов, Грінченко Є. М., О. О. Колмик // ВИКОРИСТАННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В ДІЯЛЬНОСТІ НАЦІОНАЛЬНОЇ ПОЛІЦІЇ УКРАЇНИ /Матеріали Всеукраїнського науково-практичного семінару (м. Дніпро, 28 листопада 2019 р ) / МВС України, ДНІПРОПЕТРОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ. – Д. : ДДУВС, 2019. – С.23-25 |
43 | тези доповіді | Проблеми створення навчального єдиного реєстру досудових розслідувань Проблеми створення навчального єдиного реєстру досудових розслідувань Ключові слова: комп'ютерна программа, ЄРДР
|
Проблеми створення навчального єдиного реєстру досудових розслідувань/ З.Г. Демидов, О. О. Колмик // Актуальні питання забезпечення службово-бойової діяльності військових формувань та правоохоронних органів : збірник тез доповідей міжнарод. наук.-практ. конф. (31 жовтня 2019 р., м. Харків) / МВС України, Харків Нац. акад. Нац. гвардії Укр. – Х. : НАНГУ, 2019. – С.69-70 |
44 | настанови (вказівки), рекомендації |
Рекомендації щодо використання комп’ютерної програми ЄРДР для ролі «викладач» Ключові слова: комп'ютерна программа, ЄРДР, викладач
Рекомендации по использованию компьютерной программы ЕРДР для роли "преподаватель" Ключевые слова: компьютерная программа, ЕРДР, преподаватель Recommendations on the use of the computer program URPI for the role of "teacher" Key words: computer program, URPI, teacher |
Демидов З.Г. Методичні рекомендації щодо використання комп'ютерної програми "Навчальний ЄРДР" (для ролі "викладач")/ В.А. Коршенко, З.Г. Демидов, О.О. Колмик, С.Є. Абламський. – Х. Харківський національний університет внутрішніх справ. 2019. – 14 с. |
45 | настанови (вказівки), рекомендації |
Рекомендації щодо використання комп’ютерної програми ЄРДР для ролі «курсант» Ключові слова: комп'ютерна программа, ЄРДР, курсант
Рекомендации по использованию компьютерной программы ЕРДР для роли "курсант" Ключевые слова: компьютерная программа, ЕРДР, курсант Recommendations on the use of the computer program URPI for the role of "cadet" Key words: computer program, URPI, cadet |
Демидов З.Г. Методичні рекомендації щодо використання комп'ютерної програми "Навчальний ЄРДР" (для ролі "курсант")/ В.А. Коршенко, З.Г. Демидов, О.О. Колмик, С.Є. Абламський. – Х. Харківський національний університет внутрішніх справ. 2019. – 30 с. |
46 | стаття | Development of a method of completing emergency rescue units with emergency Проведено дослiдження процесу реагування аварiйно-рятувальних формувань на надзвичай- нi ситуацiї та небезпечнi подiї, якi виникають на територiї мiста з населенням понад один мiль- йон осiб. Встановлено, що потiк викликiв, якi надходять до пiдроздiлiв аварiйно-рятувальних формувань, має певну структуру i їх чисель- нiсть корелює з показником загальної площi житлового фонду населеного пункту. Названа залежнiсть була описана полiномiальною лiнi- єю тренду для якої було складено вiдповiдне рiвняння, яке дозволяє визначити чисельнiсть викликiв, якi можуть надходити у майбутньо- му до пiдроздiлiв аварiйно-рятувальних форму- вань. Цi данi можуть бути також використанi для визначення чисельностi оперативних тран- спортних засобiв, якими повиннi бути забез- печенi пiдроздiли аварiйно-рятувальних фор- мувань для ефективного проведення ними дiй за призначенням. Запропоновано метод комп- лектування пiдроздiлiв аварiйно-рятувальних формувань оперативними транспортними засо- бами з урахуванням оперативної обстановки в їх районах виїзду, який полягає у виконан- нi чотирьох послiдовних етапiв. Перший етап передбачає проведення вiдбору необхiдних показ- никiв на основi аналiзу статистичних даних, якi характеризують процес реагування пiдроз- дiлiв аварiйно-рятувальних формувань на рiзно- го роду деструктивнi подiї, та побудову прогноз- ної моделi. Другий етап передбачає проведення розрахунку показника приведеної чисельностi автомобiлiв на виклик з урахуванням рiзних груп потокiв викликiв. Третiй етап передбачає визна- чення загальної чисельностi оперативних тран- спортних засобiв для аварiйно-рятувальних формувань населеного пункту. У зв’язку з тим, що на цьому етапi використовуються матема- тичнi моделi, якi ґрунтуються на законi роз- подiлу Пуассона, то iснує обмеження при вико- ристаннi запропонованого методу, яке полягає у тому, що потiк викликiв повинен бути пуас- сонiвським. Четвертий етап розрахункiв перед- бачає перерозподiл ранiше визначеної загальної чисельностi оперативних транспортних засобiв по пiдроздiлам аварiйно-рятувальних форму- вань з урахуванням особливостей оперативної обстановки в їх районах виїзду. Ключові слова: аварiйно-рятувальне формування, потiк викликiв, методика комплектування, оперативний транспортний засiб
В исследовании рассматривается процесс реагирования аварийно-спасательных подразделений на чрезвычайные ситуации и опасные события, происходящие на территории города с населением более миллиона человек. Установлено, что поток обращений в отделы аварийно-спасательных подразделений имеет определенную структуру, и их количество коррелирует с размером общей площади жилого фонда населенного пункта. Эта зависимость была описана полиномиальной линией тренда, для которой было составлено соответствующее уравнение для определения количества вызовов, которые могут быть сделаны аварийно-спасательным подразделениям в будущем. Эти данные также могут быть использованы для определения количества машин скорой помощи, которые должны предоставлять подразделения аварийного реагирования для эффективного выполнения запланированных действий. Предлагается метод укомплектования отделов аварийно-спасательных подразделений машинами скорой помощи с учетом оперативной обстановки в местах их посещения на местах и состоит в выполнении четырех последовательных этапов. Первый этап предполагает отбор необходимых факторов на основе анализа статистических данных, характеризующих процесс реагирования подразделений аварийно-спасательных подразделений на различные разрушительные события и построение прогнозной модели. Второй этап включает в себя вычисление показателя удельного количества машин скорой помощи на вызов, с учетом различных групп потоков вызовов. Третий этап включает определение общего количества машин скорой помощи в аварийно-спасательных подразделениях населенного пункта. Поскольку математические модели, применяемые на этом этапе, основаны на законе распределения Пуассона, существует ограничение в использовании предложенного метода, в результате чего поток вызовов должен быть пуассоновским. Четвертый этап расчетов предполагает перераспределение предварительно определенного общего количества машин скорой помощи между отделами аварийно-спасательных подразделений с учетом особенностей оперативной обстановки в местах их посещения на местах. Ключевые слова: аврийно-спасательное формирование, поток вызовов, методика комплектования, оперативный транспортное средство The study considers the process of response of emergency rescue units to emergencies and hazardous events occurring on the territory of a city with a population of more than one million people. It has been determined that the flow of calls to the departments of emergency rescue units has a certain structure, and their number correlates with the size of the total area of the housing stock of a settlement. This dependence was described by a polynomial trendline, for which an appropriate equation was composed to determine the number of calls that could be made to the emergency rescue units in the future. These data can also be used to determine the number of emergency vehicles that emergency response units must provide to carry out their intended operations effectively. A method of completing the departments of emergency rescue units with emergency vehicles is proposed taking into account the operational situation in the areas of their on-site visits, and it consists in performing four consecutive stages. The first stage involves the selection of the necessary factors on the basis of analysing statistical data that characterize the process of response of departments of emergency rescue units to various destructive events and the construction of a predictive model. The second stage involves the calculation of the indicator of the specific number of emergency vehicles per call, taking into account the different groups of call flows. The third stage involves determining the total number of emergency vehicles at the emergency rescue units of a settlement. As the mathematical models applied at this stage are based on the Poisson distribution law, there is a limitation in using the proposed method, entailing that the flow of calls must be Poisson. The fourth stage of the calculations involves the redistribution of the previously determined total number of emergency vehicles between the departments of the emergency rescue units, taking into account the peculiarities of the operational situation in the areas of their on-site visits. Key words: emergency rescue unit; call flow; methods of completing; emergency vehicle |
Demydov Z. Development of a method of completing emergency rescue units with emergency vehicles / Е. Grinchenko, R. Kovalenko, A. Kalynovskyi, S. Nazarenko, B. Kryvoshei, Z. Demydov, M. Mordvyntsev, R. Kaidalov// Eastern-European Journal of Enterprise Technologies 4/3 ( 100 ) 2019 p. 54–62, aug. 2019. ISSN 1729-4061. Доступно за адресою: . Дата доступу: 13 Sep. 2019 doi:http://dx.doi.org/10.15587/1729-4061.2019.175110 |
47 | тези доповіді | Деякі аспекти розробки інформаційної системи управління кадрового забезпечення підрозділів НПУ Розробка кадрової системи особового складу підрозділів поліції Ключові слова: управління, кадрова система
Разработка кадровой системы личного состава подразделений полиции Ключевые слова: управление, кадровая система Development of the staffing system of the personnel of the police units Key words: management, personnel system |
Демидов З.Г. Деякі аспекти розробки інформаційної систему управління кадрового забезпечення підрозділів НПУ /З.Г. Демидов, Є.М. Грінченко, О.О. Колмик //Застосування інформаційних технологій у діяльності НПУ (21 грудня 2018р., м. Харків) ХНУВС, 2018, С. 50-52. |
48 | тези доповіді | Комп'ютерні віруси, як засіб заробітку Проаналізовані п'ять основних методів заробітку на вірусах Ключові слова: комп'ютерний вірус
Проанализированы пять основных методов заработка на вирусах Ключевые слова: компьютерный вирус |
Демидов З.Г. Комп’ютерні віруси, як засіб заробітка./ З.Г. Демидов, С.П. Ницюк // «Використання сучасних інформаційних технологій в діяльності Національної поліції України»: Всеукраїнський науково-практичний семінар (м. Дніпро, 23 листопада 2018 р.) / МВС України, ДДУВС. – Дніпро, 2018. – С. 19-20 |
49 | тези доповіді | Big data: застосування та можливості методи обробки, які дозволяють розподілено обробляти інформація Ключові слова: Великі дані
processing methods that allow distributed processing information Key words: Big data |
Демидов З.Г. Big Data: применение и возможности./ З.Г. Демидов // Всеукр. наук.-практична конф. «Комп’ютерна інженерія і кібербезпека: досягнення та інновації» (м.Кропивницький 27-29.11.2018) С. 225. |
50 | тези доповіді | Актуальність XSS-атак та способи захисту від них. Опис виду кібератаки і методів боротьби з нею Ключові слова: XSS атака, PHP скрипт
Описание вида кибератаки и методов борьбы с ней Ключевые слова: XSS атака, PHP скрипт Description of the type of cyber attack and methods of dealing with it Key words: XSS attack, Php script |
Демидов З.Г. Актуальність XSS-атак та способи захисту від них./ З.Г. Демидов, О.В. Хлестков // Актуальні питання протидії кіберзлочинності та торгівлі людьми: наук.-практ. конф. (м. Харків, 23 листопада 2018 р.) / МВС України, Харків, нац. ун-т внутр. справ. – Харків, 2018. – С. 255 |
51 | тези доповіді |
Онлайн-щоденник. Чи потрібен він чи ні? Ключові слова: Онлайн-щоденник
Онлайн-дневник. Нужен ли он или нет? |
Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку: міжнар. наук.-практ. конф. (м. Харків, 14-15 березня 2018 р.). – Нац. академія Нац. гвардії України. – Харків, 2018. – С. 83-84. |
52 | тези доповіді | Основні види кибератак на WEB-сайти Розглянуті основні види та типи кібератак, що відбуваються на WEB-сайти. Ключові слова: кібератака, WEB-сайт
|
Демидов З.Г. Основні види кибератак на WEB-сайти /З.Г. Демидов //Актуальні питання протидії киберзлочинності та торгівлі людми (15 листопада 2017р., м. Харків) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2017, С. 131-134. |