№ | Вид наукової роботи | Опис |
---|---|---|
1 | тези доповіді |
Аналіз функціональності популярних платформ розвідки загроз Аннотація: Зазначено, що відомча комп’ютерна мережа Національної поліції України потребує впровадження сучасних рішень із забезпечення кібербезпеки. З огляду на наявну тенденцію міграції корпоративних мереж у хмарну інфраструктуру і відповідну можливість створення приватної хмари Національної поліції України, TIP Secureworks Taegis виглядає більш функціональним, гнучким і потужним за рахунок впровадження технологій штучного інтелекту для впровадження його у відомчу комп’ютерну мережу Національної поліції України. Бібліографічний опис: Носов В.В., Чайкін Т.А. Аналіз функціональності популярних платформ розвідки загроз. Застосування інформаційних технологій у правоохоронній діяльності: матеріали круглого столу, м. Харків, 14 груд. 2023 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2023. С. 44-46 |
2 | стаття |
ТЕХНІКО-КРИМІНАЛІСТИЧНІ ТА ОРГАНІЗАЦІЙНІ АСПЕКТИ РОБОТИ З КРИПТОВАЛЮТОЮ MONERO Аннотація: Проаналізовано криміналістичні, організаційні і технічні особливості роботи правоохо- ронних органів із криптовалютою Monero в контексті проведення досудового слідства й оперативно-розшукової діяльності. Описано розвиток системи Monero. Окреслено при- чини і тенденції використання Monero правопорушниками, а також показано схему ро- боти цієї платіжної системи, яка забезпечує її підвищену конфіденційність. Наведено приклади кримінальних правопорушень, під час яких здійснюється використання Monero. Розкрито функціонал OpenAlias для полегшення роботи з адресами Monero. Ви- вчено можливість ідентифікації учасників трансакцій Monero. Констатовано відсутність на сьогодні дієвих способів такої ідентифікації без знання публічної адреси та відповід- них ключів, особливо якщо користувачі використовують додаткові захисні механізми типу підключення до TOR-мережі. Розкрито особливості криміналістичного дослідження засобів комп’ютерної техніки, які використовувалися для роботи з Monero. Встановлено, що найбільш результативним є вивчення слідів роботи з Monero, що вилучаються з відповідних засобів комп’ютерної техніки особи, яка становить інтерес. Корисна інформація може зберігатися в оператив- ній пам’яті, на диску, частково у мережному трафіку. Визначено артефакти, на які слід звертати увагу під час проведення огляду та обшуку. Змодельовано атомарний обмін (Atomic Swaps) XMR для визначення слідової картини та визначення артефактів підви- щеної уваги під час здійснення криміналістичних процедур. Про факт здійснення ато- марного обміну для заплутування слідів може свідчити наявність на диску специфічних файлів програмного забезпечення, яке використовувалося із цією метою. Запропоновано алгоритм вилучення XMR за допомогою multisig-адрес, з яких виводити кошти можливо тільки при накладанні цифрових підписів декількох осіб. Змодельовано роботу цього алгоритму в тестовій мережі Stagenet. Зроблено висновок, що правоохо- ронним органам для ідентифікації користувачів Monero, які становлять інтерес, слід зо- середитися на класичних слідчо-оперативних заходах розслідування. Водночас існують дієві механізми документування слідів роботи із платіжної системою Monero та підтве- рджені методики вилучення із засобів комп’ютерної техніки парольних фраз до крипто- гаманців та іншої чутливої інформації щодо руху коштів у системі Monero Бібліографічний опис: Носов В.В., Манжай О.В., Ковтун В.О. ТЕХНІКО-КРИМІНАЛІСТИЧНІ ТА ОРГАНІЗАЦІЙНІ АСПЕКТИ РОБОТИ З КРИПТОВАЛЮТОЮ MONERO. Право і безпека. 2023. 90(3), С. 102-125. |
3 | стаття |
Практична оцінка реалізації розподіленого криптоаналізу в умовах обмежених ресурсів Аннотація: Оперативні підрозділи відповідних спеціальних служб і органів державної влади при здійсненні своїх повнова-жень часто стикаються із задачею здійснення криптоаналізу отриманих зашифрованих даних. На практиці оперативне криптографічне розкриття таких даних зазвичай має дві суттєві обставини: відсутність спеці-алізованих обчислювальних ресурсів та наявність лише обмеженої кількості персональних комп'ютерів з ОС Windows. Одним із актуальних способів підвищення ефективності криптоаналізу в таких умовах є реаліза-ція паралельних розподілених клієнт-серверних обчислень на базі локальної мережі персональних комп'юте-рів з ОС Windows, де сервер через деякий інтервал часу розподіляє виділені підмножини простору можливих ключів шифрування між агентами в локальній мережі, які в свою чергу передають задачу перебору ключів відповідній локальній програмі. Здійснений перший етап практичної оцінки застосунку Hashtopolis як інстру-мента розподіленого криптоаналізу в умовах обмежених ресурсів. Hashtopolis є працездатним у локальній мережі персональних Windows комп'ютерів і може бути використаний на практиці. Зростання швидкості паралельних обчислень не є прямо пропорційним кількості агентів, оскільки витрачається час на форму-вання підмножин простору ключів, їхнього доставлення агентам та отриманням результатів перебору клю-чів. Практична оцінка Hashtopolis потребує подальшого дослідження зростання продуктивності його роботи у залежності від кількості агентів, інших типів ґешів і типів криптоаналізу (за словником, комбінований) та контролю температури процесорів на агентських машинах. Ідентифікована задача оптимального ви-бору для агентів розміру підмножини простору можливих ключів в залежності від кількості агентів, їх поточної швидкості перебору, алгоритму ґешу і типу перебору. Бібліографічний опис: Практична оцінка реалізації розподіленого криптоаналізу в умовах обмежених ресурсів / Віталій Носов, Василь Лучик та ін. Захист інформації.2023. Том 25, № 1, С. 31-36. URL: https://jrnl.nau.edu.ua/index.php/ZI/article/view/17596/24870 |
4 | тези доповіді |
Використання асоціативних карт в діяльності Національної поліції Аннотація: Для підвищення ефективності діяльності багатьох аналітичних підрозділів Національної поліції зазначена доцільність використання асоціативні карт, для яких також визначені основні порівняльні параметри існуючого програмного забезпечення. Запропонована методика впровадження асоціативні карт у діяльність аналітичних підрозділів поліції. Бібліографічний опис: Носов В.В. Використання асоціативних карт в діяльності Національної поліції // Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 грудня 2018 р.) / МВС України, Харк. нац. ун-т внутр. справ. Харків: Харків. нац. ун-т внутр. справ, 2018. С. 48 - 50 |
5 | тези доповіді |
Особливості використання сервісів SHODAN і CENSYS для пошуку вразливих пристроїв з мережним інтерфейсом Аннотація: З метою оцінки захищеності певних сегментів глобальної мережі зазначені особливості використання сервісів Shodan і Censys для пошуку вразливих пристроїв з мережним інтерфейсом Бібліографічний опис: Носов В.В. Особливості використання сервісів SHODAN і CENSYS для пошуку вразливих пристроїв з мережним інтерфейсом/ В.В.Носов, В.В.Лейко // Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків) . МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, с. 413-415 |
6 | тези доповіді |
Окремі аспекти криміналістичного дослідження електронної пошти Аннотація: Зазначені окремі аспекти криміналістичного дослідження електронної поштової скриньки та електронних листів з метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення. Бібліографічний опис: Носов В.В. Окремі аспекти криміналістичного дослідження електронної пошти /В.В Носов, О.Р. Лейко // Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків) . МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, с.416-418 |
7 | тези доповіді |
Особливості огляду та вилучення даних з мобільного Android терміналу Аннотація: З метою виявлення і фіксації інформації в електронній (цифровій) формі, що містить дані щодо обставин вчинення кримінального правопорушення запропоновані основні фази методики огляду та вилучення даних з мобільного терміналу підозрюваного (свідка, потерпілого), на якому встановлена ОС Android і заблоковані права адміністратора. Бібліографічний опис: Носов В.В. Особливості огляду та вилучення даних з мобільного Android терміналу/В.В. Носов // Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукр. наук.-практ. конф. (23 листоп. 2018 р., м.Харків) . МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків : ХНУВС, 2018, с. 418-421 |
8 | стаття |
Організаційно-практичні аспекти побудови комплексної системи захисту інформації для системи з інформацією, що публікується в глобальній мережі Аннотація: Проаналізовано нормативно-правову базу в сфері побудови комплексної системи захисту інформації. Розглянуто коло суб’єктів, можливі варіанти та послідовність дій власника інформаційно-телекомунікаційної системи щодо розробки та впровадження комплексної системи захисту інформації. Визначено послуги, які надаються виконавцем при створенні та супроводженні комплексної системи захисту інформації. Окреслено окремі елементи контролю відповідної системи, а також проаналізовано орієнтовні час і витрати на її розробку. Annotation: The normative and legal base is analyzed in the field of construction of the information security complex system. The circle of subjects, possible variants and sequence of executions of owner of the informatively-telecommunication system, is considered on development and introduction of the information security complex system. Services which are given a performer at creation and accompaniment of the information security complex system are certain. The separate elements of control of the proper system are outlined, and also tentatively is analyzed time and costs for its development. Бібліографічний опис: Носов В. Організаційно-практичні аспекти побудови комплексної системи захисту інформації для системи з інформацією, що публікується в глобальній мережі Носов В., Манжай І../ Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. Випуск 2 (34), Київ, 2017, с. 56-68 |
9 | посібник |
Виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій Аннотація: Навчальний курс з виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій, підготовлений до апробації з метою його подальшого використання у навчальному процесі під час підготовки курсантів вищих навчальних закладів МВС України та підвищення кваліфікації діючих працівників ОВС щодо протидії торгівлі людьми та кіберзлочинності. Навчальний курс та матеріали методичного посібника будуть також корисними для підвищення кваліфікації прокурорів та суддів. Бібліографічний опис: Носов В.В. Виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій: навчальний курс / [А.Вінаков, В.Гузій, Д.Девіс, В.Дубіна, М.Каліжевський, О.Манжай, В.Марков, В.Носов, О.Соловйов]. - К., 2017. - 148 с. |
10 | тези доповіді |
Підготовка поліцейських в аспекті застосування цифрової криміналістики у розслідуваннях кіберзлочинів Аннотація: Виходячи із напрямів діяльності Національної поліції України обґрунтовано зміст дисциплін спеціалізації підготовки інспекторів і спеціальних агентів Департаменту кіберполіції Бібліографічний опис: Носов В.В. Підготовка поліцейських в аспекті застосування цифрової криміналістики у розслідуваннях кіберзлочинів /В.В. Носов // Підготовка охоронців правопорядку в Харкові (1917–2017 рр.) : зб. наук. ст. і тез доп. на наук.-практ. конф. до 100-річчя підготовки охоронців правопорядку в Харкові (м. Харків, 25 листоп. 2017 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків, 2017. С. 216-217 |
11 | тези доповіді |
Деякі практики забезпечення належності доказів, отриманих з онлайн ресурсів Аннотація: При розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій, здійснюється пошук доказів в онлайн-ресурсах Інтернету, до яких висуваються вимоги належності, допустимості і достовірності. Пропонуються деякі практики огляду онлайн ресурсів у якості цифрових джерел інформації, які дозволяють оцінити отримані докази на справжність, повноту, надійність і переконливість. Бібліографічний опис: Носов В.В. Деякі практики забезпечення належності доказів, отриманих з онлайн ресурсів /В.В.Носов // Актуальні питання протидії кіберзлочинності та торгівлі людьми: збірник матеріалів Всеукраїнської наук.-практ. конф., (Харків, 15 листоп. 2017 р.) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. - Харків: ХНУВС. - 2017. С. 101-103 |
12 | монографія колективна |
Prawne i społeczne aspekty cyberbezpieczeństwa Аннотація: Наукове дослідження " "Правові та соціальні аспекти забезпечення кібербезпеки" - це спроба відповісти на питання про те, як Стратегія протидії кіберзлочинам ЄС на 2016-2022 роки враховує юридичні, технологічні та соціальні аспекти кібербезпеки. В монографії визначаються нові загрози, які породжує кіберкримінальне середовище. Міжнародні дослідники з різних питань кібербезпеки із державного та приватного сектору намагаються описати детермінанти фізичної і віртуальної безпеки. Бібліографічний опис: Носов В.В. Prawne i społeczne aspekty cyberbezpieczeństwa. Monografia / Międzynarodowy Instytut Innowacji Nauka-Edukacja-Rozwój w Warszawie; Redakcja: dr Sylwia Gwoździewicz i dr inż. Krzysztof Tomaszycki; Amelin Oleksander, Błażejczak Karina, Chernovol Valeriia, Frankowski Gerard, Nosov Vitalii і inni, Liczba stron: 363. ISBN 978-83-945923-2-5. |
13 | тези доповіді |
ВИКОРИСТАННЯ ЦИФРОВОЇ КРИМІНАЛІСТИКИ ПРИ РОЗСЛІДУВАННІ КІБЕРЗЛОЧИНІВ Аннотація: Зазначено, що розслідування кіберзлочинів не можливе без застосування криміналістичних засобів, прийомів і методів збирання, дослідження, оцінки та використання електронних слідів та доказів, джерелом яких є електронні пристрої. Наведений перелік інституцій Європейського Союзу та США, які розвивають цифрові криміналістичні дослідження і формують бази знань. Визначена потреба у системному опрацюванні засобів, прийомів і методів цифрової криміналістики із їх подальшим використанням при розслідуванні кіберзлочинів, що дозволить якісно змінити ефективність таких розслідувань. Бібліографічний опис: Носов В. ВИКОРИСТАННЯ ЦИФРОВОЇ КРИМІНАЛІСТИКИ ПРИ РОЗСЛІДУВАННІ КІБЕРЗЛОЧИНІВ / В. Носов // ВИКОРИСТАННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В ДІЯЛЬНОСТІ НАЦІОНАЛЬНОЇ ПОЛІЦІЇ УКРАЇНИ: матеріали Всеукраїнського науково-практичного семінару (25 листопада 2016 р., м. Дніпро). – Дніпро: Дніпропетровський державний університет внутрішніх справ, 2016. – с.63-65 |
14 | стаття |
Окремі аспекти протидії інформаційній війні в Україні Аннотація: в роботі проаналізовано зміст та структуру інформаційного протиборства, наведено визначення ключових понять у даній сфері, визначено характерні риси та мету інформаційної війни. На підставі вивчення літературних джерел та аналітичного матеріалу запропоновано окремі заходи протидії інформаційній війні та інформаційно-психологічному впливу. Наведено конкретні приклади спроб інформаційного впливу, розглянуто структуру відповідних повідомлень та методику їх аналізу. Запропоновано створити центр реагування та проведення спеціальних операцій з метою нейтралізації інформаційних загроз, впровадити в освітній процес заняття з «Основ інформаційної безпеки», активізувати наукові пошуки у сфері інформаційного протиборства, активізувати дискусію на міжнародному рівні щодо врегулювання визначення понять та заборони інформаційної агресії й інформаційної зброї Annotation: In this paper maintenance and structure of the information confrontation are analysed, the definitions of key concepts in this sphere are presented, the personal touches and aim of infowar are defined. On the basis of study of literary sources and analytical materials the separate measures of combating infowar and information psychological influence are offered. The specific examples of attempts of information influence are presented, the structure of the proper messages and method of their analysis are considered. It is suggested to create the center of reacting and conducting of the special operations with the purpose of neutralization of information threats, to inculcate training of «Basics of Information Security» in an educational process, to activate scientific searches in the field of the information confrontation, to activate a discussion at an international level in relation to the settlement of definition of concepts and prohibition of information aggression and information weapon. Бібліографічний опис: Носов В. Окремі аспекти протидії інформаційній війні в україні / В. Носов, О. Манжай // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2015. – Вип. 1(29). – С. 26-32. |
15 | тези доповіді |
Застосування поняття "сценарії ризиків" для СЗІ ОВС України у контексті системного підходу COBIT 5 Аннотація: Запропоновано і обгрунтовано доцільність використання поняття "сценарії ризиків" для систем захисту інформації ОВС України у контексті системного підходу COBIT®5 Бібліографічний опис: Носов В. Застосування інформаційних технологій у правоохоронній діяльності / В. Носов // Матеріали наук.-практ. семінару, м. Харків, 27 травня 2015 р.,МВС України, Харк. нац. ун-т внутр. справ. – Харків : ХНУВС. - С. 57 - 61 |