Browsing by Author "Biehun, Anatolii"
Now showing 1 - 7 of 7
Results Per Page
Sort Options
Item Аналіз зовнішніх та внутрішніх загроз функціонування електронного квитка на видовищні заходи(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2021) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Плахтій, М. О.; Plakhtiy, M. O.; Осипова, Ольга Ігорівна; Osypova, Olga; Осипова, Ольга Игоревна; Урденко, Олександр Георгійович; Urdenko, O.; Урденко, Александр ГеоргиевичДіяльність з продажу електронних квитків повною мірою піддається, як традиційним бізнес-загрозам, так і загрозам електронної комерції, створеним технологіями електронного бізнесу та широким використанням комп’ютерних і телекомунікаційних технологій. Загрози при операціях з продажу електронних квитків виникають практично на всіх етапах діяльності та зачіпають інтереси як продавців, так і покупців. Тому для компаній, що займаються продажем електронних квитків, очевидна необхідність комплексних заходів щодо виявлення та моніторингу таких загроз. Вирішення проблеми протидії загрозам безпеки підприємств, що здійснюють продаж електронних квитків на розважальні заходи, пов’язане насамперед із вирішенням питань захисту використовуваних у ньому інформаційних технологій, тобто забезпечення інформаційної безпеки. Класифікація загроз інформаційній безпеці є важливим етапом оцінки безпеки інформаційних систем та розробки заходів щодо забезпечення інформаційної безпеки підприємства. У даному дослідженні, яке має науково-методичний характер, класифіковано та систематизовано загрози, які супроводжують діяльність у сфері електронних квитків на розважальні заходи. Класифікація загроз інформаційній безпеці підприємств, що займаються продажем електронних квитків на розважальні заходи, здійснюється на основі поєднання таких критеріїв: 1) походження загрози: зовнішні та внутрішні загрози; 2) джерела загроз: загрози, викликані діяльністю людини; загрози, джерелом яких є програмне та апаратне забезпечення; загрози, які створює природне середовище; 3) намір реалізувати загрозу безпеці: навмисні та ненавмисні дії порушника. Результати класифікації загроз інформаційної безпеки можуть бути в подальшому використані в процесі проведення аудиту інформаційної безпеки підприємства. Також у роботі розглянуто конкретні програмні рішення для проведення аудиту інформаційної безпеки підприємства. E-ticketing activities are fully inherent in both traditional business threats and e-commerce threats posed by e-business technologies and the widespread use of computer and telecommunications technology. Threats in the sale of electronic tickets arise at almost all stages of activity and affect the interests of both sellers and buyers. Therefore, the need for comprehensive measures to identify and monitor threats is obvious to companies engaged in the sale of electronic tickets. The solution to the problem of counteracting the security threats of enterprises engaged in the sale of electronic tickets to entertainment events, primarily related to addressing the protection of information technology used in it, ie to ensure information security. The classification of threats to information security is an important step in assessing the security of information systems and the development of measures to ensure information security of the enterprise. In this study, which has a scientific and methodological nature, classified and systematized the threats that accompany the activities in the field of electronic tickets for entertainment events. The classification of threats to information security of enterprises engaged in the sale of electronic tickets to entertainment events is carried out on the basis of a combination of the following criteria: 1. The origin of the threat: external and internal threats. 2. Sources of threats: threats caused by human activities; threats, the source of which are software and hardware; threats posed by the natural environment. 3. Intention to realize a security threat: intentional and unintentional actions of the violator. The results of the classification of information security threats can be further used in the process of conducting an information security audit of the enterprise. Specific software solutions for conducting an information security audit of the enterprise are also considered.Item Аналіз особливостей систем захисту великих даних електронного бізнесу(Київський національний економічний університет імені Вадима Гетьмана, 2022) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Шкоденко, Т. В.; Shkodenko, T.Ефективність захисту великих даних електронного бізнесу забезпечує високу конкурентоспроможність підприємницької діяльності на сучасному ринку. За останнє десятиліття термін «електронний бізнес» дістав широку популярність серед населення у сучасному світі, що і викликає певні загрози з боку зовнішніх чинників та формує актуальність розвитку сучасного програмного та технологічного забезпечення захисту великих даних електронного бізнесу в цілому. Актуальність обраної тематики обґрунтована підвищенням значимості електронної ролі комерції у сфері бізнесдіяльності, а також зростаючою потребою захисту учасників електронної комерції від шахрайських дій. У статті автори аналізують особливості систем захисту інформації бізнесових структур цифрової економіки. Висвітлено основні елементи сучасних технологій в контексті рівнів безпеки великих даних у сфері електронного бізнесу. Розглянуто основні проблеми, з якими стикається електронний бізнес у сфері захисту персональних і прихованих даних. Проаналізовано основні погляди провідних учених, які займалися і займаються питаннями захисту великих даних. Надано характеристику основним напрямам, з якими стикається електронний бізнес у сучасному середовищі. Запропоновано головні шляхи подолання проблеми підвищення рівня захисту даних. Визначено основні етапи використання сучасного програмного забезпечення, спрямованого на захист неструктурованих даних електронного бізнесу. The effectiveness of the protection of big data of ebusiness ensures high competitiveness of entrepreneurial activity in the modern market. Over the last decade, the term "electronic business" has gained wide publicity and popularity among the population in the modern world, which in turn causes certain threats from external factors and shapes the relevance of the development of modern software and technological support for the protection of big data of electronic business as a whole. The relevance of the chosen topic is justified by the increasing importance of the electronic role of commerce in the field of business activities, as well as the growing need to protect participants of electronic commerce from fraudulent actions. In this article, the authors analyze the features of information protection systems of business structures of the digital economy. The main elements of modern technologies in the context of security levels of big data in the field of ebusiness are highlighted. The main problems faced by ebusiness in the field of protection of personal and hidden data are considered. The main views of leading scientists and researchers who were and are dealing with issues of big data protection are analyzed. The main directions faced by ebusiness in the modern environment are characterized, the main ways to overcome the problem of increasing the level of data protection are proposed, and the main stages of using modern software aimed at protecting unstructured ebusiness data are defined.Item Огляд ключових технологічних трендів продажу квитків на видовищні заходи(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Плахтій, М. О.; Plakhtiy, M. O.; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Продаж квитків сьогодні є не просто одним з етапів підготовки до видовищного заходу, але багатогранним і трудомістким процесом. І справа не тільки в мінливих перевагах аудиторії і вимогливості сучасного глядача. Стрімко розвиваються технології, способи прийому платежів і організації видовищного заходу, що створює нові виклики для всіх учасників ринку і ставить перед ними все складніші завдання. Особливо помітні технологічні зміни на ринку квитків на видовищні заходи. Паперові квитки на видовищні заходи поступово зникають. Електронні квитки хоча і користуються зараз найбільшою популярністю, незабаром можуть бути успішно замінені іншими інноваційними видами квитків. Серед основних технологічних трендів, що матимуть найбільший вплив на квиткову індустрію виділяють: використання смартфонів, смарт-годинників, мобільний тікетинг; технологію блокчейн і смарт-контракти; біометрична ідентифікація, зокрема за допомогою відбитків пальців і розпізнавання обличчя. Кожна із цих технологій покликана значно зменшити дві основні проблеми квиткового ринку — нерегульованість вторинного ринку та шахрайства, істотно підвищити захист квитка від підробки та несанкціонованого використання, а також зробити відвідування видовищних заходів безпечнішим і зручнішим для клієнтів. Проте ступінь проникнення та адаптації вищеназваних технологій у квиткову індустрію є різним. У даному дослідженні, що носить оглядовий характер, авторами на основі аналізу наукових та інтернет-джерел, ознайомлення з досвідом світових компаній-лідерів квиткової індустрії зроблено спробу систематизувати знання щодо новітніх технологій продажу квитків на видовищні заходи, що дозволило дійти до таких висновків. Для адаптації до технологічних змін у найближчі роки в квитковій індустрії організаторам і посередникам на ринку видовищних заходів у першу чергу необхідно звернути увагу на технологію мобільного тікетингу: дана технологія є найбільш вивченою, зручною для впровадження та пропонує низку переваг для всіх учасників квиткової індустрії. Розповсюдження смартфонів із вбудованим сканером відбитків пальців робить можливим поєднання технології мобільного тікетингу та біометричної ідентифікації, що дозволить суттєво спростити купівлю квитків, прохід на видовищні заходи та значно підвищити рівень захисту квитків від підробки та несанкціонованого використання. В перспективі потужнішими технологіями, що зможуть суттєво змінити квиткову індустрію, є технології блокчейну та розпізнавання обличчя. Проте в найближчі кілька років через недостатню вивченість, необхідність доопрацювання цих технологій і високу вартість їх упровадження, ці технології не набудуть широкого розповсюдження для продажу квитків на видовищні заходи, принаймні на українському ринку видовищних заходів. Ticket sales today are not just one of the stages of preparation for a spectacular event, but a multifaceted and time-consuming process. And it’s not just the changing preferences of the audience and the demands of the modern audience. Rapidly evolving technologies, methods of receiving payments and organizing a spectacular event, which creates new challenges for all market participants and poses increasingly difficult challenges. Technological changes in the market of tickets for entertainment events are especially noticeable. Paper tickets to entertainment events are gradually disappearing. Although e-tickets are now the most popular, they may soon be successfully replaced by other innovative types of tickets. Among the main technological trends that will have the greatest impact on the ticket industry are: the use of smartphones, smart watches, mobile ticketing; blockchain technology and smart contracts; biometric identification, in particular through fingerprints and face recognition. Each of these technologies is designed to significantly reduce the two main problems of the ticket market — unregulated secondary market and fraud, significantly increase the protection of the ticket from counterfeiting and unauthorized use, as well as make attending entertainment events safer and more convenient for customers. However, the degree of penetration and adaptation of the above technologies in the ticket industry is different. In the research, the authors based on the analysis of scientific and Internet sources, acquaintance with the experience of world leaders in the ticket industry, tried to systematize knowledge about the latest technologies for selling tickets to entertainment events, which led to such conclusions. To adapt to technological changes in the coming years in the ticket industry, organizers and intermediaries in the entertainment market must first pay attention to mobile ticketing technology: this technology is the most studied, easy to implement and offers a number of benefits for all participants in the ticket industry. The proliferation of smartphones with a built-in fingerprint scanner makes it possible to combine mobile ticketing technology and biometric identification, which will greatly simplify the purchase of tickets, access to entertainment events and significantly increase the level of protection of tickets against counterfeiting and unauthorized use. In the future, more powerful technologies that can significantly change the ticket industry are blockchain technology and face recognition. However, in the next few years, due to insufficient study, the need to refine these technologies and the high cost of their implementation, these technologies will not become widespread for the sale of tickets for entertainment events, at least in the Ukrainian entertainment market.Item Особливості інформаційного права в контексті штучного інтелекту(Київський національний економічний університет імені Вадима Гетьмана, 2023) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Старіна, Елеонора І.; Starina, EleonoraВелика кількість письмової, графічної, аудіо- та відеоінформації поширюється завдяки широкій доступності недорогих і безкоштовних інструментів, що генерують штучний інтелект. Значна частина контенту, створеного системами штучного інтелекту, може бути нешкідливою або навіть корисною для деяких аудиторій. Проте ці платформи також сприяють поширенню вкрай небезпечних матеріалів. Наприклад, провокаційні, небезпечні, упереджені, неточні або оманливі матеріали можуть і будуть поширюватися за допомогою генеративних методів штучного інтелекту. В статті викладено аналіз думок фахівців і науковців на існуючі аспекти взаємодії інформаційного права та штучного інтелекту, виявлення майбутніх етичних проблем та викликів, пошук раціональних правових рішень. Життєво необхідним є ефективне законодавство, яке б забезпечувало захист прав і свобод людини, знижуючи при цьому ризики, пов’язані з використанням штучного інтелекту. Закон про застосування штучного інтелекту повинен мати кілька ключових компонентів, які ґрунтуються на чітко визначених критеріях A large amount of written, graphic, audio and video information is distributed thanks to the wide availability of inexpensive and free tools that generate artificial intelligence. Much of the content generated by artificial intelligence systems may be harmless or even useful to some audiences. However, these platforms also facilitate the distribution of extremely dangerous material. For example, provocative, dangerous, biased, inaccurate or misleading material can and will be disseminated using generative artificial intelligence techniques. The article presents an analysis of the opinions of specialists and scientists on the existing aspects of the interaction of information law and artificial intelligence, the identification of future ethical problems and challenges, and the search for rational legal solutions. Effective legislation that would ensure the protection of human rights and freedoms while reducing the risks associated with the use of artificial intelligence is vital. The law on the application of artificial intelligence should have several key components, which are based on clearly defined criteria.Item Про один з інструментів аудиту інформаційної безпеки підприємства(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.В умовах конвергенції економічних процесів та інформаційних технологій завжди існувала проблема збереження конфіденційності, дійсності та достовірності інформаційних ресурсів. Для розв’язання множини задач, які породжені визначеною проблемою, існують інструменти інформаційної безпеки (ІБ) функціонування економічних структур, що підтримують рівень цієї безпеки на відповідному надійному інтервалі. В статті представлено дослідження програмних засобів аудиту інформаційної безпеки (ІБ) підприємства. Для забезпечення додаткового рішення аудиту інформаційної безпеки підприємства авторами запропоновано скористатися власне розробленою програмною платформою — генератор формування звітів комп’ютерних експертиз. Функціонально платформа досліджує та фіксує дані наступних розділів: аудит з обстеження ІТ; технічний аудит ІТ; аудит ІТ бізнеспроцесів; аудит визначення критеріїв ІТ; комплексний аудит ІТ; експертна оцінка стану ІТ; аудит інформаційної безпеки з визначенням ризиків виникнення інцидентів. Авторами класифіковано основні програмні інструменти аудиту інформаційної безпеки організаційної структури (підприємства), виконано аналіз їх переваг і недоліків, запропоновано програмну платформу «MAX CRIM WIN TOOLS», яка відповідно до міжнародних стандартів ІБ, враховує актуальні аспекти аналізу об’єкта ІТ за допомогою додаткового аудиту ІБ. Доведено, що впровадження інструменту аудиту інформаційної безпеки організації «MAX CRIM WIN TOOLS» допоможе розв’язати проблему, з якою постійно стикаються компанії: зменшення збитків від подій інцидентів інформаційної безпеки, факт яких в більшості випадків не є відомий, вибір і прийняття адекватних рішень стосовно мінімізації проблем забезпечення інформаційної безпеки, запобігання реалізації ризиків виникнення проактивних атак. Запропонований розроблений програмний комплекс «MAX CRIM WIN TOOLS» може бути інтегрований у вже існуючу СУІБ організації і може стати часткою нового проекту безпеки. In the context of convergence of economic processes and information technologies, there was always the problem of maintaining the confidentiality, validity and reliability of information resources. To address many of the problems posed by a particular problem, there are information security (IB) tools for the functioning of economic structures that maintain that security at an appropriate reliable interval. The article is devoted to the research of software tools of information security (IS) audit of the enterprise. To provide an additional information security audit solution, the authors propose to use a computer-generated reporting platform that has been developed. Functionally, the platform investigates and records the following sections: IT audit audit; IT technical audit; audit of IT business processes; audit of the definition of IT criteria; comprehensive IT audit; expert evaluation of the state of IT; information security audit to identify the risks of incidents. The authors classified the main software tools for information security audit of the organizational structure (enterprise), performed an analysis of their advantages and disadvantages, offered a software platform «MAX CRIM WIN TOOLS», which in accordance with international standards of IS, takes into account the current aspects of the analysis of the object of IT through additional audit IS. It is proven that the implementation of the organization’s information security audit tool «MAX CRIM WIN TOOLS» will help to solve a problem that is constantly faced by companies: reduction of losses from the events of information security incidents, the fact of which is in most cases not known, selection and making of adequate decisions to minimize the problems of providing information security, preventing the realization of risks occurrence of proactive attacks. The proposed developed software package «MAX CRIM WIN TOOLS» can be integrated into an existing ISMS of the organization and can become a part of a new security project.Item Про одну з ситуаційних моделей управління інформаційною безпекою підприємства(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Теорія управління інформаційною безпекою економічних систем створила багато ефективних механізмів швидкого і точного вибору управляючих дій на об’єкт за даними його стану. До найважливіших серед них слід віднести концепцію ситуаційного управління складними об’єктами на основі різноманітних технологій моделювання. Серед загальної кількості моделей і методів управління інформаційною безпекою організації систем найконструктивнішим для дослідження критичних процесів можуть бути використані ситуаційні. Головною перевагою і щільною якістю таких моделей є корисність для кількісного прогнозу інформаційних ризиків, а також для апріорної оцінки та оптимізації заходів щодо їх зменшення або перерозподілу. Більш того, якісний і кількісний аналіз ситуаційних моделей може також сприяти не тільки виявленню «вузьких місць», але і розробці найефективніших стратегій удосконалення інформаційної безпеки. В якості прикладу розглядається задача одного класу моделей — так званих діаграм причинно-наслідкових зв’язків. До таких моделей звичайно відносять: а) мережу стохастичної або детермінованої структури; б) граф станів і переходів; в) дерево надзвичайних станів і дерево по- дій. До того ж основними перевагами таких семантичних моделей слід віднести наочність, інформативність і можливість враховувати велику кількість тих суттєвих факторів, які реально супроводжують функціонування конкретних компонентів організаційної системи. Особливість до практичного застосування даних діаграм пов’язана з можливістю переходу від семантичного (змістовного) рівня представлення об’єктів і процесів, до синтаксичного (знакового). Досягається цей процес наступною формалізацією вказаних діаграм, яка проводиться з метою отримання на їх основі відповідних аналітичних моделей, що найбільш пристосовані для аналізу і оброблення за допомогою сучасних математичних і машинних методів. The theory of information security management of economic systems has created many effective mechanisms for quick and accurate selection of control actions for the object according to its condition. Among the most important among them is the concept of situational management of complex objects based on various modeling technologies. Among the total number of models and methods of information security management of the organization of systems the most constructive for the study of critical processes can be used situational. The main advantage and dense quality of such models is the usefulness for quantitative forecasting of information risks, as well as for a priori assessment and optimization of measures to reduce or redistribute them. Moreover, qualitative and quantitative analysis of situational models can also help not only to identify «bottlenecks», but also to develop the most effective strategies to improve information security. As an example, we consider the problem of one class of models — the so-called diagrams of causation. Such models usually include: a) a network of stochastic or deterministic structure; b) graph of states and transitions; c) emergency tree and event tree. In addition, the main advantages of such semantic models include clarity, informativeness and the ability to take into account a large number of those significant factors that actually accompany the functioning of specific components of the organizational system. The peculiarity of the practical application of these diagrams is associated with the possibility of transition from the semantic (content) level of representation of objects and processes, to the syntactic (symbolic). This process is achieved by the following formalization of these diagrams, which is carried out in order to obtain on their basis the appropriate analytical models that are best suited for analysis and processing using modern mathematical and machine methods.Item Системний аналіз інвестиційної політики України(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Гриценко, К. А.; Hrytsenko, K. A.Кожна держава світу зобов’язана проводити та реалізовувати раціональну економічну політику. Це явище вважається складним, так як складається з чималої кількості взаємопов’язаних і невід’ємних елементів. Однією зі складових економічної політики є інвестиційна політика держави. Проблема інвестицій в країні пов’язана не тільки з обсягами, але і структурою, а також ефективістю їх використання, що вимагає значних нормотворчих і організаційних зусиль як від влади, так і від окремих підприємств і фінансових інститутів. Інвестиції, як дуже важливий параметр, яким визначається макроекономіка, роблять значний вплив на неї. Вони являють собою капітал, який викуповує компанія, для того щоб збільшити свою продуктивність і максимізувати прибуток. За своїм впливом інвестиції запускають так звану ланцюгову реакцію, що сприятливо позначається на економіці як окремого підприємства, так і держави загалом. При збільшенні кількості вкладів зростає національний дохід, тобто загальний прибуток від усіх видів діяльності в межах однієї країни. Це означає, що повністю повинне бути викорінене безробіття, чого в реальному житті, звичайно, неможливо домогтися. До того ж чим вищий рівень споживання якогось товару або послуги, тим вищий попит на них, тим більшим буде національний дохід, а це тягне за собою початковий приріст кількості вкладів. Однак у цілому державне регулювання залученими обсягами національних та іноземних інвестицій і на сучасному етапі залишається недостатньо продуманим, суперечливим і малоефективним. Одна з причин цього — відсутність чітко визначених пріоритетів розвитку економіки, сформульованої концепції національних інтересів, без якої неможливо створити сприятливе інвестиційне середовище, забезпечене комплексною законодавчою базою, відповідними виконавчими структурами, жорстким механізмом контролю. Актуальність теми дослідження визначається необхідністю розробки нових підходів до управління інвестиційними процесами в Україні на основі загальнотеоретичних досліджень та аналізу досвіду зарубіжних країн. Every country in the world is obliged to implement and implement sound economic policies. This phenomenon is considered complicated because it consists of a large number of interrelated and integral elements. One of the components of economic policy is the state’s investment policy. The problem of investment in the country is connected not only with the volume, but also with the structure and efficiency of their use, which requires considerable legislative and organizational efforts both from the authorities, as well as from individual enterprises and financial institutions. Investment, as a very important parameter that determines the macroeconomics, has a significant impact on it. They are the capital that a company buys in order to increase its productivity and maximize profits. By their influence, investments trigger the so-called chain reaction, which favorably affects the economy of both the individual enterprise and the state as a whole. As the number of deposits increases, national income increases, that is, the total income from all activities within one country. This means that unemployment must be completely eradicated, which is, of course, impossible to achieve in real life. In addition, the higher the consumption of a product or service, the higher the demand for them, the greater the national income, which entails an initial increase in the number of deposits. However, on the whole, state regulation of attracted volumes of national and foreign investments, and at the present stage, remains insufficiently thought out, contradictory and ineffective. One of the reasons for this is the absence of clearly defined economic development priorities, a formulated concept of national interests, without which it is impossible to create a favorable investment environment, provided with a comprehensive legislative framework, appropriate executive structures, rigid control mechanism. The relevance of the research topic is determined by the need to develop new approaches to the management of investment processes in Ukraine on the basis of theoretical studies and analysis of the experience of foreign countries.