Browsing by Author "Urdenko, O. G."
Now showing 1 - 6 of 6
Results Per Page
Sort Options
Item Огляд ключових технологічних трендів продажу квитків на видовищні заходи(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Плахтій, М. О.; Plakhtiy, M. O.; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Продаж квитків сьогодні є не просто одним з етапів підготовки до видовищного заходу, але багатогранним і трудомістким процесом. І справа не тільки в мінливих перевагах аудиторії і вимогливості сучасного глядача. Стрімко розвиваються технології, способи прийому платежів і організації видовищного заходу, що створює нові виклики для всіх учасників ринку і ставить перед ними все складніші завдання. Особливо помітні технологічні зміни на ринку квитків на видовищні заходи. Паперові квитки на видовищні заходи поступово зникають. Електронні квитки хоча і користуються зараз найбільшою популярністю, незабаром можуть бути успішно замінені іншими інноваційними видами квитків. Серед основних технологічних трендів, що матимуть найбільший вплив на квиткову індустрію виділяють: використання смартфонів, смарт-годинників, мобільний тікетинг; технологію блокчейн і смарт-контракти; біометрична ідентифікація, зокрема за допомогою відбитків пальців і розпізнавання обличчя. Кожна із цих технологій покликана значно зменшити дві основні проблеми квиткового ринку — нерегульованість вторинного ринку та шахрайства, істотно підвищити захист квитка від підробки та несанкціонованого використання, а також зробити відвідування видовищних заходів безпечнішим і зручнішим для клієнтів. Проте ступінь проникнення та адаптації вищеназваних технологій у квиткову індустрію є різним. У даному дослідженні, що носить оглядовий характер, авторами на основі аналізу наукових та інтернет-джерел, ознайомлення з досвідом світових компаній-лідерів квиткової індустрії зроблено спробу систематизувати знання щодо новітніх технологій продажу квитків на видовищні заходи, що дозволило дійти до таких висновків. Для адаптації до технологічних змін у найближчі роки в квитковій індустрії організаторам і посередникам на ринку видовищних заходів у першу чергу необхідно звернути увагу на технологію мобільного тікетингу: дана технологія є найбільш вивченою, зручною для впровадження та пропонує низку переваг для всіх учасників квиткової індустрії. Розповсюдження смартфонів із вбудованим сканером відбитків пальців робить можливим поєднання технології мобільного тікетингу та біометричної ідентифікації, що дозволить суттєво спростити купівлю квитків, прохід на видовищні заходи та значно підвищити рівень захисту квитків від підробки та несанкціонованого використання. В перспективі потужнішими технологіями, що зможуть суттєво змінити квиткову індустрію, є технології блокчейну та розпізнавання обличчя. Проте в найближчі кілька років через недостатню вивченість, необхідність доопрацювання цих технологій і високу вартість їх упровадження, ці технології не набудуть широкого розповсюдження для продажу квитків на видовищні заходи, принаймні на українському ринку видовищних заходів. Ticket sales today are not just one of the stages of preparation for a spectacular event, but a multifaceted and time-consuming process. And it’s not just the changing preferences of the audience and the demands of the modern audience. Rapidly evolving technologies, methods of receiving payments and organizing a spectacular event, which creates new challenges for all market participants and poses increasingly difficult challenges. Technological changes in the market of tickets for entertainment events are especially noticeable. Paper tickets to entertainment events are gradually disappearing. Although e-tickets are now the most popular, they may soon be successfully replaced by other innovative types of tickets. Among the main technological trends that will have the greatest impact on the ticket industry are: the use of smartphones, smart watches, mobile ticketing; blockchain technology and smart contracts; biometric identification, in particular through fingerprints and face recognition. Each of these technologies is designed to significantly reduce the two main problems of the ticket market — unregulated secondary market and fraud, significantly increase the protection of the ticket from counterfeiting and unauthorized use, as well as make attending entertainment events safer and more convenient for customers. However, the degree of penetration and adaptation of the above technologies in the ticket industry is different. In the research, the authors based on the analysis of scientific and Internet sources, acquaintance with the experience of world leaders in the ticket industry, tried to systematize knowledge about the latest technologies for selling tickets to entertainment events, which led to such conclusions. To adapt to technological changes in the coming years in the ticket industry, organizers and intermediaries in the entertainment market must first pay attention to mobile ticketing technology: this technology is the most studied, easy to implement and offers a number of benefits for all participants in the ticket industry. The proliferation of smartphones with a built-in fingerprint scanner makes it possible to combine mobile ticketing technology and biometric identification, which will greatly simplify the purchase of tickets, access to entertainment events and significantly increase the level of protection of tickets against counterfeiting and unauthorized use. In the future, more powerful technologies that can significantly change the ticket industry are blockchain technology and face recognition. However, in the next few years, due to insufficient study, the need to refine these technologies and the high cost of their implementation, these technologies will not become widespread for the sale of tickets for entertainment events, at least in the Ukrainian entertainment market.Item Про один з інструментів аудиту інформаційної безпеки підприємства(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.В умовах конвергенції економічних процесів та інформаційних технологій завжди існувала проблема збереження конфіденційності, дійсності та достовірності інформаційних ресурсів. Для розв’язання множини задач, які породжені визначеною проблемою, існують інструменти інформаційної безпеки (ІБ) функціонування економічних структур, що підтримують рівень цієї безпеки на відповідному надійному інтервалі. В статті представлено дослідження програмних засобів аудиту інформаційної безпеки (ІБ) підприємства. Для забезпечення додаткового рішення аудиту інформаційної безпеки підприємства авторами запропоновано скористатися власне розробленою програмною платформою — генератор формування звітів комп’ютерних експертиз. Функціонально платформа досліджує та фіксує дані наступних розділів: аудит з обстеження ІТ; технічний аудит ІТ; аудит ІТ бізнеспроцесів; аудит визначення критеріїв ІТ; комплексний аудит ІТ; експертна оцінка стану ІТ; аудит інформаційної безпеки з визначенням ризиків виникнення інцидентів. Авторами класифіковано основні програмні інструменти аудиту інформаційної безпеки організаційної структури (підприємства), виконано аналіз їх переваг і недоліків, запропоновано програмну платформу «MAX CRIM WIN TOOLS», яка відповідно до міжнародних стандартів ІБ, враховує актуальні аспекти аналізу об’єкта ІТ за допомогою додаткового аудиту ІБ. Доведено, що впровадження інструменту аудиту інформаційної безпеки організації «MAX CRIM WIN TOOLS» допоможе розв’язати проблему, з якою постійно стикаються компанії: зменшення збитків від подій інцидентів інформаційної безпеки, факт яких в більшості випадків не є відомий, вибір і прийняття адекватних рішень стосовно мінімізації проблем забезпечення інформаційної безпеки, запобігання реалізації ризиків виникнення проактивних атак. Запропонований розроблений програмний комплекс «MAX CRIM WIN TOOLS» може бути інтегрований у вже існуючу СУІБ організації і може стати часткою нового проекту безпеки. In the context of convergence of economic processes and information technologies, there was always the problem of maintaining the confidentiality, validity and reliability of information resources. To address many of the problems posed by a particular problem, there are information security (IB) tools for the functioning of economic structures that maintain that security at an appropriate reliable interval. The article is devoted to the research of software tools of information security (IS) audit of the enterprise. To provide an additional information security audit solution, the authors propose to use a computer-generated reporting platform that has been developed. Functionally, the platform investigates and records the following sections: IT audit audit; IT technical audit; audit of IT business processes; audit of the definition of IT criteria; comprehensive IT audit; expert evaluation of the state of IT; information security audit to identify the risks of incidents. The authors classified the main software tools for information security audit of the organizational structure (enterprise), performed an analysis of their advantages and disadvantages, offered a software platform «MAX CRIM WIN TOOLS», which in accordance with international standards of IS, takes into account the current aspects of the analysis of the object of IT through additional audit IS. It is proven that the implementation of the organization’s information security audit tool «MAX CRIM WIN TOOLS» will help to solve a problem that is constantly faced by companies: reduction of losses from the events of information security incidents, the fact of which is in most cases not known, selection and making of adequate decisions to minimize the problems of providing information security, preventing the realization of risks occurrence of proactive attacks. The proposed developed software package «MAX CRIM WIN TOOLS» can be integrated into an existing ISMS of the organization and can become a part of a new security project.Item Про одну з ситуаційних моделей управління інформаційною безпекою підприємства(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Теорія управління інформаційною безпекою економічних систем створила багато ефективних механізмів швидкого і точного вибору управляючих дій на об’єкт за даними його стану. До найважливіших серед них слід віднести концепцію ситуаційного управління складними об’єктами на основі різноманітних технологій моделювання. Серед загальної кількості моделей і методів управління інформаційною безпекою організації систем найконструктивнішим для дослідження критичних процесів можуть бути використані ситуаційні. Головною перевагою і щільною якістю таких моделей є корисність для кількісного прогнозу інформаційних ризиків, а також для апріорної оцінки та оптимізації заходів щодо їх зменшення або перерозподілу. Більш того, якісний і кількісний аналіз ситуаційних моделей може також сприяти не тільки виявленню «вузьких місць», але і розробці найефективніших стратегій удосконалення інформаційної безпеки. В якості прикладу розглядається задача одного класу моделей — так званих діаграм причинно-наслідкових зв’язків. До таких моделей звичайно відносять: а) мережу стохастичної або детермінованої структури; б) граф станів і переходів; в) дерево надзвичайних станів і дерево по- дій. До того ж основними перевагами таких семантичних моделей слід віднести наочність, інформативність і можливість враховувати велику кількість тих суттєвих факторів, які реально супроводжують функціонування конкретних компонентів організаційної системи. Особливість до практичного застосування даних діаграм пов’язана з можливістю переходу від семантичного (змістовного) рівня представлення об’єктів і процесів, до синтаксичного (знакового). Досягається цей процес наступною формалізацією вказаних діаграм, яка проводиться з метою отримання на їх основі відповідних аналітичних моделей, що найбільш пристосовані для аналізу і оброблення за допомогою сучасних математичних і машинних методів. The theory of information security management of economic systems has created many effective mechanisms for quick and accurate selection of control actions for the object according to its condition. Among the most important among them is the concept of situational management of complex objects based on various modeling technologies. Among the total number of models and methods of information security management of the organization of systems the most constructive for the study of critical processes can be used situational. The main advantage and dense quality of such models is the usefulness for quantitative forecasting of information risks, as well as for a priori assessment and optimization of measures to reduce or redistribute them. Moreover, qualitative and quantitative analysis of situational models can also help not only to identify «bottlenecks», but also to develop the most effective strategies to improve information security. As an example, we consider the problem of one class of models — the so-called diagrams of causation. Such models usually include: a) a network of stochastic or deterministic structure; b) graph of states and transitions; c) emergency tree and event tree. In addition, the main advantages of such semantic models include clarity, informativeness and the ability to take into account a large number of those significant factors that actually accompany the functioning of specific components of the organizational system. The peculiarity of the practical application of these diagrams is associated with the possibility of transition from the semantic (content) level of representation of objects and processes, to the syntactic (symbolic). This process is achieved by the following formalization of these diagrams, which is carried out in order to obtain on their basis the appropriate analytical models that are best suited for analysis and processing using modern mathematical and machine methods.Item Системний аналіз ризиків управління інформаційною безпекою видовищних заходів(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Урденко, О. Г.; Urdenko, O. G.Аналіз сучасного стану та тенденцій розвитку світового інформаційного простору свідчить, що рівень інформаційної безпеки за окремими показниками, наближається до критично низької межі. Володіння персональною інформацією покладає на суб’єкти видовищних заходів, які мають на неї права, високий ступінь відповідальності за її збереження і захист від можливого зовнішнього впливу різного роду факторів і подій, що носять як навмисний, так і випадковий характер. Актуальність публікації та її практична значимість обумовлена критичною необхідністю створення та впровадження на українських підприємствах видовищних заходів власної системи управління інформаційною безпекою (ІБ), заснованої на міжнародному досвіді та стандартах. У статті проведено системний аналіз ризиків управління ІБ підприємства видовищних заходів «KARABAS», дослідження та отримання необхідних аналітичних даних для менеджерів, які надають можливість прийняття управлінського рішення щодо мінімізації ризиків ІБ, дозволить складати оптимальний бюджет та мінімізувати матеріальні втрати підприємства видовищних заходів від реалізації загроз. Автором запропоновано модель нечіткого висновку розроблюваної системи, яка базується на чотирьох вхідних параметрах (векторах даних): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. Для побудови функції приналежності використовується симетрична гаусівська функція. Згідно заданим лінгвістичним змінним побудовано базу знань аналізу та оцінювання ризиків інформаційної безпеки. Дієздатність цієї бази знань перевірено за допомогою використання контрольного прикладу, який успішно реалізовано за допомогою програмного додатку MatLab Fuzzy Logic Toolbox. Представлено ілюстративні матеріали візуалізації процедури нечіткого логічного висновку системного аналізу ризиків. An analysis of the current state and tendencies of the development of the world information space shows that the level of information security by some indicators is approaching a critically low limit. The possession of personal information imposes on the subjects of the entertaining activities, which have the right to it, a high degree of responsibility for its preservation and protection from the possible external influence of various factors and events of both deliberate and accidental nature. The urgency of the publication and its practical relevance is due to the critical need to create and implement in Ukraine enterprises spectacular measures of their own information security (IS) management system, based on international experience and standards. The article provides a systematic analysis of the risk management of the enterprise KARABAS spectacular events, research and obtaining the necessary analytical data for managers that make the decision to minimize the risks of IB, will allow to make an optimal budget and minimize the material losses of the enterprise spectacular measures from the realization of threats. The author proposes a model of fuzzy conclusion of the developed system, which is based on four input parameters (data vectors): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. A symmetric Gaussian function is used to construct the membership function. According to the given linguistic variables, the knowledge base for analysis and assessment of information security risks was built. The validity of this knowledge base was tested using a test case that was successfully implemented with the MatLab Fuzzy Logic Toolbox software application. Illustrations of visualization of the procedure of fuzzy logical conclusion of systematic risk analysis are presented.Item Ситуаційний лог-менеджмент інформаційної безпеки підприємства(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Бєгун, Анатолій Володимирович; Biehun, Anatoliy; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.Сучасні тенденції в розвитку ІТ-систем призводять до підвищення рівня складності ІТ-инфраструктури. Однією із основних причин збільшення такої складності є необхідність забезпечення інформаційної безпеки кожного домену. В першу чергу це пов’язано із стрімким розповсюдженням хмарних сервісів і мобільних пристроїв співробітниками та клієнтами компаній. У статті проведено дослідження питання ситуаційного лог-менеджменту подій інформаційної безпеки. Для забезпечення комплексного рішення безпеки та моніторингу подій інформаційної безпеки авторами запропоновано скористатися програмною платформою для моніторингу логів, яка базується на технології хмарних обчислень. Зокрема, розглянуто основні напрями вирішення завдань щодо забезпечення комплексного рішення безпеки, а саме впровадження систем класу SIEM (наприклад, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symanteс SSIM, RSA Envision, Splunk, LogRhythm) та використання сервісів для лог-менеджменту й аналітики, що базуються на хмарних обчисленнях (наприклад, Stackify або Loggly). Визначено, що використання SIEM-сиcтеми потребує значних обчислювальних ресурсів на підприємстві, тому в цьому контексті сервіси, які базуються на технології хмарних обчислень, мають ряд переваг. Тому для моніторингу подій інформаційної безпеки авторами запропоновано скористатись сервісом Loggly, що базується на технології хмарних обчислень. Авторами досліджено основні інструменти сервісу Loggly та на конкретному прикладі проілюстровано, що ці інструменти дозволяють зручно організувати збір логів системи та додатків від різних джерел, нормалізувати лог-дані та провести їх аналіз. Розглянуто тарифи та умови використання хмарного сервісу Loggly залежно від особливостей та індивідуальних вимог компанії. На основі проведеного дослідження виділено основні переваги використання сервісу Loggly для збору та аналізу даних лог-журналів. Modern trends in the development of IT systems lead to an increase in the complexity of IT infrastructure. One of the main reasons for increasing such complexity is the need to provide information security for each domain. First of all, this is due to the rapid spread of cloud services and mobile devices by employees and clients of companies. The article deals with the issue of situational log management of information security events. To provide an integrated security solution and monitor information security events, the authors propose using a software platform for monitoring logs based on cloud computing technology. In particular, the main directions of solving the tasks to provide a comprehensive security solution, namely, the introduction of SIEM class systems (for example, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symantec SSIM, RSA Envision, Splunk, LogRhythm) and the use of services for logging management and cloud-based analysts (e.g. Stackify or Loggly). It has been determined that the use of SIEM systems requires significant computing resources at the enterprise, so in this context services based on cloud computing technology have a number of advantages. Therefore, for the purpose of monitoring information security events, the authors suggested using Loggly, a technology based on cloud computing. The authors examine the main tools of the Loggly service and, on a concrete example, illustrate that these tools allow you to conveniently organize the collection of logs of the system and applications from different sources, normalize log data and analyze them. The tariffs and terms of use of loggly service cloud service are considered depending on the features and individual requirements of the company. Based on the research, the main advantages of using Loggly service for collecting and analyzing log log data are highlighted.Item Інформаційна безпека в умовах цифрової трансформації підприємства(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2020-04) Урденко, О. Г.; Urdenko, O. G.