<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>НТКП ВНТУ. Факультет менеджменту та інформаційної безпеки (2026)</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50349" rel="alternate"/>
<subtitle/>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50349</id>
<updated>2026-04-14T11:16:35Z</updated>
<dc:date>2026-04-14T11:16:35Z</dc:date>
<entry>
<title>Теорія результативності: основні функції в контексті  SEE-управління</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/51051" rel="alternate"/>
<author>
<name>Бурєннікова, Н. В.</name>
</author>
<author>
<name>Burennikova, N.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/51051</id>
<updated>2026-03-31T09:20:55Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Теорія результативності: основні функції в контексті  SEE-управління
Бурєннікова, Н. В.; Burennikova, N.
Some issues of the theory and philosophy of the effectiveness of the functioning of enterprises as systems are&#13;
highlighted on the basis of SEE-management as a means of increasing the effectiveness of the processes of functioning of&#13;
complex systems in the context of the definitions of "quantity/quality" based on the measurement and evaluation of the&#13;
components of the above-mentioned effectiveness, taking into account the relevant functions.; Висвітлено деякі питання теорії та філософії результативності функціонування підприємств як систем на&#13;
підґрунті SEE-управління як засобу підвищення результативності процесів функціонування складних систем у&#13;
контексті дефініцій «кількість/якість» на основі вимірювання та оцінювання складових згаданої вище&#13;
результативності із урахуванням відповідних функцій.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Порівняльний аналіз реалізації моделі безпеки Zero Trus у AWS та Google Cloud Platform</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50929" rel="alternate"/>
<author>
<name>Бондаренко, І. О.</name>
</author>
<author>
<name>Деркач, Є. Ю.</name>
</author>
<author>
<name>Bondarenko, I.</name>
</author>
<author>
<name>Derkach, E.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50929</id>
<updated>2026-03-23T10:48:45Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Порівняльний аналіз реалізації моделі безпеки Zero Trus у AWS та Google Cloud Platform
Бондаренко, І. О.; Деркач, Є. Ю.; Bondarenko, I.; Derkach, E.
The paper provides a comparative analysis of the Zero Trust concept implementation in AWS and Google Cloud&#13;
Platform cloud environments. Architectural differences in IAM systems are investigated: Role-Based Access Control&#13;
(RBAC) in AWS and context-aware access in GCP. Particular attention is paid to AWS Identity Center and Google&#13;
BeyondCorp tools, as well as mechanisms for countering lateral movement of attackers. It is determined that Google&#13;
focuses on a proxy-oriented approach, while AWS prioritizes granular resource-level policies.; У роботі проведено порівняльний аналіз реалізації концепції Zero Trust («Нульова довіра») у хмарних&#13;
середовищах AWS та Google Cloud Platform. Досліджено архітектурні відмінності IAM-систем: рольову модель&#13;
доступу (RBAC) в AWS та контекстно-залежний доступ у GCP. Окрему увагу приділено інструментам AWS&#13;
Identity Center та Google BeyondCorp, а також механізмам протидії латеральному переміщенню зловмисників.&#13;
Визначено, що Google фокусується на проксі-орієнтованому підході, тоді як AWS надає перевагу гранулярним&#13;
політикам на рівні ресурсів.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Автоматизація процесів побудови та супроводу комплексних систем захисту інформації</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50842" rel="alternate"/>
<author>
<name>Бондаренко, І. О.</name>
</author>
<author>
<name>Магденко, А. Р.</name>
</author>
<author>
<name>Mahdenko, A.</name>
</author>
<author>
<name>Bondarenko, I.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50842</id>
<updated>2026-03-12T13:35:29Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Автоматизація процесів побудови та супроводу комплексних систем захисту інформації
Бондаренко, І. О.; Магденко, А. Р.; Mahdenko, A.; Bondarenko, I.
The abstract discusses the issues of creating and implementing comprehensive information protection systems (CIPS)&#13;
in modern information and telecommunications systems (ITS). The relevance of the study is due to the rapid growth in&#13;
the volume of data subject to protection in accordance with the requirements of ND TZI (regulatory documents of the&#13;
technical information protection system) and the inadequacy of traditional ‘manual’ methods of building protection&#13;
systems to the dynamics of modern cyber threats. The main shortcomings of the classical approach to creating CIS are&#13;
analysed, including: the high labour intensity of developing project documentation, the significant influence of the human&#13;
factor in configuring protection measures, the static nature of the security policies implemented, and the complexity of&#13;
maintaining the current state of security after system certification. Particular attention is paid to the problem of ‘paper&#13;
security,’ when the system formally meets the requirements but remains technically vulnerable due to configuration&#13;
errors. A methodology for automating the stages of the ISMS life cycle by implementing Infrastructure as Code (IaC) and&#13;
Security as Code (SaC) approaches is proposed. The possibility of using configuration management systems (e.g., Ansible,&#13;
Chef, Puppet) for automated deployment of security policies is considered, which guarantees the identity of settings on&#13;
all network nodes and eliminates administrator errors. The effectiveness of using the Security Content Automation&#13;
Protocol (SCAP) for continuous monitoring of system compliance with established requirements was also investigated.&#13;
It was substantiated that the transition from periodic manual control to automated monitoring allows maintaining the&#13;
ISMS up to date in real time, significantly reduces the time required for preparation for state examination, and reduces&#13;
the cost of operating the protection system.; У тезах розглянуто проблематику створення та впровадження комплексних систем захисту інформації&#13;
(КСЗІ) в сучасних інформаційно-телекомунікаційних системах (ІТС). Актуальність дослідження зумовлена&#13;
стрімким зростанням обсягів даних, що підлягають захисту згідно з вимогами НД ТЗІ (нормативних документів&#13;
системи технічного захисту інформації), та невідповідністю традиційних «ручних» методів побудови систем&#13;
захисту динаміці сучасних кіберзагроз. Проаналізовано основні недоліки класичного підходу до створення КСЗІ,&#13;
серед яких: висока трудомісткість розробки проєктної документації, значний вплив людського фактору при&#13;
налаштуванні засобів захисту, статичність впроваджених політик безпеки та складність підтримки&#13;
актуального стану захищеності після атестації системи. Особливу увагу приділено проблемі «паперової&#13;
безпеки», коли система формально відповідає вимогам, але технічно залишається вразливою через помилки&#13;
конфігурації. Запропоновано методику автоматизації етапів життєвого циклу КСЗІ шляхом впровадження&#13;
підходів Infrastructure as Code (IaC) та Security as Code (SaC). Розглянуто можливість використання систем&#13;
управління конфігураціями (наприклад, Ansible, Chef, Puppet) для автоматизованого розгортання політик&#13;
безпеки, що гарантує ідентичність налаштувань на всіх вузлах мережі та виключає помилки адміністратора.&#13;
Також досліджено ефективність застосування протоколу автоматизації контенту безпеки (SCAP) для&#13;
безперервного моніторингу відповідності (compliance) системи встановленим вимогам. Обґрунтовано, що&#13;
перехід від періодичного ручного контролю до автоматизованого моніторингу дозволяє підтримувати КСЗІ в&#13;
актуальному стані в режимі реального часу, значно скорочує час на підготовку до державної експертизи та&#13;
зменшує вартість експлуатації системи захисту.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Вдосконалення методу Isolation Forest для виявлення інсайдерських загроз у CRM-системах</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/50459" rel="alternate"/>
<author>
<name>Вахній, Д. Д.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/50459</id>
<updated>2026-02-25T09:45:58Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Вдосконалення методу Isolation Forest для виявлення інсайдерських загроз у CRM-системах
Вахній, Д. Д.
The paper considers the problem of automated insider threat detection in CRM systems operating with&#13;
heterogeneous data. A modification of the Isolation Forest algorithm is proposed by introducing a Mixed Splits&#13;
mechanism, which allows processing categorical features without One-Hot encoding. Increased detection accuracy&#13;
and reduced RAM usage were experimentally confirmed.; У роботі розглянуто проблему автоматизованого виявлення інсайдерських загроз у CRM-системах, що&#13;
оперують гетерогенними даними. Запропоновано модифікацію алгоритму Isolation Forest шляхом введення&#13;
механізму змішаних розбиттів (Mixed Splits), який дозволяє обробляти категоріальні ознаки без&#13;
застосування One-Hot кодування. Експериментально підтверджено підвищення точності детекції та&#13;
зменшення використання оперативної пам'яті.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
</feed>
