Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 6 of 6
  • Thumbnail Image
    Item
    Vulnerability of virtual assets to illicit financial flows
    (Видавництво Львівської політехніки, 2021-03-01) Rysin, V.; Rysin, M.; Lviv Polytechnic National University
    Over the last few years, virtual assets have become more widespread in the market, which has manifested itself both in the growth of transactions with them and in the rapid growth of the capitalization of the cryptocurrency market. The international community and individual governments have introduced regulations for the virtual asset market, but the degree of transparency remains low. This poses risks of using virtual assets as a tool for various schemes of money laundering or terrorist financing. The purpose of the article is to identify potential vulnerabilities of virtual currencies to the impact of shadow cash flows, as well as to assess existing approaches to regulating their circulation and prevent the use of these assets for money laundering purposes. The article highlights the standards developed in world practice for determining the legal status of virtual currencies and their state regulation, assesses the process of introducing regulation of the circulation of virtual assets in Ukraine. Imperfect regulation and insufficient experience in market monitoring lead to the vulnerability of virtual assets to their use in the movement of illicit cash flows, in particular in the schemes of money laundering. The authors identified some other vulnerabilities in virtual currencies, including the possibility of their use for financial fraud, tax evasion, instability of virtual currencies, limited control over their circulation, as well as the low level of protection of the rights of market participants. Overcoming these vulnerabilities requires a combination of public and private sector efforts, which should be aimed at creating safeguards for criminal capital to enter the virtual asset market, as well as to ensure market transparency and protect the interests of participants from potential losses and possible fraud. The virtual asset market is an innovative and promising segment of the financial market, so we consider the important task of its effective regulation to stimulate legal transactions and clearly separate them from illegal transactions.
  • Thumbnail Image
    Item
    Універсальна платформа створення системи захисту інформації в багаторівневих інтелектуальних системах керування
    (Видавництво Львівської політехніки, 2016) Дудикевич, В. Б.; Микитин, Г. В.; Крет, Т. Б.
    Запропоновано теоретико-методологічну модель універсальної платформи побудови системи захисту інформації у багаторівневих інтелектуальних системах керування (БІСК). Розроблено моделі інформаційно-технічних станів БІСК. Створено модель загроз та модель системи захисту інформації в БІСК. Theoretical and methodological model of a universal platform building information security system in multi-level intelligent control system is proposed. The model of the information-technical position multi-level intelligent control system has been developed. Model of threats and model of information security system has been developed.
  • Thumbnail Image
    Item
    Тестування на проникнення з Metasploit і Shell скриптами
    (Видавництво Львівської політехніки, 2015) Стефінко, Я. Я.; Піскозуб, А. З.; Банах, Р. І.
    Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux. This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.
  • Thumbnail Image
    Item
    Використання відкритих операційних систем для тестування на проникнення в навчальних цілях
    (Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.
    Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.
  • Thumbnail Image
    Item
    Протокол SSL, використання його вразливості спільно з елементами соціальної інженерії
    (Видавництво Львівської політехніки, 2013) Піскозуб, А. З.; Шикеринець, С. Т.
    Здійснено аналіз захищеного протоколу SSL, використання його вразливостей спільно з елементами соціальної інженерії. Подано методи боротьби з такою вразливістю. The analysis of secure SSL protocol, the usage of its vulnerabilityy together with elements of social engineering, methods of protection against this vulnerability are been discussed in this paper.
  • Thumbnail Image
    Item
    Використання тестування на проникнення в комп’ютерні мережі та системи для підняття їх рівня захищеності
    (Видавництво Львівської політехніки, 2013) Піскозуб, А. З.
    Розглянуто питання використання тестування на проникнення як методу підвищення рівня захищеності комп’ютерних мереж та систем. Також наведено аналіз методики тестування на проникнення збірки BackTrack, що складається з 10 етапів. This paper comprises information about penetration testing methodology as a way to improvement of computer system and network security. Also the BackTrack testing methodology incorporating the ten consecutive steps of penetration testing process is given.