Логінова Наталія Іванівна

Постійний URI для цього зібрання

Переглянути

Нові надходження

Зараз відображається 1 - 20 з 24
  • Документ
    Комп’ютерна схемотехніка та архітектура комп’ютерів : навчальний посібник для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»
    (Одеса : Фенікс ; НУ "ОЮА", 2024) Задерейко Олександр Владиславович; Трофименко Олена Григорівна; Логінова Наталія Іванівна; Чикунов Павло Олександрович; Гура Володимир Ігоревич; Грезіна Олена Миколаївна
    В навчальному посібнику розглянуто основні принципи схемотехнічної побудови складових персонального комп’ютера, які формують багаторівневу структурну організацію комп’ютерних систем. Навчальний посібник призначено для підготовки до лекційних занять і практичних робіт, які виконуються в рамках навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів ІТ-спеціалістами.
  • Документ
    Development of algorithm to protect user communication devices against data leaks
    (Technology Center, 2021) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Прокоп, Юлія Віталіївна; Прокоп, Юлия Витальевна; Прокоп, Ю. В.; Prokop, Yuliia V.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Плачінда, Ольга Євгеніївна; Плачінда, О. Є.; Плачинда, Ольга Евгеньевна; Plachinda, Olha Ye.
    In order to identify ways used to collect data from user communication devices, an analysis of the interaction between DNS customers and the Internet name domain space has been carried out. It has been established that the communication device's DNS traffic is logged by the DNS servers of the provider, which poses a threat to the privacy of users. A comprehensive algorithm of protection against the collection of user data, consisting of two modules, has been developed and tested. The first module makes it possible to redirect the communication device's DNS traffic through DNS proxy servers with a predefined anonymity class based on the proposed multitest. To ensure a smooth and sustainable connection, the module automatically connects to a DNS proxy server that has minimal response time from those available in the compiled list. The second module blocks the acquisition of data collected by the developers of the software installed on the user's communication device, as well as by specialized Internet services owned by IT companies. The proposed algorithm makes it possible for users to choose their preferred level of privacy when communicating with the Internet space, thereby providing them with a choice of privacy level and, as a result, limiting the possibility of information manipulation over their owners. The DNS traffic of various fixed and mobile communication devices has been audited. The analysis of DNS traffic has enabled to identify and structure the DNS requests responsible for collecting data from users by the Internet services owned by IT companies. The identified DNS queries have been blocked; it has been experimentally confirmed that the performance of the basic and application software on communication devices was not compromised.
  • Документ
    Компʼютерна схемотехніка та архітектура компʼютерів: навчально-методичний посібник
    (Одеса, 2020) Задерейко, Олександр Владиславович; Задерейко, О. В.; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Троянський, Олександр Вячеславович; Троянський, О. В.; Троянский, Александр Вячеславович; Troianskyi, Oleksandr V.; Гура, Володимир Ігорович; Гура, В. І.; Гура, Владимир Игоревич; Hura, Volodymyr I.
    Посібник призначено для підготовки до лабораторних і самостійних робіт, які виконуються в межах навчальної дисципліни, присвяченої вивченню фундаментальних основ функціонування і проектування компʼютерної техніки. Наведено завдання до десяти лабораторних занять і десяти самостійних робіт, які дозволяють усвідомити принципи функціонування базових складових компʼютерної техніки із застосуванням програмного середовища для цифрового моделювання. Завдання містять теоретичні відомості з детальним описом матеріалу та контрольні запитання, відповіді на які сприятимуть систематизації та закріпленню набутих знань з основ компʼютерної схемотехніки та архітектури компʼютерів у майбутніх ІТ-спеціалістів.
  • Документ
    Аналіз вірогідних витоків конфіденційної інформації користувачів у мобільних застосунках
    (Одеса, 2020-04-23) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Natalia I.; Трофименко, О. Г.; Трофименко, Олена Григорівна; Trofymenko, Olena H.; Трофименко, Елена Григорьевна
    В роботі виконано аналіз мобільного трафіку месенджерів Whats App, Viber, та Telegram, соціальних мереж Facebook та Instagram. Експериментально доведено, що месенджери обмінюються данними з не встановленими зі сторонніми інтернет-сервісами. Запропоновано вибіркове блокування мережевого трафіка месенджерів на сторонні ip-адреси інтернет-сервісів, для запобігання потенційних витоків конфіденційної інформації користувачів.
  • Документ
    Деякі питання кібербезпеки в системі управління навчанням Moodle
    (2019) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Nataliia I.
    Тези присвячені дослідженню використання кіберпростору в навчальному процесі для створення єдиного інформаційного простору, що дозволяє забезпечити доступність та ефективність навчання за допомогою системи управління навчанням Moodle. Проаналізовано можливі канали витоку інформації в даній системі та надано рекомендації щодо її захисту.
  • Документ
    Algorithm of User’s Personal Data Protection Against Data Leaks in Windows 10 OS
    (Lublin : Centrum Innowacji i Transferu Technologii Lubelskiego Parku Naukowo-Technologicznego, 2019-03) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Trofymenko, Olena G.; Loginova, Nataliia I.; Tрофіменко, Oлена Г.; Логінова, Наталія; Tрофименко, Елена Г.; Логинова, Наталия И.
    In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users' personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company. У Європейському союзі у першому півріччі 2018 року набув чинності єдиний регламент європейського парламенту та ради щодо захисту особистих даних - GDPR (General Data Protection Regulation), який встановив нові правила обробки персональних даних користувачів для ІТ-компаній. Домінуючим програмним забезпеченням, яке відповідає за збір і обробку даних в комп'ютерних системах, є операційні системи (ОС). До числа найбільш поширених ОС відноситься сімейство ОС Windows. Авторами були визначені: служби ОС Windows 10, здійснюють збір і накопичення персональних даних користувача; розроблено та апробовано на практиці алгоритм, застосування якого, локалізує і блокує передачу персональних даних користувача на офіційні сервера компанії Microsoft. В Европейском союзе в первом полугодии 2018 года вступил в силу единый регламент европейского парламента и совета по защите личных данных - GDPR (General Data Protection Regulation), который установил новые правила обработки персональных данных пользователей для ИТ-компаний. Доминирующим программным обеспечением, которое отвечает за сбор и обработку данных в компьютерных системах, являются операционные системы (ОС). К числу наиболее распространенных ОС относится семейство ОС Windows. Авторами были определены: службы ОС Windows 10, осуществляющие сбор и накопление персональных данных пользователя; разработан и апробирован на практике алгоритм, применение которого, локализует и блокирует передачу персональных данных пользователя на официальные сервера компании Microsoft.
  • Документ
    Використання електронного цифрового підпису в електронному документообігу в системі судочинства
    (Одеса : Фенікс, 2012) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
  • Документ
    Концептуальные основы защиты информационного суверенитета государства
    (Одеcа : Фенікс, 2016) Задерейко, Александр Владиславович; Логинова, Наталья Ивановна; Троянский, Александр Вячеславович; Задерейко, Олександр Владиславович; Логінова, Наталія Іванівна; Троянський, Олександр В'ячеславович; Zadereyko, Alexander V; Loginova, Natalia I.; Troyansky, Alexander V.
    Авторы предлагают концепцию защиты информационного суверенитета государства. Рассмотрены составляющие информационного суверенитета государства и даны их определения. Предложен комплекс мер для обеспечения независимости государства.
  • Документ
    Program-Technical Aspects of Encryption Protection of Users' Data
    (2016) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natalia I.; Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofimenko, Elena G.; Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Olexander Zadereyko, Olexandr V.; Чанишев, Рашид Ібрагимович; Чанишев, Рашид Ибрагимович; Chanyshev, Rashid I.
    The effective protection of different storage devices is impossible without multifunctional encryption software. For this task solution it is suggested to use TrueCrypt, the crossplatform cryptographic software, allowing to carry out the on-the-fly encryption. There was conducted the analysis of TrueCrypt performance capabilities and efficiency. The algorithm of TrueCrypt practical application for storage device protection was worked out. It was shown that TrueCrypt implementation is the most effective measure which allows to prevent the losses of users' confidential information stored on PC as well as on removable storage devices.
  • Документ
    Сучасний рівень упровадження електронних сервісів обслуговування платників податків
    (2013) Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofimenko, Elena; Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The article is about of analyzes the modern trends of the process of informatization of Tax Service of Ukraine as part of the large-scale tax reform. Ongoing projects about introduction of electronic reporting and electronic declaration income is considered. These projects have recognized by the leading international experts. There were concretized priorities for further informatization tax service. These priorities will provide to improve conditions of doing business in Ukraine.
  • Документ
    Деякі аспекти інформатизації в системі судочинства
    (2013) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja; Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofimenko, Elena
    The article examines the regulatory support of information in the justice system of Ukraine. The concepts “informatization” and “information support” was analyzed. The guidelines for the developments of information the courts were defined.
  • Документ
    Деякі аспекти інформатизації податкової служби України
    (2012) Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofimenko, Elena; Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    In article examines the current status of informatization of Tax Service of Ukraine. Priority directions of the informatics of tax service were defined at present. The analysis of the possibility of using experience of different country European Union’s by the informatization of taxpayers in our country.
  • Документ
    Інформаційно-комунікаційні технології у процесі персоналізації підготовки майбутніх правознавців
    (2012) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    Describes the process of personalization of training future lawyers using the information and communication technologies. Concretized the concept and components of the personalization of training future lawyers. Analyzed the possibilities of application of information and communication technologies to improve the quality and efficiency of the personalization process of training future lawyers.
  • Документ
    Деякі аспекти формування позитивної професійної Я-концепції правознавця у процесі персоналізації підготовки
    (2010) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    Considers the elements of personalnosty legists, which in the process of personalization of preparation are instrumental in forming of his positive professional I-conception.
  • Документ
    Зміст і результати експерементальної роботи з формування та розвитку персональності майбутніх фахівців
    (2007) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The article gives an analysis of experimental work on formation and development personality the future military experts during training in the maximum military educational institution are analyzed. Experimental work conducted by realization of experimental model, consisting of purpose of research, diagnostician, pedagogical terms, levels, blocks of tasks and result.
  • Документ
    Шляхи впровадження елементів дистанційного навчання
    (2005) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The article analyzes distance learning, which is a form of education through information and communication technologies. Were reviewed the elements of distance learning used in traditional educational process in the Odessa National Academy of Law.
  • Документ
    Формування та розвиток персональності правознавців
    (2005) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The analysis results of experimental work of formation and development personality of legists are presented in the article. These results were received by realization of experimental model of personification for preparation of legists.
  • Документ
    Сутність персональності фахівців-правознавців
    (2005) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The article discusses the personality of lawyers, which is a combination of personal, interpersonal and professional component of personality. These components connected with the processes of training. They are aim at the development of personality and its influence on the development of other personalities.
  • Документ
    Використання технологій дистанційного навчання в традиційному навчальному процесі
    (2004) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    The process of information as one of the basic directions of development of higher education is considered in the article. Technologies of remote training that can be used in traditional educational process for improvement of quality of education has analyzed. The main attention is given to local computer network (inside high school). The description of information resources of such system for training is given in this article. The author allocates the basic element of information technologies in remote training on the electronic versions of disciplines on compact discs.
  • Документ
    Технологія організації і проведення семінарських занять в вузі
    (2004) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natal'ja
    In article, active methods and forms of carrying out of seminars are examined. The analysis of every type of seminar employment is conducted. Positive influence of seminars on development of cognitive activity of taught is shown, creative and analytical potential in thought, independence of receipt of knowledge’s and application of them in concrete situations.