Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 3 of 3
  • Item
    Динамічне протистояння в умовах конкурентної боротьби
    (2012) Левченко, Є. Г.; Прус, Р. Б.; Рабчун, Д. І.
    Розглянуто протистояння двох сторін, кожна з яких прагне захистити свою інформацію та здобути інформацію суперника. Спроби здобуття інформації утворюють неперервний марковський ланцюг. Рішення системи диференціальних рівнянь Колмогорова дає можливість визначити часову залежність показників станів і їх оптимальні значення.Рассмотрено противостояние двух сторон, каждая из которых стремится защитить свою информацию и получить информацию соперника. Попытки полу¬чения информации составляют непрерывную марковскую цепь. Решение системы дифференциальных уравнений Колмогорова дает возможность определить временную зависимость показателей состояний и их оптимальные значения.Confrontation between two sides, each of whom tends to protect his information and obtain opponent’s information, is examined. Attempts of information obtaining form continuous Markov chain. Solution of system of Kolmogorov equations enables to esti¬mate time law of state indices and their optimal values.
  • Item
    Первинні заходи з пошуку пристроїв витоку інформації
    (2012) Коротєєв, І. М.
    У статті розглянуто основні заходи, які доцільно виконати перед початком проведення пошукових робіт з виявлення пристроїв витоку інформації.В статье рассмотрены основные мероприятия, которые целесообразно выполнить перед началом проведения поисковых работ по выявлению устройств утечки инфор-мации.The paper describes the main activities, which it is advisable to perform before the start of the search activities of the identification leak devices.
  • Item
    Підхід до класифікації систем технічної розвідки
    (2012) Завада, А. А.; Самчишин, О. В.; Сухов, Р. В.
    Здійснено аналіз класифікацій пристроїв несанкціонованого знімання інфор¬мації та визначено їх недоліки. Запропоновано підхід до класифікації систем техніч¬ної розвідки, що базується на найбільш загальних для радіотехнічних систем по¬няттях. Застосування запропонованої класифікації дозволить більш чітко відо¬кремлювати різні аспекти виявлення технічних каналів витоку інформації.Осуществлен анализ классификаций устройств несанкционированного съема информации и определены их недостатки. Предложен подход к классификации систем технической разведки, основанный на наиболее общих для радиотехнических систем понятиях. Применение предложенной классификации позволит более четко отделять различные аспекты выявления технических каналов утечки информации.The analysis classifications devices unauthorized removal of information and iden¬tified their shortcomings. An approach to the classification of technical intelligence sys¬tems based on the most common for radio systems concepts. Application of the proposed classification will more clearly separate the different aspects of technical detection chan¬nels of information leakage.