Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 8 of 8
  • Item
    Аналіз сучасних елементів кібернетичної зброї
    (2014) Самчишин, О. В.; Охрімчук, В. В.
    У статті наведено результати аналізу сучасних елементів кібернетичної зброї. Розглянуто структуру елементів кібернетичної зброї та принцип її дії на об’єкти із критичною інфраструктурою. Встановлено взаємозв’язок між її елементами.В статье приведен анализ современных элементов кибернетического оружия. Рассмотрена структура элементов кибернетического оружия и принцип его действия на объекты, с критической инфраструктурой. Установлена взаимосвязь между составляющими ее элементами.Paper analyzes the modern elements of cyber weapons. The structure of the elements of cyber weapons and the principle of its influence on the objects with the critical infrastructure is examined. The relationship between its constituent elements is revealed.
  • Item
    Защита информации в системах управления воздушным движением
    (2014) Орехов, А. К.; Хорошко, В. А.
    Рассмотрены проблемы и направления в решении вопросов защиты информации в СУБД. Применен комплексный подход к решению вопросов защиты информации. Рассмотрены методы разработки системы защиты и оценки эффективности их на основе частных и обобщенных показателей качества.Розглянуто проблеми та напрями у вирішенні питань захисту інформації в СУБД. Застосовано комплексний підхід до вирішення питань захисту інформації. Розглянуто методи розробки системи захисту та оцінки ефективності їх на основі приватних і узагальнених показників якості.Problems and trends in the decision of an information security issues in the systems of air traffic control are considered. Complex approach to the decision of the information security issues is applied. Several methods for the development of the control system as well as for the estimation of their effectiveness on the basis of partial and generalized indicators of a quality are studied.
  • Item
    Комплексна система безпеки інформаційних технологій для задач управління проблемними ситуаціями
    (2014) Микитин, Г. В.
    Розглянуто інфраструктуру інформатизації як засіб подолання надзвичайних ситуацій техногенного характеру в галузі промислової безпеки. З метою ефектив¬ного забезпечення безпеки експлуатації об’єктів та безпеки автоматизованих систем інформаційні технології (IT) представлено рівневою структурою: інформаційні ресурси (IP), інформаційні системи (IC), інформаційні процеси (Ш), інформаційні мережі (канали) (IM (К)), управління (У). В рамках структури гарантоздатності створено комплексну систему безпеки інформаційних технологій (KCBIT), яка дозволяє забезпечити інформаційну безпеку (IB) на рівні “витік - модифікація - знищення ” в рамках функціональної безпеки (ФБ) на рівні “невизначеність - відмова - аварія”. Рассмотрена інфраструктура информатизации как средство преодоления чрезвычайных ситуаций техногенного характера в сфере промышленной безопас-ности. C целью эффективного обеспечения безопасности эксплуатации объектов и безопасности автоматизированных систем информационные технологии (ИТ) представлены уровневой структурой: информационные ресурсы, информационные системы, информационные процессы, информационные сети (каналы), управление. В рамках структуры гарантоспособности создана комплексная система безопасности ИТ, позволяющая обеспечить информационную безопасность на уровне “ утечка - модификация - уничтожение” в рамках функциональной безопасности на уровне “неопределенность - отказ - авария”.An informatization infrastructure, as means of man-made emergencies overcoming in industrial safety field was considered. In order to of effective security providing of objects exploitation and automated systems security, an information technologies (IT) is presented by the level structure: information resources, information systems, information processes, information networks (channels), management. Within dependability structure the comprehensive IT safety system was created, which allows to provide information security on “leak - modification - dectruction” level, within functionality safety on “uncertain-ty - failure - emergency” level.
  • Item
    Стеганографический метод организации скрытого канала связи, осуществляющий проверку целостности передаваемой информации
    (2014) Козина, М. А.
    В работе предложен стеганографический метод, одновременно обеспечиваю¬щий скрытую передачу произвольной бинарной последовательности, проверку нарушения целостности дополнительной информации, соблюдение надежности восприятия стеганосообщения, устойчивость к возмущающим воздействиям в канале связи. Основой соответствующего стеганографического алгоритма является предлагаемый способ обеспечения принадлежности коэффициентов преобразования Фурье множеству целых чисел.У роботі запропоновано стеганографічний метод, який одночасно забезпечує приховану передачу довільної бінарної послідовності, перевірку порушення цілісності додаткової інформації, дотримання надійності сприйняття стеганоповідомлення, стійкість до збурних дій в каналі зв’язку. Основою відповідного стеганографічного алгоритму не запропонований спосіб забезпечення приналежності коефіцієнтів перетворення Фур’е до множини цілих чисел.The paper presents a steganographic method, which provides secure communication random binary sequence, checking the integrity of violations of the covered information, the compliance of the reliability of the perception of steganographic message, the resistance to disturbing influences in the communication channel. The basis of the relevant steganographic algorithm is a way of providing supplies of Fourier transformation coefficients to the set of integers.
  • Item
    Алгоритм проектування механізму контекстно-орієнтованого захисту інформаційних ресурсів
    (2014) Іванченко, І. С.
    У роботі розглянуто питання щодо побудови й аналізу лісоподібних структур, побудовано структурну схему алгоритму контекстно-орієнтованого захисту інфор-маційних ресурсів, який складається з чотирьох етапів, кожен з яких, відповідно, передбачає виконання певних процедур, що дозволить побудувати граф-модель інформаційного ресурсу для аналізу та пошуку на кількість контурів для оптимального варіанта деконтуризації граф-моделі інформаційного ресурсу, що використовує набір інформаційних елементів IP та набір контекстних залежностей між ними.В работе рассмотрены вопросы по построению и анализу лесоподобных структур, построена структурная схема алгоритма контекстно-ориентированной зашиты информационных ресурсов, состоящего из четырех этапов, каждый из которых предусматривает выполнение определенных процедур, которые позволят построить граф-модель информационного ресурса для анализа и поиска оптимального варианта деконтуризации граф-модели информационного ресурса, использующего набор информационных элементов ИР и набор контекстных зависимостей между ними.In this paper the construction and analysis of “woodlike” structures are considered, the block diagram of the algorithm of the context-oriented protection of information resources, which consists of four stages, that will allow to build a graph-model of an information resource to analyze and search for the optimal variant “deconturization” of the graph-model of information resource, that uses a set of information elements of information resources and a set of context dependency between them is built
  • Item
    Техническое обслуживание систем обеспечения информационной безопасности
    (2014) Иванченко, Е. В.; Хорошко, В. А.; Хохлачева, Ю. Е.
    Рассматриваются задачи и стратегия технического обслуживания систем обеспечения информационной безопасности. Определены оценки и показатели технического состояния и особенности функционирования системы, а также определены, эксплуатационно-технические показатели исследуемой системы. Розглядаються завдання і стратегія технічного обслуговування систем забезпечення інформаційної безпеки. Визначено оцінки і показники технічного стану та особливості функціонування системи, а також визначені експлуатаційно-технічні показники досліджуваної системи.The problems and maintenance strategy of information security systems are considered. Several estimations and indicators of the technical condition and features of the functioning of the system are defined; operational and technical characteristics of the studied system are identified.
  • Item
    Комплексний підхід до захисту мовної інформації в технологіях безпровідного зв’язку
    (2014) Дудикевич, В. Б.; Микитин, Г. В.; Ребець, А. І.; Банах, Р. І.
    Запропоновано комплексний підхід до захисту мовної інформації в технологіях безпровідного зв’язку GSM, CDMA, WiMAX, LTE на основі принципів системного аналізу, який дозволяє формувати структури безпеки даних в системі, каналі, передавально-приймальному тракті згідно з концепцією “об’єкт - загроза - захист ”.Предложен комплексный подход к защите речевой информации в технологиях беспроводной связи GSM, CDMA, WiMAX, LTE на основе принципов системного анализа, который позволяет формировать структуры безопасности данных в системе, канале, приемо-передающем тракте согласно концепции “объект - угроза - защита”.A complex approach was proposed to secure speech information in wireless technologies GSM, CDMA, WiMAX, LTE on the basis of system analysis principles. Such an analysis allows to form the structure of data security in a system, a channel, a transfer-recipient path according to the concept ‘object - threat - defense’.
  • Item
    Аналіз ефективності алгоритмів класифікації кібератак
    (2014) Грищук, Р. В.; Мамарєв, В. М.
    У статті розкрито технологію аналізу ефективності алгоритмів класифікації кібератак.В статье раскрыта технология анализа эффективности алгоритмов классификации кибератак.The results of the analysis of the effectiveness of classification algorithms of cyberat-tacks is given in the paper.