Захист інформації
Permanent URI for this collection
Browse
Browsing Захист інформації by Title
Now showing 1 - 6 of 6
Results Per Page
Sort Options
Item Багатокритеріальна оптимізація систем інформаційної безпеки(2013) Єжова, Л. Ф.; Скачек, Л. М.; Хорошко, В. О.Стаття присвячена проблемі багатокритеріального вибору ефективних стратегічних рішень щодо інформаційної безпеки при внесенні будь-яких змін в інформаційну систему. Суперечні критерії (показники) можуть мати економічний, екологічний, технічний, соціальний та інший зміст. При цьому вибір найоптималь- нішого рішення є достатньо складним, оскільки оптимальні рішення за різними критеріями найчастіше не збігаються. Показано шлях пошуку компромісного рі¬шення з урахуванням всієї сукупності показників (факторів).Статья посвящена проблеме многокритериального выбора эффективных стратегических решений относительно информационной безопасности при внесении любых изменений в информационную систему. Противоречивые критерии (пока¬затели) могут иметь экономическое, экологическое, техническое, социальное и другое содержание. При этом выбор наилучшего решения является достаточно сложным, поскольку оптимальные решения по разным критериям чаще всего не совпадают. Показан путь поиска компромиссного решения с учетом всей совокупности показателей (факторов).Paper is devoted‘ to the problem of multicriterion choice of the effective strategic decisions in relation to informative safety at brought of any changes to the informative system. Contradictory criteria (indexes) can have economic, ecological, technical, social and other maintenance. Thus a choice of the best decision is difficult enough, as optimal decisions on different criteria do not coincide mostly. The way of search of compromise decision, taking into account all indexes (factors) is shown.Item Блокування засобів стільникового зв’язку та бездротового доступу(2013) Богдан, В. П.Викладено огляд сучасних світових технологій блокування радіоканалів стіль-никового зв’язку; розглянуто можливість використання певної технології для створення пристрою тимчасового блокування радіоканалів стільникового зв’язку і бездротового доступу щодо застосування для виконання поставлених завдань у сфері діяльності ОВС України.Изложен обзор современных мировых технологий блокировки радиоканалов сотовой связи, рассмотрена возможность использования определенной технологии для создания устройства временной блокировки радиоканалов сотовой связи и беспроводного доступа применительно к выполнению поставленных задач в сфере деятельности ОВД Украины.The paper describes an overview of modern world technologies blocking cellular radio channels, as well as the ability to use certain technologies to create a device temporarily blocking cellular radio channels and wireless access for the application to perform tasks in the field of Internal Affairs of Ukraine.Item Напрями подальшого розвитку методології оцінки рівнів захищеності інтегрованої інформаційно-телекомунікаційної системи оперативного інформування МВС України у зв’язку з набуттям чинності нового КПК України(2013) Кудінов, В. А.У статті наведено аналіз сучасного стану методології оцінки рівнів захи-щеності інтегрованої інформаційно-телекомунікаційної системи оперативного ін-формування МВС України.В статье приведен анализ нынешнего состояния методологии оценки уровней безопасности интегрированной информационно-телекоммуникационной системы оперативного информирования МВД Украины.The paper is an analysis of the current state of methodology for assessing the safety levels of integrated information technology system of informing the Ministry of Interior affairs of Ukraine.Item Первинні заходи з пошуку пристроїв витоку інформації(2013) Коротєєв, І. М.У статті розглянуто основні заходи, які доцільно виконати перед початком проведення пошукових заходів з виявлення пристроїв витоку інформації.В статье рассмотрены основные мероприятия, какие целесообразно выполнить перед началом проведения поисковых мероприятий по выявлению устройств утечки информации.The article describes the main activities, which it is advisable to perform before the start of the search activities of the identification leak devices.Item Функціональна безпека інформаційних технологій: засади, методологія, реалізація(2013) Дудикевич, В. Б.; Микитин, Г. В.; Рудник, О. Я.У рамках розгляду проблеми стратегічної безпеки об’єктів та життєвого циклу функціональної безпеки систем і програмного забезпечення у статті запро-поновано методологію захисту структури інформаційних технологій: ресурсів, систем, процесів, мереж, управління, відповідно до якої реалізовано систему вияв¬лення атак в інформаційних мережах.В рамках рассмотрения проблемы стратегической безопасности объектов и жизненного цикла функциональной безопасности систем и программного обес¬печения в статье предложена методология защиты структуры информационных технологий: ресурсов, систем, процессов, сетей, управления, в соответствии с которой реализована система обнаружения атак в информационных сетях.As a part of the strategic problems of security objects and life cycle of functional security systems and software several proposals for the methodology of protection structure of information technologies: resources, systems, processes, networks, management, whereby implemented system attack detection in information networks are given.Item Шифрування інформації без попереднього розподілу ключів на основі рекурентних послідовностей(2013) Яремчук, Ю. Є.У роботі розглянуто метод шифрування інформації без попереднього розподілу ключів на основі рекурентних Vk та Uk -послідовностей та їх залежностей. Проведено дослідження представленого методу щодо обчислювальної складності та криптостійкості.В работе рассмотрен метод шифрования информации без предварительного распределения ключей на основе рекуррентных Vk и Uk -последовательностей и их зависимостей. Проведено исследование представленного метода по вычислительной сложности и криптостойкости.The paper considers the method of information encryption without preliminary key distribution based on recurrent Vk+ and Uk -sequences and their relations. A research of the presented method on computational complexity and cryptologic reliability has been conducted.