Захист інформації
Permanent URI for this collection
Browse
Browsing Захист інформації by Title
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item Комп’ютерно-технічна експертиза та інформаційна безпека(2013) Рибальський, О. В.; Тимошенко, Л. М.; Мушак, А. Я.У статті показаний взаємозв’язок між судовою експертизою комп’ютерних систем і телекомунікаційних мереж з проектуванням, створенням та дослідженнями комплексної системи інформаційної безпеки в таких системах і мережах. Запропоновано взаємне використання теоретичних та практичних напрацювань, реалізованих у обох науках.В статье показана взаимосвязь между судебной экспертизой компьютерных систем и телекоммуникационных сетей c проектированием, созданием и исследованиями комплексной системы защиты информации в таких системах и сетях. Предложено взаимное использование теоретических и практических разработок, реализованных в обеих науках.An interaction between judicial examination of computer systems and telecommunication networks with planning, creation and researches of the complex system of information security in such systems and networks is considered. Mutual use of theoretical and practical investigations, realized in both sciences, is offered.Item Пути повышения безопасности информационных ресурсов в системах специального назначения(2013) Бекиров, А. Э.; Думанский, М. В.; Трифоненко, К. Ю.; Кутя, Н. В.В данной статье рассмотрены пути повышения информационной безопасности информационных ресурсов в системах видеоконференцсвязи автоматизированных систем управления специального назначения Министерства Обороны. Определены группы показателей качества стеганографических методов. На основе сформулированных требований проведен анализ существующих стеганографических алгоритмов встраивания информации в контейнер-изображение.У статті розглянуті шляхи підвищення інформаційної безпеки інформаційних ресурсів у системах відеоконференцзвя’зку автоматизованих систем управління спеціального призначення Міністерства Оборони. Визначені групи показників якості стеганографічних методів. На основі сформульованих вимог проведено аналіз наявних стеганографічних алгоритмів вбудовування інформації в контейнер-зображення.Paper discusses ways for the improvement of the information security of the information resources in video conferencing systems of automated control systems for special purposes of the Ministry of Defence. The groups of indicators of the quality of steganographic techniques are determined. On the basis of formulated requirements, the existing steganographic algorithm of embedding information in an image container is analyzed.Item Сучасні проблеми технологічної безпеки програмних засобів систем управління озброєнням та військовою технікою(2013) Пампуха, І. В.; Гришин, С. П.; Мірошніченко, О. В.Безпека програмного забезпечення складних систем військового призначення пов’язана з потенційною можливістю внесення до програмних засобів навмисних дефектів або спеціальних програмних засобів, які служать для цілеспрямованої прихованої дії на технічну або інформаційну систему, у складі якої використовується ЕОМ. Тому інформація щодо можливих наслідків їх втілення та методів захисту від них не дуже актуальною.Безопасность программного обеспечения сложных систем военного назначения связана с потенциальной возможностью внесения в программные средства преднамеренных дефектов или специальных программных средств, которые служат для целенаправленного скрытого воздействия на техническую или информационную систему, в составе которой используется ЭВМ. Поэтому информация относительно возможных последствий их внедрения и методов защиты от них остается очень актуальной. Software security of the complex systems for military purposes is related to the potential possibility for bringing in the software purposeful defects or special software tools that are used to focus the hidden impact on the technical or informational system, which uses computers. Therefore, an information on the possible effects of their introduction and methods of the protection from them is very important.