Кафедра кібербезпеки та програмного забезпечення
Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/772
Browse
7 results
Search Results
Item Безпека інформації в інформаційно-комунікаційних системах(ЦНТУ, 2020) Бісюк, В. А.; Смірнов, С. А.; Bisiuk, V.; Smirnov, S.В методичних рекомендаціях представлено теоретичний і практичний матеріал для захисту інформації в інформаційно-комунікаційних системах. The methodical recommendations present theoretical and practical material for information protection in information and communication systems.Item Development of a model of cyber security management for automated systems(IAEME, 2019) Sauanova, K.; Sagyndykova, S.; Buriachok, V.; Mazur, N.; Anosov, A.; Smirnov, S.; Malyukov, V.A model of a system of managing information security of automated data processing systems of critical application is offered in the article. The model allows to evaluate the level of risk for the information security and provides support of decision-making on the counteraction to the unauthorized access to the information circulating in the information systems.Item Основи захисту інформації. Лабораторні роботи(ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.Item Анализ существующих механизмов информационной безопасности(ХУПС, 2014) Смирнов, А. А.; Лысенко, И. А.; Смірнов, О. А.; Лисенко, І. А.; Smirnov, A.; Lysenko, I.Представлены основные средства и механизмы информационной безопасности, проведена их классификация. Рассмотрены понятия угрозы и политики безопасности. Исследованы методы криптографической защиты информации, их преимущества и недостатки. Представлені основні засоби та механізми інформаційної безпеки, проведено їх класифікацію. Розглянуто поняття загрози та політики безпеки. Досліджено методи криптографічного захисту інформації, їх переваги та недоліки. The basic tools and mechanisms to provide information security have been presented and classified. The notion of threat and security policy has been scrutinized. The methods of cryptographic protection of information, their advantages and disadvantages have been explored as well.Item Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы(2015) Смирнов, А. А.; Дидык, А. К.; Дреев, А. Н.; Смирнов, С. А.; Смірнов, О. А.; Дідик, О. К.; Дрєєв, О. М.; Смірнов, С. А.; Smirnov, A.; Didyk, O.; Dreyev, A.; Smirnov, S.В данной статье разработано комплекс математических GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы (ТКС), что позволило получить аналитические выражения для расчета времени передачи файлов метаданных и формирования и доставки команд передачи управления. Разработана математическая модель и проведено исследование вероятностно-временных характеристик алгоритмов и программ формирования и обработки метаданных в облачных антивирусных системах. Ее отличительной особенностью является учет необходимости формирования команд передачи управления программному клиенту ТКС. На втором этапе моделирования разработаны GERT-модели технологии формирования и обработки метаданных в облачных антивирусных системах. Особенностью данных моделей является учет ряда технологических особенностей ТКС (гетерогенность, многосвязность, возможность разбиения файла метаданных и команд передачи управления на кадры и др.). У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі управління. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування та обробки метаданих в хмарних антивірусних системах. Її відмінною рисою є облік необхідності формування команд передачі управління програмному клієнту ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування та обробки метаданих в хмарних антивірусних системах. Особливістю даних моделей є врахування низки технологічних особливостей ТКС (гетерогенність, багатозв'язковісь, можливість розбиття файлу метаданих і команд передачі управління на кадри та ін.). In this paper, was developed a complex of mathematical models of GERT cloud antivirus technologies telecommunication system, which made it possible to obtain analytical expressions for the calculation of time transferring files and metadata creation and delivery of transfer of control commands. A mathematical model and a study probability-time characteristics of algorithms and programs of formation and processing of metadata in the cloud antivirus system. Its distinctive feature is the account of the need to form teams of transmission control software for telecommunication system client. In the second stage simulation model developed by GERT technology formation and processing of metadata in the cloud antivirus system. A special feature of these models is the consideration of a number of technological features of telecommunication system (heterogeneity, a multiply, the ability to partition the file metadata and control-transfer instructions to staff and others.).Item Дослідження методів аудиту систем управління інформаційною безпекою(ПолНТУ, 2017) Хох, В. Д.; Мелешко, Є. В.; Смірнов, О. А.; Khokh, V.; Meleshko, Ye.; Smirnov, A.В роботі розглянуто поняття аудиту інформаційної безпеки, його цілі, ініціатори, принципи, фази та методи. Проведено дослідження сучасних методів аудиту систем управління інформаційною безпекою. In this paper we considered the concept of information security audit, its objectives, initiators, principles, phases and methods. Modern methods of auditing information security management systems were researched.Item Повышение вероятности доставки сообщений в телекоммуникационных системах и сетях для обеспечения информационной безопасности(2015) Дреев, Александр; Смирнов, Алексей; Дрєєв, Олександр; Смірнов, Олексій; Drieiev, Oleksandr; Smirnov, OleksiiБезопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и на другие ресурсы телекоммуникационной системы. Для обеспечения информационной безопасности телекоммуникационных систем важной задачей является обеспечение не только повышенных требований к оперативности, но и к надёжности доставки данных. В данной статье предложен метод повышения вероятности и скорости доставки сообщений посредством промежуточного использования сервера повторного сжатия мультимедийной информации. В результате уменьшения трафика менее приоритетной информации, в телекоммуникационном канале уменьшаются вероятности потери пакетов а также время их доставки, что в свою очередь улучшает целостность и доступность переданной информации. Безпека інформації визначається відсутністю неприпустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними впливами на дані і на інші ресурси телекомунікаційної системи. Для забезпечення інформаційної безпеки телекомунікаційних систем важливим завданням є забезпечення не тільки підвищених вимог до оперативності, а й до надійності доставки даних. У цій статті представлено метод збільшення ймовірності та швидкості доставки повідомлень за допомогою посереднього використання серверу повторного стиснення мультимедійної інформації. В результаті зменшення трафіку менш пріоритетної інформації в телекомунікаційному каналі зменшуються ймовірність втрати пакетів а також час їх доставки, що в свою чергу покращує цілісність та доступність інформації. Security of information is determined by the absence of unacceptable risk of leakage of information through technical channels, unauthorized and unintended effects on the data and other resources on the telecommunications system. To ensure the information security of telecommunication systems important task is to ensure not only the increasing demands of efficiency, but also to the reliability of data delivery. This paper presents a method of increasing the likelihood and speed of message delivery using indirect application server re-compression of multimedia information. As a result, reduce traffic less priority information in the telecommunications channel reduces packet loss probability and the time of delivery, which in turn improves the integrity and availability of information.