Механіко-технологічний факультет

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760

Browse

Search Results

Now showing 1 - 10 of 41
  • Item type:Item,
    Структурно-функціональна модель забезпечення кібербезпеки клієнтського застосунку бази аналітичних даних ґрунтів
    (ХНУ ім. В.Н. Каразіна, 2024) Доренський, O. П.; Ісаченков, Е. В.
    This research addresses the issue of ensuring cybersecurity and protecting the information of a soil analytical information cloud database. This database is a component of the information system for soil bonitation that is implemented within the IT project. It consists of the Dropbox cloud service and a client application. The Dropbox technology provides a sufficient level of data cybersecurity, while the protection of the client application’s information is still a relevant task. Therefore, the goal of the research is to synthesize a structural-functional model of the cloud database client. Methods used include structural-genetic analysis, synthesis, modeling, as well as Dropbox technology and the "Kalyna" encryption algorithm (DSTU 7624:2014). The result of the research is a structural-functional model for ensuring the cybersecurity of the client service of the soil analytical information database. The application of this model will enable the practical implementation of data cybersecurity in the soil bonitation information system. This is achieved through the cryptographic protection of information using the "Kalyna" symmetric block cipher algorithm. Thus, the data that is created, transmitted, and processed within the information system (cloud server, client application) is protected.
  • Item type:Item,
    Метод забезпечення захисту передачі інформації систем дистанційного контролю та діагностики обробних центрів
    (DEL c.z., 2025) Лисенко, О. В.; Лисенко, І. А.; Lysenko, O.; Lysenko, I.
    Тези присвячені методу захисту передачі інформації систем дистанційного контролю та діагностики обробних центрів. Основою методу є генерація псевдовипадкових чисел, заснований на отриманні числової послідовності, як координат точок на уявній площині під час руху точки хаотично, спираючись на початкове її положення – більярд Колмогорова-Сіная. При виборі для використання із стандартним методом шифрування, дасть надійний спосіб захисту технічної інформації, що передається навіть по відкритих каналах зв’язку. Theses are devoted to the method of protecting the transmission of information of remote control systems and diagnostics of processing centers. The basis of the method is the generation of pseudo-random numbers, based on obtaining a numerical sequence as the coordinates of points on an imaginary plane during the movement of the point randomly, based on its initial position - Kolmogorov-Sinai billiards. When selected for use with a standard encryption method, it will provide a reliable way to protect technical information transmitted even over open communication channels.
  • Item type:Item,
    Дослідження процесу вивчення математичних методів під час підготовки фахівців з кібербезпеки
    (Baltija Publishing, 2023) Лисенко, І. А.; Lysenko, I.
    З кожним днем зростає актуальність захисту інформації установ, як приватних так і державних, що потребують фахівців з кібербезпеки. Збільшення потреб у захисті інформації вимагає надійного аналітичного апарату, який містить широкі теоретичні та прикладні можливості, і саме математичні методи надають найбільш надійний та ефективний набір таких інструментів. Тому поглиблене вивчення математичних методів під час навчання є важливою та невід'ємною частиною формування основних компетентностей майбутніх фахівців з кібербезпеки. Every day, the relevance of information protection for institutions, both private and public, that need cyber security specialists is increasing. Increasing information security needs require a robust analytical apparatus that includes broad theoretical and applied capabilities, and it is mathematical methods that provide the most reliable and effective set of such tools. Therefore, in-depth study of mathematical methods during training is an important and integral part of forming the basic competencies of future cyber security specialists.
  • Item type:Item,
    Вступ до кібербезпеки
    (ЦНТУ, 2022) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Буравченко, К. О.; Смірнова, Т. В.; Книшук, А. В.
    Даний посібник призначений для набуття наступних ґрунтовних теоретичних знань, таких як: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах; програмні та програмно-апаратні комплекси засобів захисту інформації; відновлення функціонування інформаційно-комунікаційних систем після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування інформаційно-комунікаційних систем; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації; моделі загроз та моделі порушника; оцінка захищеності інформації в інформаційно-телекомунікаційних системах; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації.
  • Item type:Item,
    Теорія захисту інформації. Контрольні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item type:Item,
    Теорія захисту інформації. Лабораторні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item type:Item,
    Основи захисту інформації. Лабораторні роботи
    (ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.
    Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.
  • Item type:Item,
    Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.; Smirnov, A.
    Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.
  • Item type:Item,
    Основи захисту інформації
    (КНТУ, 2013) Мелешко, Є. В.; Смірнов, О. А.
    Дані методичні вказівки присвячені методології проектування й розробки систем захисту інформації. Методичні вказівки адресовані майбутнім керівникам відповідних відділів та розроблювачам програмного забезпечення. Вони містять основні теоретичні положення та рекомендації, необхідні для засвоєння навчального матеріалу.
  • Item type:Item,
    Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
    (НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, A.; Dreis, Y.; Danilenko, D.
    В статье предложена имитационная модель NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. NIDPS использует пакет Wireshark для реализации процедур захвата и фильтрации трафика, процедуры статистической обработки данных сетевого трафика, проверки гипотез, обработки полученных результатов и принятия решения о наличии вредоносной сетевой активности, что позволяет адаптивно реагировать на текущую ситуацию, при необходимости блокировать подозрительный трафик и рассылать предупреждения соседним узлам сети, на рабочую станцию сетевого администратора, сервер протоколирования атак и т.д. Разработанная модель может быть интерпретирована как сенсорная и аналитическая часть элементарной сетевой системы обнаружения вторжений на основе статистического анализа. У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу. The paper proposes a simulation model NIDPS (Network-based Intrusion Detection and Prevention System) for intrusion detection and prevention in telecommunication systems and networks. NIDPS package uses Wireshark to capture and implement procedures to filter traffic, the procedures of statistical data processing network traffic, testing hypotheses, processing the results and the decision of a malicious network activity that allows adaptively respond to the current situation, if necessary, to block suspicious traffic and send warning neighboring nodes in the network, the workstation network administrator logging server attacks, etc. The developed model can be interpreted as sensory and analytical part of the elementary network intrusion detection system based on statistical analysis.