Механіко-технологічний факультет

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760

Browse

Search Results

Now showing 1 - 10 of 10
  • Item
    Вступ до кібербезпеки
    (ЦНТУ, 2022) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Буравченко, К. О.; Смірнова, Т. В.; Книшук, А. В.
    Даний посібник призначений для набуття наступних ґрунтовних теоретичних знань, таких як: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах; програмні та програмно-апаратні комплекси засобів захисту інформації; відновлення функціонування інформаційно-комунікаційних систем після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування інформаційно-комунікаційних систем; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації; моделі загроз та моделі порушника; оцінка захищеності інформації в інформаційно-телекомунікаційних системах; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації.
  • Item
    Теорія захисту інформації. Контрольні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item
    Теорія захисту інформації. Лабораторні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item
    Основи захисту інформації. Лабораторні роботи
    (ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.
    Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.
  • Item
    Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.; Smirnov, A.
    Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.
  • Item
    Основи захисту інформації
    (КНТУ, 2013) Мелешко, Є. В.; Смірнов, О. А.
    Дані методичні вказівки присвячені методології проектування й розробки систем захисту інформації. Методичні вказівки адресовані майбутнім керівникам відповідних відділів та розроблювачам програмного забезпечення. Вони містять основні теоретичні положення та рекомендації, необхідні для засвоєння навчального матеріалу.
  • Item
    Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
    (НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, A.; Dreis, Y.; Danilenko, D.
    В статье предложена имитационная модель NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. NIDPS использует пакет Wireshark для реализации процедур захвата и фильтрации трафика, процедуры статистической обработки данных сетевого трафика, проверки гипотез, обработки полученных результатов и принятия решения о наличии вредоносной сетевой активности, что позволяет адаптивно реагировать на текущую ситуацию, при необходимости блокировать подозрительный трафик и рассылать предупреждения соседним узлам сети, на рабочую станцию сетевого администратора, сервер протоколирования атак и т.д. Разработанная модель может быть интерпретирована как сенсорная и аналитическая часть элементарной сетевой системы обнаружения вторжений на основе статистического анализа. У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу. The paper proposes a simulation model NIDPS (Network-based Intrusion Detection and Prevention System) for intrusion detection and prevention in telecommunication systems and networks. NIDPS package uses Wireshark to capture and implement procedures to filter traffic, the procedures of statistical data processing network traffic, testing hypotheses, processing the results and the decision of a malicious network activity that allows adaptively respond to the current situation, if necessary, to block suspicious traffic and send warning neighboring nodes in the network, the workstation network administrator logging server attacks, etc. The developed model can be interpreted as sensory and analytical part of the elementary network intrusion detection system based on statistical analysis.
  • Item
    Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы
    (2015) Смирнов, А. А.; Дидык, А. К.; Дреев, А. Н.; Смирнов, С. А.; Смірнов, О. А.; Дідик, О. К.; Дрєєв, О. М.; Смірнов, С. А.; Smirnov, A.; Didyk, O.; Dreyev, A.; Smirnov, S.
    В данной статье разработано комплекс математических GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы (ТКС), что позволило получить аналитические выражения для расчета времени передачи файлов метаданных и формирования и доставки команд передачи управления. Разработана математическая модель и проведено исследование вероятностно-временных характеристик алгоритмов и программ формирования и обработки метаданных в облачных антивирусных системах. Ее отличительной особенностью является учет необходимости формирования команд передачи управления программному клиенту ТКС. На втором этапе моделирования разработаны GERT-модели технологии формирования и обработки метаданных в облачных антивирусных системах. Особенностью данных моделей является учет ряда технологических особенностей ТКС (гетерогенность, многосвязность, возможность разбиения файла метаданных и команд передачи управления на кадры и др.). У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі управління. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування та обробки метаданих в хмарних антивірусних системах. Її відмінною рисою є облік необхідності формування команд передачі управління програмному клієнту ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування та обробки метаданих в хмарних антивірусних системах. Особливістю даних моделей є врахування низки технологічних особливостей ТКС (гетерогенність, багатозв'язковісь, можливість розбиття файлу метаданих і команд передачі управління на кадри та ін.). In this paper, was developed a complex of mathematical models of GERT cloud antivirus technologies telecommunication system, which made it possible to obtain analytical expressions for the calculation of time transferring files and metadata creation and delivery of transfer of control commands. A mathematical model and a study probability-time characteristics of algorithms and programs of formation and processing of metadata in the cloud antivirus system. Its distinctive feature is the account of the need to form teams of transmission control software for telecommunication system client. In the second stage simulation model developed by GERT technology formation and processing of metadata in the cloud antivirus system. A special feature of these models is the consideration of a number of technological features of telecommunication system (heterogeneity, a multiply, the ability to partition the file metadata and control-transfer instructions to staff and others.).
  • Item
    Стеганографічний захист інформації із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.
    Розглядаються стеганографічні системи захисту інформації, в яких вирішується завдання скритної передачі інформації не тільки шляхом приховування змістовної частини повідомлень, але й шляхом приховування самого факту організації каналів скритної передачі даних. Досліджуються основні стеганографічні перетворення із застосуванням технології прямого розширення спектру. Запропоновано структурні схеми пристроїв стеганографічного приховування та вилучення даних в просторовій області нерухомих зображень із використанням прямого розширення спектру. The steganography systems of priv are examined, inthat the task of secretive information transfer decides not only by the concealment of rich in content part of reports but also by the concealment of fact of organization of channels of secretive data. The basic are investigated steganography transformation with the use of technology of direct expansion of spectrum. The flow diagrams of devices of steganography concealment and withdrawal of data are offered in the spatial area of immobile images with the use of direct expansion.