Механіко-технологічний факультет

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760

Browse

Search Results

Now showing 1 - 10 of 40
  • Item
    Метод забезпечення захисту передачі інформації систем дистанційного контролю та діагностики обробних центрів
    (DEL c.z., 2025) Лисенко, О. В.; Лисенко, І. А.; Lysenko, O.; Lysenko, I.
    Тези присвячені методу захисту передачі інформації систем дистанційного контролю та діагностики обробних центрів. Основою методу є генерація псевдовипадкових чисел, заснований на отриманні числової послідовності, як координат точок на уявній площині під час руху точки хаотично, спираючись на початкове її положення – більярд Колмогорова-Сіная. При виборі для використання із стандартним методом шифрування, дасть надійний спосіб захисту технічної інформації, що передається навіть по відкритих каналах зв’язку. Theses are devoted to the method of protecting the transmission of information of remote control systems and diagnostics of processing centers. The basis of the method is the generation of pseudo-random numbers, based on obtaining a numerical sequence as the coordinates of points on an imaginary plane during the movement of the point randomly, based on its initial position - Kolmogorov-Sinai billiards. When selected for use with a standard encryption method, it will provide a reliable way to protect technical information transmitted even over open communication channels.
  • Item
    Дослідження процесу вивчення математичних методів під час підготовки фахівців з кібербезпеки
    (Baltija Publishing, 2023) Лисенко, І. А.; Lysenko, I.
    З кожним днем зростає актуальність захисту інформації установ, як приватних так і державних, що потребують фахівців з кібербезпеки. Збільшення потреб у захисті інформації вимагає надійного аналітичного апарату, який містить широкі теоретичні та прикладні можливості, і саме математичні методи надають найбільш надійний та ефективний набір таких інструментів. Тому поглиблене вивчення математичних методів під час навчання є важливою та невід'ємною частиною формування основних компетентностей майбутніх фахівців з кібербезпеки. Every day, the relevance of information protection for institutions, both private and public, that need cyber security specialists is increasing. Increasing information security needs require a robust analytical apparatus that includes broad theoretical and applied capabilities, and it is mathematical methods that provide the most reliable and effective set of such tools. Therefore, in-depth study of mathematical methods during training is an important and integral part of forming the basic competencies of future cyber security specialists.
  • Item
    Вступ до кібербезпеки
    (ЦНТУ, 2022) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Буравченко, К. О.; Смірнова, Т. В.; Книшук, А. В.
    Даний посібник призначений для набуття наступних ґрунтовних теоретичних знань, таких як: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах; програмні та програмно-апаратні комплекси засобів захисту інформації; відновлення функціонування інформаційно-комунікаційних систем після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування інформаційно-комунікаційних систем; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації; моделі загроз та моделі порушника; оцінка захищеності інформації в інформаційно-телекомунікаційних системах; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації.
  • Item
    Теорія захисту інформації. Контрольні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item
    Теорія захисту інформації. Лабораторні роботи
    (2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.
    Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
  • Item
    Основи захисту інформації. Лабораторні роботи
    (ЦНТУ, 2017) Смірнов, О. А.; Мелешко, Є. В.; Конопліцька-Слободенюк, О. К.; Хох, В. Д.; Смірнов, С. А.; Smirnov, O.; Meleshko, Ye.; Konoplytska-Slobodenyuk, O.; Hoch, V.; Smirnov, S.
    Основна мета курсу полягає в отриманні досконалих знань у області захисту інформації а також отримання студентами навичок створення і розміщення в мережі проектів з захисту інформації. The main objective of the course is to acquire advanced knowledge in the field of information security as well as to acquire students the skills to create and deploy online information security projects.
  • Item
    Метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру
    (ХУПС, 2012) Смірнов, О. А.; Smirnov, A.
    Розглядаються стеганографічні системи захисту інформації, в яких приховується не тільки смисловий зміст інформаційних даних, але й сам факту організації таємної передачі повідомлень. Пропонується метод стеганографічного приховування та вилучення даних в просторовій області зображень із використанням прямого розширення спектру. Запропонований метод відрізняється від відомих врахуванням статистичних властивостей контейнера-зображення, що дозволяє значно підвищити достовірність вилучення вбудованих даних, тобто за рахунок введення додаткових обмежень на значення коефіцієнту кореляції використовуваних дискретних сигналів та даних просторової області зображення вдається значно зменшити кількість виникаючих помилок при вилученні інформаційних даних на приймальній стороні. They are considered steganography of the system of protection to information, in which escapes not only semantic contents information data, but also fact itself to organizations by secret of the issue of the messages. The method steganography hiding and withdrawal given are offered in spatial area of the scenes with use the direct expansion of the spectrum. The Offered method differs from the known account statistical characteristic container-scenes, which allow vastly to raise validity of the withdrawal built-in data i.e. to account of the entering the additional restrictions on importance of the factor to correlations used discrete signal and given spatial area of the scene manages vastly to reduce the amount appearing mistake when removing information given on receiving end.
  • Item
    Основи захисту інформації
    (КНТУ, 2013) Мелешко, Є. В.; Смірнов, О. А.
    Дані методичні вказівки присвячені методології проектування й розробки систем захисту інформації. Методичні вказівки адресовані майбутнім керівникам відповідних відділів та розроблювачам програмного забезпечення. Вони містять основні теоретичні положення та рекомендації, необхідні для засвоєння навчального матеріалу.
  • Item
    Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
    (НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, A.; Dreis, Y.; Danilenko, D.
    В статье предложена имитационная модель NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. NIDPS использует пакет Wireshark для реализации процедур захвата и фильтрации трафика, процедуры статистической обработки данных сетевого трафика, проверки гипотез, обработки полученных результатов и принятия решения о наличии вредоносной сетевой активности, что позволяет адаптивно реагировать на текущую ситуацию, при необходимости блокировать подозрительный трафик и рассылать предупреждения соседним узлам сети, на рабочую станцию сетевого администратора, сервер протоколирования атак и т.д. Разработанная модель может быть интерпретирована как сенсорная и аналитическая часть элементарной сетевой системы обнаружения вторжений на основе статистического анализа. У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу. The paper proposes a simulation model NIDPS (Network-based Intrusion Detection and Prevention System) for intrusion detection and prevention in telecommunication systems and networks. NIDPS package uses Wireshark to capture and implement procedures to filter traffic, the procedures of statistical data processing network traffic, testing hypotheses, processing the results and the decision of a malicious network activity that allows adaptively respond to the current situation, if necessary, to block suspicious traffic and send warning neighboring nodes in the network, the workstation network administrator logging server attacks, etc. The developed model can be interpreted as sensory and analytical part of the elementary network intrusion detection system based on statistical analysis.
  • Item
    Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы
    (2015) Смирнов, А. А.; Дидык, А. К.; Дреев, А. Н.; Смирнов, С. А.; Смірнов, О. А.; Дідик, О. К.; Дрєєв, О. М.; Смірнов, С. А.; Smirnov, A.; Didyk, O.; Dreyev, A.; Smirnov, S.
    В данной статье разработано комплекс математических GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы (ТКС), что позволило получить аналитические выражения для расчета времени передачи файлов метаданных и формирования и доставки команд передачи управления. Разработана математическая модель и проведено исследование вероятностно-временных характеристик алгоритмов и программ формирования и обработки метаданных в облачных антивирусных системах. Ее отличительной особенностью является учет необходимости формирования команд передачи управления программному клиенту ТКС. На втором этапе моделирования разработаны GERT-модели технологии формирования и обработки метаданных в облачных антивирусных системах. Особенностью данных моделей является учет ряда технологических особенностей ТКС (гетерогенность, многосвязность, возможность разбиения файла метаданных и команд передачи управления на кадры и др.). У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі управління. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування та обробки метаданих в хмарних антивірусних системах. Її відмінною рисою є облік необхідності формування команд передачі управління програмному клієнту ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування та обробки метаданих в хмарних антивірусних системах. Особливістю даних моделей є врахування низки технологічних особливостей ТКС (гетерогенність, багатозв'язковісь, можливість розбиття файлу метаданих і команд передачі управління на кадри та ін.). In this paper, was developed a complex of mathematical models of GERT cloud antivirus technologies telecommunication system, which made it possible to obtain analytical expressions for the calculation of time transferring files and metadata creation and delivery of transfer of control commands. A mathematical model and a study probability-time characteristics of algorithms and programs of formation and processing of metadata in the cloud antivirus system. Its distinctive feature is the account of the need to form teams of transmission control software for telecommunication system client. In the second stage simulation model developed by GERT technology formation and processing of metadata in the cloud antivirus system. A special feature of these models is the consideration of a number of technological features of telecommunication system (heterogeneity, a multiply, the ability to partition the file metadata and control-transfer instructions to staff and others.).