Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (29)Наукова електронна бібліотека (2)Книжкові видання та компакт-диски (2086)Журнали та продовжувані видання (1383)
Пошуковий запит: <.>DP=201706$<.>
Загальна кількість знайдених документів : 3541
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Лазаренко С. 
Аналіз частотних критеріїв відбору небезпечних завад для частотних присвоєнь радіоелектронним засобам радіомовної служби / С. Лазаренко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 62-69. - Бібліогр.: 9 назв. - укp.

Розглянуто поняття електромагнітної сумісності (ЕМС) радіоелектронних засобів (РЕЗ). Визначено актуальність та етапи проведення аналізу ЕМС РЕЗ радіомовної служби радіозв'язку. Наведено принцип територіального та частотного відбору потенційних джерел завад. Надано частотні критерії для відбору потенційно небезпечних завад. Запропоновано блок-схему узагальненого алгоритму розрахунків ЕМС, який використовують під час здійснення експертизи частотних присвоєнь РЕЗ радіомовної служби радіозв'язку.


Індекс рубрикатора НБУВ: З841-017

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Луценко В. 
Використання баз даних при проектуванні комплексних систем захисту інформації / В. Луценко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 20-26. - Бібліогр.: 6 назв. - укp.

Складні системи у процесі проектування передбачають необхідність прийняття рішень за суперечливих або неповних даних. Також спостерігається наявність великої кількості неузгоджених параметрів у вигляді початкових даних про об'єкт проектування. Показано, що за таких умов на двох етапах проектування комплексних систем захисту інформації (КСЗІ), а саме, на етапі обстеження об'єктів під час визначення дестабілізуивльних факторів, які створюють загрози, та на етапі переходу від загроз до контрдій, рішення носять суб'єктивний характер. Для підвищення об'єктивності прийняття рішень у процесі проектування необхідним є максимальна автоматизація процесу проектування. Специфіка середовища проектування вимагає залучення відносно складних методів, таких як логіко-семантичні методи, нечіткі множини або системи інтелектуальної підтримки прийняття рішень за неповністю визначених вхідних даних, моделювання образів об'єктів та ін. У будь якому випадку, мова йде про математичні, логічні або семантичні процедури над великою кількістю даних у вигляді змістовно-образних масивів. Тобто неминучою є необхідність використання специфічних баз даних (БД) для зберігання, поповнення та взаємодії інформаційних масивів опису об'єктів, можливих дестабілізувальних факторів, загроз і контрдій для об'єктів будь-якої складності. Відомі БД та їх моделі мають і переваги і недоліки. Визначені недоліки можна компенсувати створенням системи автоматизованого проектування КСЗІ за використання пам'яті з вибіркою за змістом запиту (асоціативною пам'яттю), наприклад, на базі моделі нейроподібної ансамблевої сітки з навчанням. Тоді завданням роботи стає знаходження доказової бази щодо незворотності такого підходу з одного боку, а з другого, щодо дійсних можливостей реального створення такої системи проектування. Методологія створення такої системи та її використання має забезпечувати головні властивості КСЗІ, а саме дієвість реалізації та об'єктивність у прийнятті рішень за функціонування незалежно від складності об'єкту та умов його життєдіяльності.


Індекс рубрикатора НБУВ: З970.40

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Паламарчук А. 
Дослідження елемента антенної решітки як опромінювача параболічної антени для станцій тропосферного звя'зку / А. Паламарчук, Д. Вергелес, В. Гуменюк, Ю. Васильєв, О. Белас, О. Іванько, С. Мазор // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 87-96. - Бібліогр.: 4 назв. - укp.

Внаслідок великого ослаблення поля за тропосферного поширення радіохвиль та виникнення спотворень сигналів необхідно забезпечувати значну ефективно ізотропну випромінювану потужність (ЕІВП). Це можливо забезпечити шляхом збільшення коефіцієнта підсилення антени та потужності передавача. Для одержання необхідної ЕІВП розглянуто можливість використання параболічної антени та розроблення багатоелементного опромінювача, який є решіткою з двох груп лінійних симетричних вібраторів - опромінювачів. Антена з такими опромінювачами та певною кількістю малопотужних підсилювачів може забезпечити необхідну ЕІВП. Але це передбачає специфічне технічне рішення для опромінювачів.


Індекс рубрикатора НБУВ: З845.47

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Кузавков В. 
Забезпечення робочого режиму радіоелектронних компонентів в методі власного випромінювання / В. Кузавков // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 97-101. - Бібліогр.: 5 назв. - укp.

Основою застосування методу власного випромінювання для виробів радіоелектроніки є наявність прямого зв'язку ресурсу радіоелектричних компонентів (РЕК) з їх температурою. Для низки компонентів (транзисторів, діодів, оксидних катодів, резисторів) існують розраховані статистичні залежності. Використання методу власного випромінювання можливе навіть на недостатньо пристосованих до діагностування зразках РЕО на місці експлуатації цих засобів. За допомогою методу виявляються елементи, що відпрацювали тривалий час і перебувають в перед відмовному стані. Заміна їх призводить до підвищення коефіцієнту готовності РЕО та зниження вартості забезпечення його життєвого циклу. Оперативність методу власного випромінювання наочно проявляється під час дослідження великої кількості однотипних цифрових блоків (РЕК). Аналіз джерел показав, що теплові поля однотипних виробів добре корельовані, а використання методу власного випромінювання в автономній автоматизованій системі діагностування надає можливість здійснювати високопродуктивну безконтактну діагностику з застосуванням комп'ютерної техніки для обробки одержаних результатів. Діагностичний параметр у методі власного випромінювання - температура поверхні РЕК, що змінюється під дією спеціально побудованої тестової послідовності, реєструється відповідно до способу переносу теплової енергії (теплопровідність, конвекція, теплове випромінювання) і може бути представлений не лише набором числових значень, але й у вигляді двовимірних (тривимірних) термограм. Після формування набору інформативних ознак можливе застосування обчислювальної техніки та алгоритмів розпізнавання образів. Процес локалізації несправності пов'язаний з визначенням несправного РЕК шляхом реєстрації та обробки діагностичного параметру - теплового відгуку на вхідні тестові послідовності для цього РЕК. Використання методу власного випромінювання потребує створення діагностичних моделей, що відображують зв'язок діагностичного параметра з фізико хімічними властивостями як самого РЕК, так і захисного шару, що вкриває напівпровідниковий кристал РЕК. Для побудови моделі переносу тепла від "розігрітого" кристала на поверхню РЕК (задача нестаціонарної теплопровідності) проаналізовано технологію виготовлення та структуру сучасного напівпровідникового РЕК.


Індекс рубрикатора НБУВ: З844-082

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Гончар С. 
Загальна модель загроз безпеці інформації АСУ ТП / С. Гончар, Г. Леоненко, О. Юдін // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 78-82. - Бібліогр.: 8 назв. - укp.

Наразі практично всі держави світу залежать від автоматизації виробничих процесів, а саме - від безперебійної роботи автоматизованих систем управління технологічними процесами (АСУ ТП). Найбільш значущими АСУ ТП є ті, що забезпечують роботу об'єктів критичної інфраструктури (ОКІ). Під ОКІ підрозуміваються атомні та гідроелектростанції, нафто- та газопроводи, національні мережі розподілу електроенергії, транспортні системи національного і світового рівня, загальнодержавні системи зв'язку, галузеутворювальні підприємства і таке інше. Від ступеню захищеності АСУ ТП ОКІ залежить не тільки прибуток крупних компаній (корпорацій), але й національна або регіональна безпека. Запропоновано загальну модель загроз захисту інформації в АСУ ТП, яка враховує технічний і соціокультурний компоненти системи захисту інформації. Узагальнено та систематизовано вимоги щодо основних складових частин систем захисту інформації на ОКІ, в тому числі і в АСУ ТП; показано, що значний вплив на інформаційну безпеку ОКІ буде мати соціокультурний аспект; запропоновано формулу розрахунку ймовірності реалізації загрози безпеці інформації в АСУ ТП з урахуванням дестабілізувальних впливів на соціокультурний компонент.


Індекс рубрикатора НБУВ: З965,5-016.8

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Азаренко Е. 
Защита информации в системах мониторинга чрезвычайных ситуаций / Е. Азаренко, О. Бляшенко, М. Дивизинюк, В. Ковач // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 82-87. - Библиогр.: 10 назв. - рус.

Развитие систем мониторинга чрезвычайных ситуаций позволяет своевременно обнаруживать появление негативных факторов, выявлять неблагоприятные тенденции развития событий, организовывать и заблаговременно проводить мероприятия, направленные на предотвращение аварий и катастроф. Одним из видов подобных систем являются системы мониторинга морских захоронений боевых отравляющих веществ. Структурный анализ их элементов и решаемых ими задач, порядок их функционирования и погрешности работы позволяют сделать вывод, что эти системы являются гибридными системами с аналого-цифровой обработкой передаваемой информации. Информация, циркулирующей в системе мониторинга морских захоронений боевых отравляющих веществ, должна быть защищена, чтобы избежать паники среди населения во время выполнения мероприятий направленных на предотвращение экологических бедствий.


Індекс рубрикатора НБУВ: З970.40 + Ц9-5 ф + Х849(4УКР)041:Ц9

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Карпінський М. 
Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів / М. Карпінський, А. Корченко, А. Гізун // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 69-78. - Бібліогр.: 13 назв. - укp.

Концепція управління безперервністю бізнесу передбачає процеси виявлення та усунення переривань діяльності інформаційних систем та інших бізнес-процесів у межах різноманітних установ, підприємств та організацій. Одним із важливих напрямів реалізації цієї концепції є захист інформаційно-комунікаційних систем і мереж від негативних впливів, що спричинені інцидентами інформаційної безпеки. Згідно з міжнародними стандартами перериванням може бути будь-який інцидент. Залежно від його складності або критичності згідно з принципом доцільності визначається адекватний набір засобів і заходів реагування. Найбільш критичні інциденти прийнято називати кризовими ситуаціями, однак на сьогодні не існує їх загальноприйнятих ознак і критеріїв. Встановлено, що деякі інциденти за умов відсутності контролю можуть набувати ознак, характерних кризовим ситуаціям. Тобто можна стверджувати, що існують причино-наслідкові зв'язки між кризовою ситуацією та інцидентом інформаційної безпеки з високим ступенем критичності, що визначається рівнем збитків, числом постраждалих та іншими характеристиками, тобто інцидентом-потенційною кризовою ситуацією. Тому розробка інтегрованої моделі представлення кризових ситуацій, що має стати базисом для створення методів і засобів їх виявлення та оцінки, є актуальною та важливою науковою задачею. Запропоновано інтегровану модель представлення кризових ситуацій, що за рахунок використання нечіткої логіки може бути використана для опису будь-якої категорії кризових ситуацій за умов слабкоформалізованого нечіткого середовища. Згідно з моделлю кризова ситуація представлена шестикомпонентним кортежем, компонентами якого є: ідентифікатор інциденту-потенційної кризової ситуації; підмножина ідентифікуючих параметрів; підмножина еталонів, описуючих значення ідентифікуючих параметрів; підмножина поточних значень нечітких ідентифікуючих параметрів; підмножини евристичних правил і рівень критичності ситуації. Охарактеризовано кожен компонент, визначено множини ідентифікувальних параметрів та ідентифікаторів потенційних кризових ситуацій. Модель представлення кризових ситуацій шляхом узагальнення оціночних та ідентифікувальних параметрів у поєднанні з елементами нечіткої логіки та експертними підходами надає можливість будувати більш гнучкі та ефективні методи виявлення та оцінки кризових ситуацій, враховуючих можливість формування необхідних множин наборів параметрів і використання за умов слабоформалізованого середовища. На базі методу лінгвістичних термів на основі статистичних даних запропоновано формалізовану процедуру формування еталонів ідентифікувальних параметрів. Сформовані еталони необхідні для формування логічних правил, що надають можливість забезпечити функціонування системи виявлення та оцінки кризових ситуацій.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Васильєв Ю. 
Класифікація та аналіз загроз інформаційній безпеці в ключових системах інформаційної інфраструктури / Ю. Васильєв // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 56-61. - Бібліогр.: 2 назв. - укp.

Одним із основних аспектів проблеми забезпечення безпеки систем управління (СУ) ключовими системами інформаційної інфраструктури (КСІІ) є визначення, класифікація та аналіз можливих загроз для конкретної СУ КСІІ. Перелік найбільш актуальних загроз, оцінка їх імовірності та модель зловмисника є базовою інформацією для побудови оптимальної системи захисту. Аналіз загроз інформаційній безпеці СУ КСІІ надає можливість виділити складові сучасних комп'ютерних загроз - їх джерела та сили, що їх рухають, способи та наслідки реалізації. Аналіз є виключно важливим для одержання всієї необхідної інформації про інформаційні загрози, визначення потенційної величини збитку як матеріального, так і нематеріального, і вироблення адекватних заходів протидії.


Індекс рубрикатора НБУВ: З970.40

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Темников В. 
Концепции построения голосовых систем контроля доступа к информационным ресурсам для различных условий применения / В. Темников, Е. Темникова // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 102-107. - Библиогр.: 11 назв. - рус.

Наиболее значимыми в настоящее время задачами, связанными с обеспечением автоматизированного контроля доступа людей к ресурсам информационных систем по голосу, являются: контроль удаленного доступа клиентов банков и абонентов справочных служб к информационным ресурсам банковских и справочных информационных систем с применением телефона или другого аналогичного устройства; перманентный контроль доступа операторов к информационным ресурсам транспортных и энергетических эргатических систем в процессе выполнения ими своих функциональных обязанностей. На основании анализа особенностей условий применения разработаны концепции построения двух типов систем контроля доступа (СКД). Каждый из вариантов применения СКД имеет свои специфические особенности, которые обусловливают требования к соответствующим системам. Внедрение концепции построения систем контроля удаленного доступа абонентов к информационным ресурсам банков позволит обеспечить значительное повышение функциональности СКД по сравнению с существующими за счет дополнительного проведения контроля эмоционального состояния (ЭмС) абонента, а также идентификации абонентов на предмет их отсутствия в "черных списках" и выявления мошенников. Разработка концепции построения СКД для второго варианта их применения была нацелена на проведение аутентификации, контроля ЭмС и идентификации операторов по непрерывной речи, а также контроль степени утомления операторов по параметрам, характеризующим состояние сердечно-сосудистой системы. Для каждого типа СКД приведены предложения по составу и построению подсистем и составляющих их модулей, изложены принципы функционирования модулей в зависимости от условий, характеризующих область применения. Сочетание различных методов и подходов к построению подсистем СКД (методов вейвлет-преобразований, кепстрального анализа, кластеризации и др.), применение искусственных нейронных сетей и алгоритмов, основанных на метриках, позволяет создать системы контроля доступа, имеющие более высокие точность и быстродействие по сравнению с существующими системами, при применении их в различных конкретных условиях эксплуатации.


Індекс рубрикатора НБУВ: З970.40-016

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Шаповал М. 
Модель захищеної системи передачі даних POS термінального трафіку / М. Шаповал // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 51-56. - Бібліогр.: 6 назв. - укp.

Проаналізувавши існуючі способи захисту даних, що передаються між POS терміналом і процесинговим центром, зроблено висновок, що всі ці методи не гарантують повної безпеки процесу обміну даними між POS-терміналами та Банком, а саме: забезпечення доступності та надійності каналів зв'язку між Хостом та POS-терміналами; двобічна авторизація (Хосту та POS-терміналів). Для безпеки передачі даних найбільш істотною вимогою є двостороння автентифікація терміналу та хостового сервера. Для вирішення данного питання необхідно використовувати сертифікати достовірності. Проте постає питання обсуговування, адже кількість POS-терміналів може бути величезною. Існують 2 варіанти: використання єдиного сертифікату для всіх POS-терміналів; використання унікального сертифікату для кожного з POS-терміналів. Недоліки першого способу полягають у тому, що за компрометації одного сертифікату (який встановлюється на POS-термінали) дані зі всіх POS-терміналів можуть бути скомпровентовані. Отже необхідно зосередитися на унікальному сертифікаті для кожного терміналу та визначити наступні компоненти системи захищеної мережі POS-терміналів: комплекс POS-терміналів; центр цифрових-сертифікатів; модулі безпеки HSM; процесинг Банку; комплекс керування сертифікатами; рівень захищених сокетів (SSL)-концентратор; сервер адміністрування POS-термінальною мережею; локальна обчислювальна мережа Банку; мережа інтернет-провайдери з наданням сервісу IP MPLS.


Індекс рубрикатора НБУВ: З970.3-016.8 + Х849(4УКР)042 + Х839(4УКР)921.230.61

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Носов В. 
Окремі аспекти протидії інформаційній війні в Україні / В. Носов, О. Манжай // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 26-32. - Бібліогр.: 16 назв. - укp.

Проаналізовано зміст і структуру інформаційного протиборства, наведено визначення ключових понять у даній сфері (інформаційне протиборство, інформаційна війна, інформаційний тероризм, інформаційна експансія тощо), визначено мету та форми ведення інформаційної війни. Підкреслено, що інформаційна війна складається з сукупності інформаційних атак, об'єднаних єдиним замислом. Встановлено, що характерними рисами інформаційної війни, які відрізняють її від звичайної, є: відсутність видимих фізичних руйнувань, непередбачуваність засобів ведення інформаційної війни, встановлення контролю над свідомістю людських ресурсів противника, вибірковість за принципом досягнення найбільшого ефекту, неефективність у випадку слабкої інформаційної інфраструктури країни впливу, нівелювання розуміння правди, вплив на хід думок супротивника з метою прийняття останнім вигідного для атакуючого рішення, переведення переваг супротивника в його недоліки, гра на емоціях, відволікання розуму на негідний об'єкт. На підставі вивчення літературних джерел та аналітичного матеріалу запропоновано окремі заходи протидії інформаційній війні та інформаційно-психологічному впливу. Підкреслюється суттєва роль засобів масової інформації та громадськості як у веденні, так і в протидії інформаційній війні. Наведено конкретні приклади спроб інформаційного впливу, розглянуто структуру відповідних повідомлень і методику їх аналізу. Запропоновано створити центр реагування та проведення спеціальних операцій з метою нейтралізації інформаційних загроз, впровадити в освітній процес заняття з "Основ інформаційної безпеки", активізувати наукові пошуки у сфері інформаційного протиборства, активізувати дискусію на міжнародному рівні щодо врегулювання визначення понять та заборони інформаційної агресії й інформаційної зброї.


Індекс рубрикатора НБУВ: Х910.131.5:Ч62 + Х849(4УКР)04

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Хорошко В. 
Особливості застосування сучасної інформаційної зброї / В. Хорошко, Т. Козел, О. Ярошенко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 9-15. - Бібліогр.: 7 назв. - укp.


Індекс рубрикатора НБУВ: Х910.131.5 + Х819(4УКР)110:Х840.4

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 



      
Категорія:    
13.

Прокофьєв М. 
Оцінювання коефіцієнта якості шумової завади в системах активного захисту інформації / М. Прокофьєв, В. Куліш, М. Ващенко, В. Дворський, В. Стеченко, А. Тодоренко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 15-20. - Бібліогр.: 8 назв. - укp.

Захист інформації на об'єктах інформаційної діяльності заснований на ослабленні або маскуванні рівнів інформативних електромагнітних випромінювань і наведень на межі контрольованої зони. Частіше для цього використовують активний захист, за якого формуються та випромінюються на цих об'єктах сигнали завади, рівень яких за потужністю перевищують рівні інформативних випромінювань. У системах просторового зашумлення в основному використовуються завади типу "білий шум" з енергетичним спектром, близьким до рівномірного, з спектральною щільністю потужності, достатньої для надійного маскування інформативних випромінювань. У цьому випадку джерела маскувальних завад мають забезпечувати відповідне значення коефіцієнта якості шуму, що враховує відмінність щільності ймовірностей розподілу миттєвих значень амплітуд компонент ЕМП шуму від щільності ймовірностей їх нормального гаусового розподілу. Один із основних методів оцінювання коефіцієнта якості шуму генераторів маскуючих завад у сфері ТЗІ заснований на розкладанні функції щільності ймовірностей миттєвих значень завади у ряд Еджворта. Застосовують і метод, заснований на визначенні коефіцієнта якості шуму через ентропію завади. Обгрунтовано доцільність застосування методу визначення коефіцієнта якості шуму через ентропію завади. Цей метод надає можливість вирішити задачу з використанням більш простого алгоритму. Завдяки цьому практичну його реалізацію можна здійснити не тільки за допомогою спеціалізованих приладів, але і за допомогою сучасних осцилографів із вбудованими процесорами. Процесори осцилографів надають можливість здійснювати необхідні для цих цілей математичні операції. Наведено результати експериментальних досліджень генераторів маскувальних завад "Волна-4Р" і "Дельта-7" із визначення їх статистичних характеристик маскувальних завад. Для порівняння особливостей реалізації методів наведено результати досліджень генераторів на двох стендах. До складу першого стенду входили прилади Х6-4, Х6-5 і осцилограф TDS-2012B (виробник Textronix). До складу другого стенду входили універсальний осцилограф DS-1150C (виробник ROHDE'SCHWARZ) і персональний комп'ютер. Осцилограф DS-1150C використано як індикатор функції щільності розподілу ймовірностей. Персональний комп'ютер використано для розрахунку статистичних параметрів за даними гістограм. Як приймальну антену використано антену АИ3-3. Для посилення шумових сигналів, прийнятих антеною, на вході Б приладу Х6-5 встановлювався широкосмуговий підсилювач з смугою пропускання до 1 ГГц. Результати досліджень свідчать, що дані, одержані у ході дослідження генераторів на обох стендах (що реалізують методи, засновані на розкладанні функції у ряд по ортогональним поліномам Чебишева - Ерміта та ентропії) практично співпадають. Відмінність даних не перевищує декількох процентів.


Індекс рубрикатора НБУВ: З811.7

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Карпінець В. 
Підвищення стійкості цифрових водяних знаків у векторних зображеннях до атаки виявлення місця їх розташування / В. Карпінець, Ю. Яремчук // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 45-50. - Бібліогр.: 7 назв. - укp.

На сьогодні все більш актуальним стає вирішення проблеми захисту авторських прав векторних зображень. Для цього використовуються стеганографічні методи вбудовування цифрових водяних знаків (ЦВЗ), що надають змогу маркувати об'єкти захисту для подальшого виявлення неправомірного використання зображення. Однак, внаслідок вбудовування ЦВЗ, у деяких випадках максимальне відхилення точок досягає великих значень, яке може призвести до помітних спотворень окремих точок, що може бути неприпустимим для деяких зображень і додатків, що їх використовують. Запропоновано новий підхід до вбудовування ЦВЗ у частотну область векторних зображень на базі дискретного косинусного перетворення, що надає можливість зменшити максимальні відхилення координат точок до 20 % у порівнянні з існуючим методом. Таке вдосконалення надає можливість зменшити вплив вбудовування ЦВЗ на візуальну якість векторних зображень, а також покращити статистичні характеристики зображення. Це забезпечує підвищення стійкості ЦВЗ до статистичних атак, спрямованих на виявлення місця їх розташування.


Індекс рубрикатора НБУВ: З970.403

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Ковальчук Л. 
Побудова верхніх оцінок середніх імовірностей цілочисельних диференціалів композицій ключового суматора, блоку підстановки та лінійного (над деяким кільцем) оператора / Л. Ковальчук, Н. Кучинська, Л. Скрипник // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 33-45. - Бібліогр.: 18 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 



      
Категорія:    
16.

Малышкин С. 
Подход к оценке вероятности обнаружения угрозы интегрированной системой безопасности / С. Малышкин // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 1. - С. 107-112. - Библиогр.: 8 назв. - рус.

Цель работы - дать оценку вероятности обнаружения угрозы интегрированной системой безопасности (ИСБ) с учетом возможности повышения вероятности обнаружения за счет интеграции подсистем ИСБ. Рассмотрена модель объекта обеспечения безопасности, оборудованного ИСБ. Модель объекта может включать множества угроз данному объекту, подсистем системы безопасности и зон объекта. Множества могут образовывать соответствия, характеризующие особенности конкретного объекта. Например, множества зон и подсистем образуют соответствие, характеризующее размещение подсистем в различных зонах. Проанализирован частный случай с обнаружением произвольной угрозы из множества угроз объекту в пределах одной зоны обнаружения из множества зон объекта, которая может быть оборудована средствами обнаружения различных подсистем из множества подсистем. Проанализирована суммарная вероятность обнаружения указанной произвольной угрозы с помощью формулы полной вероятности. В общем случае при наличии I зон на объекте каждая зона характеризуется определенной вероятностью реализации угрозы, обусловленной характером угрозы и характером проявления данной угрозы в зоне. В результате анализа и с учетом суммарной вероятности обнаружения произвольной угрозы, получено выражение для вектора результирующей вероятности обнаружения различных угроз на объекте с учетом вероятностей и реализации. Данный вектор может служить оценкой эффективности системы безопасности. Также как частный случай отдельно рассмотрена угроза несанкционированного проникновения нарушителя на объект. Объект в данном случае характеризуется множеством зон, а также множеством барьеров на пути проникновения нарушителя. Вероятность обнаружения нарушителя анализируется с учетом маршрута проникновения, а также с учетом принципа своевременного обнаружения, т.е. когда у сил реагирования еще достаточно времени для пресечения проникновения нарушителя. Получены следующие результаты: формула расчета вероятности обнаружения угрозы ИСБ с учетом вероятности ее реализации в различных зонах объекта; выражение для расчета вероятности своевременного обнаружения нарушителя на маршруте проникновения ИСБ.


Індекс рубрикатора НБУВ: З885

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Мервінський О. 
Європейські вимоги щодо захисту персональних даних у сфері електронної комерції / О. Мервінський // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 2. - С. 34-40. - Бібліогр.: 14 назв. - укp.

Розглянуто нормативно-правові акти Європейського Союзу, пов'язані з захистом та обробкою персональних даних (ПД) у сфері електронної комерції (ЕК) і спрямовані на захист основоположних прав і свобод людини та громадянина, проведено їх аналіз. Аналіз документів показує, що ПД у сфері ЕК вважаються відомості чи сукупність відомостей про фізичну особу, яка ідетніфіцірована або може бути конкретно ідентифікованою. Суб'єкт ПД у сфері ЕК має право знати джерела одержання даних, місцезнаходження своїх даних, мету їх обробки, місцезнаходження (перебування) володільця чи розпорядника ПД, одержувати інформацію про умови надання доступу до ПД, зокрема інформацію про третіх осіб, яким передаються його ПД, а також пред'являти вмотивовану вимогу щодо заборони обробки своїх ПД. Наголошується, що cуб'ект ПД у сфері ЕК має право на захист своїх даних від незаконної обробки та випадкової втрати, знищення, пошкодження у зв'язку з умисним приховуванням, ненаданням або несвоєчасним їх наданням, а також на захист від надання відомостей, що є недостовірними чи порочать честь, гідність і ділову репутацію фізичної особи. Аналіз вивчених документів показує, що власники, розпорядники ПД і треті особи зобов'язані забезпечити захист цих даних від випадкової втрати або знищення, від незаконної обробки, у тому числі від незаконного знищення або доступу до ПД. На жаль, нормативно-правові акти Євросоюзу, які поширюються на діяльність з обробкою ПД, що здійснюється з використанням автоматизованих засобів, все ще залишаються мало вивченими та слабко використовуються.


Індекс рубрикатора НБУВ: Х849(4УКР)031.4 + Х915.232.5-91:Х839.013.103 + Х839(4УКР)901.310.3

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Опірський І. 
Загальні проблеми прогнозування НСД в інформаційних мережах держави / І. Опірський // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 2. - С. 31-34. - Бібліогр.: 9 назв. - укp.

Важлива роль прогнозу в проблемі прийняття рішення за результатами контролю призводить до необхідності більш детально розглянути як саму постановку задачі прогнозу, так і можливих методів її рішення. Така необхідність, крім того, викликається такою обставиною, що прогнози різного характеру використовують відносно різні інформаційні мережі держави. Бажано визначити місце задачі, що розглядається, в загальній проблемі передбачення та прогнозу НСД і оцінити існуючі методи вирішення з точки зору їх можливості використання в даному випадку. Однією з характерних особливостей будь-якого прогнозу, а в особливості НСД на інформаційні системи держави, є використання минулого досвіду для одержання оцінок майбутнього. Інформація про інформаційні мережі держави, що мається до моменту прогнозу і, що використовується, під час його здійснення та називається апріорною. Відповідно оцінки, одержані в результаті прогнозу називаються апостеріорними. Виходячи з цього, прогноз можна визначити як одержання апостеріорної оцінки деякої якості явища НСД, що досліджується, на основі апріорних відомостей про його минуле та теперішнє. Очевидно, що об'єм і характер апріорної інформації, яка використовується при прогнозуванні, в істотній степені складаються на методах одержання потрібної апостеріорної оцінки та ступеня її достовірності. Зокрема, апріорна інформація є єдиною основою для визначення моделі явища НСД, що досліджується - детермінованої або стохастичною. Проте проблема прогнозування включає в себе ряд численних труднощів, одні з яких власне зв'язані з прогнозуванням, другі характерні для всіх напрямків автоматичного контролю, треті визначають загальні можливості прогнозування і його місце серед інших видів контролю. Досліджено та наведено деякі загальні проблеми прогнозування несанкціонованого доступу в інформаційних системах, досліджено загальні методи прогнозування та представлено етапи вирішення задачі прогнозування в автоматизованих системах контролю.


Індекс рубрикатора НБУВ: З970.402-016 + Х849(4УКР)041:Х810.1

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Мехед Д. 
Інформаційна безпека в соціальних мережах. Методи поширення інформації в соціальних мережах / Д. Мехед // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 2. - С. 14-18. - Бібліогр.: 7 назв. - укp.

Розвиток електронних технологій надає можливість мільйонам людей вільно користуватись мережею, що надає змогу використовувати їх творчий потенціал для вирішення інтелектуальних, наукових, суспільно значимих питань. В силу описаних причин зроблено висновок, що тема захисту інформації користувачів у соціальних мережах залишатиметься актуальною як мінімум в найближчі роки. Проблеми захисту інформації в даній сфері досі остаточно не вирішені і можуть вирішитися тільки в результаті комплексного підходу, що включає в себе спільну роботу творців і розробників мережі, користувачів і держави. Особливого значення набуває питання захисту інформації на тлі формування горизонтальних, корпоративних зв'язків з використанням електронних технологій, зокрема у сфері освіти, а також серед наукової спільноти.


Індекс рубрикатора НБУВ: З970.31-016.8

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Дівізінюк М. 
Математичні підходи підтримки прийняття рішень в умовах надзвичайних ситуацій техногенного характеру / М. Дівізінюк, О. Попов, В. Ковач, О. Бляшенко, О. Алєксєєва, К. Сметанін // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2015. - Вип. 2. - С. 25-30. - Бібліогр.: 9 назв. - укp.

Розглянуто питання використання математичних засобів для підтримки прийняття ефективних управлінських рішень за умов надзвичайних ситуацій (НЗС) техногенного характеру. Відзначено, що однією з важливих задач при управлінні під час ліквідації наслідків НЗС є визначення зон можливого ураження, що надасть можливість мінімізувати ризик для здоров'я населення, яке мешкає в цих зонах, шляхом його вчасної евакуації. Це можливо здійснити лише за допомогою використання сучасних математичних моделей, що надають можливість адекватно описати масоперенесення небезпечної речовини в різних середовищах під впливом багатьох чинників. Використання таких моделей разом із сучасними картографічними пакетами надає можливість у реальному масштабі часу бачити на карті розподіл техногенного ризику в зоні ураження та приймати ефективні управлінські рішення щодо його мінімізації. Проаналізовано вражаючі фактори, що завдають шкоди людським і матеріальним ресурсам внаслідок виникнення НЗС техногенного характеру. Показано, що розвиток НЗС техногенного характеру здійснюється в 4 етапи. На першому етапі відбувається вивільнення накопиченої в людино-машинній системі енергії або запасів шкідливої речовини внаслідок аварії, що там виникла. На другому - відбувається неконтрольоване поширення їх потоків у нове для них середовище та переміщення в ньому. На третьому - відбувається їх подальше фізико-хімічне перетворення з додатковим енерговиділенням і переходом в новий агрегатний або фазовий стан. На четвертому - здійснюється руйнівний вплив первинних потоків та/або наведених ними вражаючих факторів на незахищені від них об'єкти. Відзначено, що для ефективного управління екологічною безпекою потенційно небезпечних об'єктів під час їх штатного та аварійного режимів роботи, необхідно створювати сучасні інформаційно-вимірювальні та керувальні системи екологічного моніторингу. Дані системи мають здійснювати збір та обробку інформації та її подання персоналу в зручній формі, а також керувальні функції: автоматичне керування і регулювання, блокування, дистанційне управління у всіх режимах роботи техногенного об'єкта. Розглянуто умови та процедуру прийняття рішень за умов НЗС техногенного характеру. Показано, що прийняття управлінського рішення передбачає: визначення мети управління, оцінку обстановки та вихідного стану, прогнозування розвитку ситуації, визначення та оцінку послідовності дій, прийняття найбільш раціональної послідовності дій як управлінського рішення. Описано алгоритм відбору комбінацій ліквідаційних заходів у результаті НЗС. Відзначено заходи, які повинен здійснювати ситуаційний центр в нормальному режимі роботи потенційно небезпечного об'єкту для запобігання виникнення на ньому НЗС.


Індекс рубрикатора НБУВ: Ц9-5 в661.4 + Б1(4УКР) в052

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського