Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/36295

Browse

Recent Submissions

Now showing 1 - 20 of 343
  • Item
    Методи ідентифікації аномальних станів для систем виявлення вторгнень
    (Компринт, 2019-02-22) Корченко, Анна Олександрівна
    Монографія присвячена теоретико-методологічним і практичним аспектам розробки методів ідентифікації аномальних станів та методології побудови систем виявлення вторгнень. У роботі проведено аналіз засобів виявлення зловживань та аномалій. Значну увагу приділено формалізації процесу створення mi-вимірних параметричних, атакуючих, еталонних, поточних та детекційних середовищ. Це є підґрунтям для створення засобів, які дозволять автоматизувати процес детектування в слабоформалізованому нечітко визначеному середовищі аномальний стан, що породжується кібератаками, у заданий проміжок часу шляхом контролю поточного стану множини визначених параметрів. Такі засоби можуть використовуватися автономно або, як розширювач функціональних можливостей сучасних систем виявлення вторгнень. Книга призначена для науковців, інженерів, аспірантів і студентів вищих навчальних закладів відповідного профілю.
  • Item
    Створення системи електронного документообігу
    (Науково-технічний журнал "Захист інформації", 2004-10-21) Щербина, Володимир Порфирійович; Головань, С.М.; Давиденко, А.М.; Мелешко, О.О.; Щербак, Л.М.
  • Item
    Математичні моделі обробки інформації при переміщенні мобільного робота
    (Національний авіаційний університет, 2013) Щербина, Володимир Порфирійович
    Розроблено метод побудови оптимальної траєкторії руху мобільного робота, що обʹєднує множину початкових і кінцевих точок в робочому середовищі з перешкодами. Для сегментації початкової траєкторії відповідно до обмежень розроблено евристичний алгоритм,що забезпечує послідовне формування лінійних і дугових сегментів максимальної довжини з фіксованою початковою точкою.
  • Item
    Методология построения систем выявления аномалий порожденных кибератаками
    (Захист інформації, 2016) Щербина, Владимир Порфирьевич; Корченко, Анна Александровна; Вишневская, Наталия Сергеевна
    Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.
  • Item
    Синтез елементарних функцій перестановок, керованих інформацією
    (Безпека інформації, 2014-09-26) Щербина, Володимир Порфирійович; Рудницький, Володимир Миколайович; Мельник, Ольга Григорівна; Миронюк, Тетяна Василівна
    У даній статті досліджена група однотипних елементарних функцій, що мають однакову складність, для криптографічних перетворень. Для розуміння фізичної сутності цих функцій були побудовані функціональні схеми, аналіз яких показав, що дані функції забезпечують перестановку розрядів у залежності від інформації, що перетворюється. Побудовано модель елементарних функцій перестановок, керованих інформацією, для криптографічних перетворень, коректність якої підтверджено на конкретних прикладах. Визначено суть методу синтезу елементарних функцій перестановок, керованих інформацією, а також показано, що даний метод співпадає з результатами обчислювального експерименту. Доведено можливість використання елементарних функцій перестановок, керованих інформацією, в складі операції криптографічного перетворення для забезпечення перестановки біт, біт між байтами, біт між словами. Наукові результати можуть бути використанні при вдосконаленні існуючих та створенню нових криптопримітивів.
  • Item
    Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптографических алгоритмов
    (Безпека інформації, 2013-10-17) Щербина, Владимир Порфирьевич; Тынымбаев, Сахыбай; Айтхожаева, Евгения Жамалхановна; Жангисина, Гульнур Давлетжановна
    Эксплуатация информационных систем сейчас невозможна без применения современных средств и методов защиты информации, среди которых основная роль в обеспечении безопасности традиционно отводится криптографии. Большинство систем шифрования данных, а также систем цифровой подписи используют целочисленную арифметику по модулю большого положительного числа. Поэтому для обеспечения лучшей производительности систем защиты информации необходимы эффективные методы реализации операций перемножения и возведения в степень для чисел большой разрядности. Высокую производительность, простоту, защищенность, надежность можно обеспечить при аппаратной реализации криптографических алгоритмов с использованием сумматоров двоично-десятичных чисел. В статье проводится сравнительный анализ существующих сумматоров двоично-десятичных чисел. Выявляются различные варианты построения и проводится оценка сумматоров двоично-десятичных чисел по быстродействию и сложности реализации.
  • Item
    Вибір оптимального варіанту контроля забезпечення захисту інформації з обмеженим доступом та перепускного режиму
    (Науково-технічний журнал "Захист інформації", 2003-02-28) Щербина, Володимир Порфирійович; Головань, С.М.; Давиденко, А.М.
  • Item
    Проблемы оценки защищенности автоматизированных систем
    (Захист інформації, 2008) Щербина, Владимир Порфирьевич; Скопа, А.А.
    Особенностью развития современных информационно-теле- коммуникационных систем является взаимное проникновение средств вычислительной техники и связи. При этом одной из проблем, порождаемых данной тенденцией, является необходимость защиты информационных процессов, протекающих в таких системах. Она вытекает из высокого уровня автоматизации технологических процессов, обеспечивающих доставку сообщений к абонентам, широким внедрением методов цифровой обработки сигналов, а также применением в этих процессах современных технологий накопления, обработки, хранения и передачи информации. Отклонения в протекании этих процессов от нормы, возникающие в силу потенциальной возможности несанкционированного удаленного доступа к ресурсам систем передачи данных, как следствие, ведут за собой серьезные финансовые потери. Именно этим объясняется рост значимости вопросов, связанных с построением эффективных систем защиты информации (СЗИ). Их создание и внедрение в состав действующих информационно - телекоммуникационных систем на практике обходится очень дорого, поэтому особенно важным остается вопрос их экономической эффективности.
  • Item
    Методы анализа и оценки рисков потерь государственных информационных рисков
    (Захист інформації, 2012-02-13) Щербина, Владимир Порфирьевич; Корченко, Александр Григорьевич; Казмирчук, Светлана Владимировна
    В работе представлено два метода анализа и оценки риска, которые позволяют использовать широкий спектр параметров, дающих возможность создавать более гибкие средства оценивания, а также рассчитывать риски, как на основе статистических данных, так и на экспертных оценках, сделанных в неопределенной, слабоформализованной среде с учетом периода времени, отрасли, экономической и управленческой специфики предприятия и др. Кроме этого, разрабатываемые методы дадут возможность отражать результаты, как в числовой, так и в словесной форме, например, с использованием лингвистической переменной, часто применяемой для описания сложных систем, описываемых параметрами, представленными не только в количественном, но и в качественном виде.
  • Item
    Оптимальное планирование мониторинга информационной безопасности автоматизированных систем
    (Національний авіаційний університет, 2015-02-17) Хорошко, Владимир Алексеевич; Хохлачева, Юлия Евгеньевна
    Рассмотрена проблематика исследований информационной безопасности и разработана модель планирования мониторинга информационной безопасности автоматизированных систем, то есть математическое обеспечение порядка исследования характеристических признаков информационных объектов (ресурсов) автоматизированных систем, определяющих их состояние безопасности. Главная цель создания системы защиты информации – выявлять с минимальными ресурсными затратами поражение информационно-вычислительных компонентов до возникновения потребностей в их непосредственном использовании, обеспечивая гарантированный уровень защищенности функционирования автоматизированных систем.
  • Item
    Оценка эффективности тестовой диагностики в защищенных сетях связи
    (Государственный университет информационно-коммуникационных технологий, Киев, Украина, 2011-04-14) Хорошко, Владимир Алексеевич; Пискун, И.В.; Одияненко, Е.В.
    Предлагается метод оценки эффективности использования тестовых процедур, основанный на построении графа ошибок, позволяющего определить класс локализуемых дефектов и реализовать формальную процедуру обработки результатов тестирования.
  • Item
    Требование к автоматизированным средствам контроля технического состояния систем защиты информации
    (Національний авіаційний університет, 2013-05-17) Хорошко, Владимир Алексеевич; Иванченко, Евгения Викторовна; Бриль, Василь Михайлович
    В статье расcматривается тенденция развития современных автоматизированных средств контроля систем технической защиты информации. Определяются требования к точности, живучести, производительности средств контроля на этапе их проектирования.
  • Item
    Классификация современных экономических рисков
    (Захист інформації, 2006) Хорошко, Владимир Алексеевич; Кривицкая, Н.Я.; Скачек, Л.Н.; Титов, А.В.
    В последние годы в связи со становлением рыночной экономики в Украине отечествен- ные ученые стали уделять большое внимание экономическому риску. Появилось много работ в этом направлении, в том числе и работы: Альгина А.П., Балабанова И.Т., Клейнера Г.Б., Шаиира В.Д. и др. В последнее время сложилось несколько видов трактовки понятия экономического рис- ка. Наиболее часто используется определение - вероятность опасности или деятельность, ко- торая приводит к ущербу. Эти расхождения связаны с особенностями областей применения категории «риск» - экономической, юридической, политической, социологической и др. С учетом толкования в общепонятийном смысле, необходимости экономического анализа и математической оценки его существенности для объекта анализа (носителя риска) представляется целесообразным определение экономического риска как вероятность потерь, возникающих при принятии и реализации экономических решений.
  • Item
    Анализ рисков в задачах мониторинга безопасности
    (Захист інформації, 2012-02-10) Хорошко, Владимир Алексеевич; Чернишев, А.Н.
    В статье изложены современные подходы и средства создания эффективных систем мониторинга безопасности информационно-вычислительных систем и сетей. Предложена методика анализа рисков безопасности с учетом ценности защищаемой информации. На основе этой методики формируется оценка уровня безопасности в той или иной модели защиты.
  • Item
    Організація роботи підрозділу захисту інформації з обмеженим доступом
    (Науково-технічний журнал "Захист інформації", 2006) Хорошко, Володимир Олексійович; Головань, С.М.; Давиденко, А.М.; Щербак, Л.М.
  • Item
    Оцінка параметрів небезпеченого сигналу
    (Науково-технічний журнал "Захист інформації", 2000-11-29) Хорошко, Володимир Олексійович; Олешко, Т.І.; Юдін, О.К.
  • Item
    Влияние генетических алгоритмов на эффективность решения задач по информационной безопасности
    (2012-02-02) Хорошко, Владимир Алексеевич; Невойт, Я.В.
    В статье рассматриваются влияние основных параметров и изменений генетических алгоритмов на эффективность решени задач оптимизации. Приводятся данные про адаптивную организацю выбора параметров. Обсуждаются экспериментальные оценки эффективности генетических алгоритмов при их использовании в задачах информационной безопасности
  • Item
    Особливості оцінки безпеки інформаційних систем
    (Науково-практичний журнал "Захист інформації", 2012-06-06) Хорошко, Володимир Олексійович; Хохлачова, Юлія Євгенівна
    У даній статті приведені задачі сучасних методів роботи з аналізу ризиків інформаційної безпеки, проектування і супроводу систем безпеки; різновид аналітичних і консалтингових робіт в області інформаційної безпеки об'єкта. Розглянуто етапи життєвого циклу інформації з позиції цільової ознаки ІС з метою відокремлення вразливих ланок трансформації, котрі потребують захисту. Розроблено модель інформаційної безпеки, яка являє собою сукупність об'єктивних зовнішніх і внутрішніх факторів та їх вплив на стан інформаційної безпеки на об'єкті і на збереження матеріальних чи інформаційних ресурсів. На базі запропонованої моделі можна обґрунтовано вибрати та обґрунтувати систему контрзаходів, що знижує ризики до припустимих рівнів, які мають найбільшу цінову ефективність.
  • Item
    Побудова структурної моделі інформаційної системи для синтезу комплексної системи захисту інформації
    (Науково-технічний журнал "Сучасний захист інформації", 2009-11-29) Хорошко, Володимир Олексійович; Дмитренко, О.П.
  • Item
    Классификация математических моделей систем защиты информационного пространства для управления воздушным движением
    (Національний авіаційний університет, 2015) Хорошко, Владимир Алексеевич; Орехов, А.Н.
    В работе рассматривается системная классификация моделей информационного пространства систем управления воздушным движением по совокупности трех критериев, которые позволяют проводить моделирование их функционирования. Для выбора методов моделирования оценивается уровень возможности зависимостей между элементами системы.