Browsing by Author "Гарасим, Ю. Р."
Now showing 1 - 10 of 10
- Results Per Page
- Sort Options
Item Автоматизована система обробки інформації «Захист аудіоінформації»: реєстратори, канали витоку, засоби захисту(Видавництво Львівської політехніки, 2010) Дудикевич, В. Б.; Микитин, Г. В.; Гарасим, Ю. Р.Розроблено автоматизовану систему обробки інформації з обмеженим доступом «Захист аудіоінформації» на основі концептуальної моделі: реєстратори – канали витоку – засоби захисту аудіоінформації; інформаційної моделі реляційної бази даних;технологій Apache Tomcat – MSSQL Server – Hibernate – Java. Information processing automated system «Audio information protection» with restricted access was designed based on receptionist conceptual model – diversion channels – audio information protection tools, relational database informational model, Apache Tomcat – MSSQL Server – Hibernate – Java technologies.Item Автоматизована система обробки інформації «Захист аудіоінформації»: реєстратори, канали витоку, засоби захисту(Видавництво Львівської політехніки, 2010) Дудикевич, В. Б.; Микитин, Г. В.; Гарасим, Ю. Р.Наведено інкрементаційний метод для побудови динамічного опису виробу та процесів його виготовлення у САПР ТП із використанням високорівневих мереж Петрі для інтеграції знань, поданих у вигляді продукційних правил і фреймів. Запропоновано методику вирішення конфліктів у моделях, побудованих із використанням високорівневих мереж Петрі. The work presented incremental method for dynamic description of the product and its manufacturing processes in CAD TP using high-level Petri nets for integration of knowledge represented as production rules and frames. The method of resolving conflicts in models has been built using high-level Petri nets.Item Аналіз процесу управління ризиками інформаційної безпеки в процесі забезпечення властивості живучості систем(Видавництво Львівської політехніки, 2013) Гарасим, Ю. Р.; Ромака, В. А.; Рибій, М. М.Запропоновано підхід до вирішення завдання управління ризиками інформаційної безпеки в процесі забезпечення властивості живучості систем. Розглядається приклад неперервності функціонування систем захисту інформації у корпоративних мережах зв’язку. Запропоновано алгоритм кількісної оцінки ризиків на базі NIST 800-30, CRAMM, OCTAVE. The paper considers information security risk management problem solving approach during enterprise communication network information security system continuity functioning providing. The information security risk management methodology based on NIST 800-30, CRAMM, OCTAVE is improved and the quantitative risk assessment algorithm is proposed.Item Дослідження відкритості та прозорості оброблення персональних даних в Інтернеті. Технологія Web tracking(Видавництво Львівської політехніки, 2013) Козак, В. Ф.; Гарасим, Ю. Р.; Дудикевич, В. Б.; Нечипор, В. В.Наведено результати дослідження відкритості та прозорості оброблення персональних даних в Інтернеті, зокрема факту виявлення використання технології web tracking. The paper presents the openness and transparency of personal data processing on the Internet research logical continuation results, including the use of web tracking technology.Item Дослідження моделі оцінювання живучості систем захисту інформації корпоративних мереж зв’язку за допомогою мереж Петрі(Видавництво Львівської політехніки, 2011) Дудикевич, В. Б.; Гарасим, Ю. Р.Item Дослідження та вдосконалення математичних моделей оцінювання живучості системи захисту інформації корпоративної мережі зв'язку(Видавництво Львівської політехніки, 2011) Дудикевич, В. Б.; Гарасим, Ю. Р.Адаптовано методику оцінювання живучості на основі логіко-ймовірнісних моделей до системи захисту інформації корпоративної мережі зв'язку для визначення поведінки елементів і системи захисту загалом після впливу на неї дестабілізуючих факторів, вдосконалено та досліджено математичні моделі оцінювання живучості на основі логіко-ймовірнісних та потокової моделей. Survivability assessment method based on logical probabilistic models was adapted to enterprise communication network information security system for determining the behavior of the elements and security system in general after the destabilizing factors influence; survivability assessment mathematical models based on logical probabilistic and logic-flow models were improved and researched.Item Забезпечення живучості та неперервності функціонування систем захисту інформації(Видавництво Львівської політехніки, 2012) Гарасим, Ю. Р.; Рибій, М. М.; Ромака, В. А.Запропоновано підхід до вирішення завдання забезпечення живучості та неперервності функціонування систем захисту інформації (СЗІ) у корпоративних мережах зв’язку (КМЗ). Детально проаналізовано процес відновлення функціонування СЗІ в КМЗ та визначено його параметри. Вирішено завдання визначення рівня залежності між режимами роботи СЗІ в КМЗ із застосуванням теорії складності обчислень. Обґрунтовано процес визначення економічної ефективності вибраної стратегії забезпечення живучості та неперервності функціонування СЗІ в КМЗ.The paper consider enterprise communication network (ECN) information security system (ISS) survivability property and continuity functioning providing problem solving approach. Enterprise communication network ISS functioning recovery process analyzed in detail. Defined its parameters. Enterprise communication network ISS modes dependence degree definition problem solved using computational complexity theory. Enterprise communication network ISS survivability property and continuity functioning providing economic efficiency of chosen strategy determining process justified.Item Концептуальні моделі захисту інформації для технологій стаціонарного, стільникового, супутникового зв’язку(Видавництво Національного університету “Львівська політехніка”, 2010) Дудикевич, В. Б.; Гарасим, Ю. Р.; Микитин, Г. ВРозроблено концептуальні моделі захисту інформації для технологій стаціонарного, стільникового, супутникового зв’язку на фізичному, канальному, мережевому, системному рівнях. Відповідно до запропонованої моделі проаналізовано аспекти захисту інформації в корпоративних мережах. The conceptual models of information security for fixed, cellular, satellite communication technologies on physical, data link, network and system level were designed. Within the suggested model enterprise networks information security aspect were examined.Item Метод створення профілей захисту для мереж зв'язку та систем комутації(Видавництво Національного університету “Львівська політехніка”, 2009) Дудикевич, В. Б.; Гарасим, Ю. Р.Розглянуто підхід до створення профілей захисту для мереж зв'язку та систем комутації, основу якого становить метод, що визначає критичність сегментів. This paper is observed an approach of generation security profile for communication networks and switching systems basis on the method of definition segment's criticality.Item Інформаційна безпека захищених корпоративних мереж зв’язку.(Видавництво Національного університету “Львівська політехніка”, 2009) Гарасим, Ю. Р.; Дудикевич, В. Б.Розглянуто модель програмно-керованої АТС відповідно до нормативних доку- ментів системи ТЗІ в Україні, визначено її недоліки. Запропоновано новий перелік каналів реалізації інформаційних загроз для захищених корпоративних мереж зв’язку, а також модель комплексної системи технічного захисту інформації захищеної корпоративної мережі зв’язку. This paper is observed a software-programmable PBX model relative to normative documents of information technical security system in Ukraine also its disadvantages are determined. The model propose a new list of information threats realization for secured enterprise telecommunication network and information technical security complex system model for secured enterprise telecommunication network.