Автоматика, вимірювання та керування

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/2167

Browse

Search Results

Now showing 1 - 10 of 13
  • Thumbnail Image
    Item
    Особливості будови та захисту корпоративних сховищ даних
    (Видавництво Львівської політехніки, 2017-03-28) Дудикевич, В. Б.; Березюк, Б. М.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Розглянуто особливості будови сховищ даних та проаналізовано найпоширеніші види систем зберігання даних. Сформульовано базові задачі комплексного захисту корпоративного сховища даних та розглянуто програмно-апаратні засоби їх вирішення.
  • Thumbnail Image
    Item
    Аналіз та шляхи вирішення проблем захисту комерційних бездротових локальних мереж WI-FI
    (Видавництво Львівської політехніки, 2017-03-28) Чернобай, К. Ю.; Грибков, С. В.; Національний університет харчових технологій
    Досліджено проблеми захисту конфіденційної та комерційної інформації з використанням бездротових локальних мереж, побудованих за технологією Wi-Fi. Розглянуто типи загроз та атак, спрямованих на бездротові локальні мережі, а також заходи щодо їх усунення та підвищення якості безпеки.
  • Thumbnail Image
    Item
    Аналіз засобів забезпечення додаткового захисту корпоративних баз даних
    (Видавництво Львівської політехніки, 2017-03-28) Струзік, В. А.; Харкянен, О. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.
  • Thumbnail Image
    Item
    Обрання програмної платформи для побудови модуля безпеки web-орієнтованої системи підтримки прийняття рішень
    (Видавництво Львівської політехніки, 2016) Олійник, Г. В.; Литвинов, В. А.; Грибков, С. В.
    Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак. The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.
  • Thumbnail Image
    Item
    Створення безпечних шаруватих структур мовою РНР/ SEcure layers construction on PHP
    (Видавництво Львівської політехніки, 2016) Самойленко, Д. М.
    Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів. This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.
  • Thumbnail Image
    Item
    Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації
    (Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.
    Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.
  • Thumbnail Image
    Item
    Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет
    (Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.
    Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.
  • Thumbnail Image
    Item
    Визначення оптимальних параметрів генератора Голлманна за допомогою статистичних тестів NIST
    (Видавництво Львівської політехніки, 2013) Костів, Ю. М.; Максимович, В. М.; Гарасимчук, О. І.; Совин, Я. Р.; Мандрона, М. М.
    Наведено результати дослідження генератора Голлманна за різної кількості базових генераторів М-послідовностей і різних степенів їх поліномів, що проводилось з використанням статистичних тестів NIST. Отримані результати дають змогу оптимізу- вати параметри генератора за заданих параметрів вихідної імпульсної послідовності. The article presents the results of Gollmann generator estimation with a different number of basic LFSR generators, and different degrees of their polynomials, carried out with the use of NIST statistical tests. The received results allow to optimize the generator parameters at the given parameters of the output pulse sequence.
  • Thumbnail Image
    Item
    Розроблення програмних засобів реалізації протоколів розподілу ключів та автентифікації сторін взаємодії на основі рекурентних послідовностей
    (Видавництво Львівської політехніки, 2013) Яремчук, Ю. Є.
    Розглянуто математичний апарат рекурентних послідовностей та можливість побудови методів розподілу ключів, а також автентифікації сторін взаємодії на його основі. Розроблено структури програм розподілу ключів та автентифікації сторін взаємодії, які дають змогу реалізувати запропоновані методи у вигляді набору модулів, що виконують певні обчислювальні процедури. Наведено структури програм головних модулів розподілу ключів та автентифікації сторін взаємодії. Розглянуто особливості програмної реалізації запропонованих методів та наведено рекомендації щодо вибору параметрів.In this work, we considered a mathematical apparatus of recurrent sequences, as well as a possibility of constructing methods of key distribution and authentication aspects of interaction parties, based on it. We developed structures of key distribution programs and authentication of interaction parties, allowing for implementation of modules that perform specific computational procedures. We programs structure of the main modules programs of key distribution and authentication of interaction parties. We considered peculiarities of software implementation of the proposed methods and provides recommendations for selecting the required parametes
  • Thumbnail Image
    Item
    Вплив соціальних мереж на корпоративну, інформаційну та економічну безпеку
    (Видавництво Львівської політехніки, 2012) Кухарська, Н. П.; Кухарський, В. М.
    Здійснено огляд основних загроз інформаційної та економічної безпеки комерційних структур, що виникають у зв’язку з масовим поширенням сервісів соціальних мереж. Запропоновано також кілька засобів захисту від таких загроз. The article reviews the main types of threats to information and economic security of business corporations, arising from widespread social networking services. The paper also proposes several means of protection against them.