Автоматика, вимірювання та керування

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/2167

Browse

Search Results

Now showing 1 - 10 of 12
  • Thumbnail Image
    Item
    Особливості будови та захисту корпоративних сховищ даних
    (Видавництво Львівської політехніки, 2017-03-28) Дудикевич, В. Б.; Березюк, Б. М.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Розглянуто особливості будови сховищ даних та проаналізовано найпоширеніші види систем зберігання даних. Сформульовано базові задачі комплексного захисту корпоративного сховища даних та розглянуто програмно-апаратні засоби їх вирішення.
  • Thumbnail Image
    Item
    Створення безпечних шаруватих структур мовою РНР/ SEcure layers construction on PHP
    (Видавництво Львівської політехніки, 2016) Самойленко, Д. М.
    Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів. This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.
  • Thumbnail Image
    Item
    Комунікаційне середовище інтелектуальних систем керування: багаторівневість та захист інформації
    (Видавництво Львівської політехніки, 2015) Дудикевич, В. Б.; Крет, Т. Б.
    Розглянуто проблему забезпечення взаємозв’язку між окремими інтелектуальними системами, які здійснюють управління певним об’єктом (пристрій, система). Досліджено об’єднання інтелектуальних систем між собою, що вносить функціональну багаторівневість у середовище комунікації. Проаналізовано загрози, які можуть виникнути під час роботи, та методи запобігання цим загрозам. The problem of the relationship between individual intelligent systems that manage the particular entity (a device, system) has bee reviewed. Investigated associations of intellectual systems have been studied, which introduces functional multi-level in the environment of communication. Threats that may arise during the work and troubleshooting methods have been analyzed.
  • Thumbnail Image
    Item
    Гнучке упередження мережевих атак
    (Видавництво Львівської політехніки, 2015) Самойленко, Д. М.
    Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.
  • Thumbnail Image
    Item
    Ймовірнісний метод класифікації пошуку відбитків конфідеційної інформації в мережі інтернет
    (Видавництво Львівської політехніки, 2015) Дудкевич, В. Б.; Нечипор, В. В.
    Проаналізовано наслідки витоку конфіденційної інформації та основні підходи до їх уникнення. Розглянуто основні підходи до розв’язання задач виявлення конфіденційної інформації у повідомленні, основні обмеження систем. Запропоновано ймовірнісну модель ідентифікації конфіденційних даних для компонети аналізу інтернет-ресурсів. This paper is dedicated to personally identifiable information detection. Various solution for information leakage detection are described and analyzed, their main advantages and disadvantages are described. Probabilistic model for confidential data detection was proposed as a part of more complex Internet monitoring system.
  • Thumbnail Image
    Item
    Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности
    (Видавництво Львівської політехніки, 2013) Замула, А. А.; Черныш, В. И.; Землянко, Ю. В.
    Запропоновано метод оцінювання ризиків інформаційної безпеки з використанням методу Байєса. Концептуалізуються параметри оцінювання системи організації повітряного руху. The paper discusses a method of information security risk assessment using Bayes' method. Assessment parameters for the air traffic management system are conceptualized.
  • Thumbnail Image
    Item
    Побудова КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак
    (Видавництво Львівської політехніки, 2012) Кущ, С. М.; Шутовський, В. О.
    Запропоновано методику побудови КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак. Здійснено програмну реалізацію цієї методики. Наведено результати обчислювальних експериментів. The technique of complex information security systems construction is proposed. The technique is based on the results of information security risks assessment using an attack graph. A software solution for the technique was made and computational experiments were carried out.
  • Thumbnail Image
    Item
    Вплив соціальних мереж на корпоративну, інформаційну та економічну безпеку
    (Видавництво Львівської політехніки, 2012) Кухарська, Н. П.; Кухарський, В. М.
    Здійснено огляд основних загроз інформаційної та економічної безпеки комерційних структур, що виникають у зв’язку з масовим поширенням сервісів соціальних мереж. Запропоновано також кілька засобів захисту від таких загроз. The article reviews the main types of threats to information and economic security of business corporations, arising from widespread social networking services. The paper also proposes several means of protection against them.
  • Thumbnail Image
    Item
    Захист інформації з обмеженим доступом на засадах аутсорсингу
    (Видавництво Львівської політехніки, 2012) Цибуляк, Б.
    Проаналізовано сучасний стан інформаційної безпеки у світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади з вибору аутсорсингової компанії.The current state of information security in the world has been analyzed in the article. Increase of the information security level on enterprises was proposed by attracting national or foreign IT-companies on the conditions of outsourcing. Perspective of the development of this branch in Ukraine was shown evidence from the successful national companies which actively working on the world market. The practical guidelines for choosing outsourcing company were given.
  • Thumbnail Image
    Item
    До питання підвищення рівня захищеності комп'ютерних мереж та систем
    (Видавництво Львівської політехніки, 2012) Піскозуб, А. З.
    Обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: системи виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція щодо встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектра програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем. The problems of different kinds of software security instruments, such as IDS, vulnerability assessment and penetration testing tools, log auditing and analysis tools are been discussed in this paper. The trend toward establishing minimum required level of security has affected many security safeguards and thus determined the integrated approach of mentioned above tools.