Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 8 of 8
  • Thumbnail Image
    Item
    Становлення українського національного інституту інформаційної безпеки: інституційний аспект політики захисту інформації національних державних формацій 1917-1921 рр.
    (Видавництво Львівської політехніки, 24-02-20) Терлюк, Іван; Терлюк, Олексій; Terlyuk, Ivan; Terlyuk, Oleksiy; Терлюк, Иван; Терлюк, Алексей; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Досліджено інституційний аспект політики захисту інформації українських національних державних формацій революційної хвилі 1917–1921 рр. Висловлено думку про загалом недостатню увагу національних українських державних формацій щодо розбудови інституцій, покликаних забезпечити їхню інформаційну безпеку. Наголошено на тому, що недооцінка самого фактора інформаційної безпеки не тільки негативно позначилася на процесі державного будівництва, але й певною мірою спричинилася до втрати українцями власної національної державності.
  • Thumbnail Image
    Item
    Використання JWT-маркерів для аутентифікації та авторизації користувачів у web-додатках
    (Видавництво Львівської політехніки, 2017-03-28) Олійник, Г. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми реалізації механізмів аутентифікації та авторизації у web- орієнтованих системах. Здійснено огляд та порівняння підходів до аутентифікації та авторизації користувачів, розглянуто особливості та обґрунтовано переваги використання JWT-маркерів.
  • Thumbnail Image
    Item
    Аналіз засобів забезпечення додаткового захисту корпоративних баз даних
    (Видавництво Львівської політехніки, 2017-03-28) Струзік, В. А.; Харкянен, О. В.; Грибков, С. В.; Національний університет харчових технологій
    Розглянуто проблеми захисту корпоративних баз та сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах та сховищах даних при використанні стандартних засобів захисту систем управління базами даних. Проведено огляд та порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз та сховищ даних під час їх роботи та рефакторингу.
  • Thumbnail Image
    Item
    Extended finite fields in cryptographic information protection
    (Publishing House of Lviv Polytechnic National University, 2016) Popovych, Roman; Lviv Polytechnic National University
    The use of extended finite fields for cryptographic information protection is focused on. In particular, explicit construction in finite fields elements of high multiplicative order is described. The obtained correspondent lower bounds on the order are provided.
  • Thumbnail Image
    Item
    Обрання програмної платформи для побудови модуля безпеки web-орієнтованої системи підтримки прийняття рішень
    (Видавництво Львівської політехніки, 2016) Олійник, Г. В.; Литвинов, В. А.; Грибков, С. В.
    Розглянуто проблему забезпечення захисту web-орієнтованої системи підтримки прийняття рішень під час планування виконання договорів для підприємств, що діють у сфері інформаційних технологій. Досліджено та проведено порівняльний аналіз програмних платформ для реалізації модуля захисту розроблюваної системи. За результатами дослідження була обрана програмна платформа Spring Security, яка надає широкі можливості для створення модуля безпеки системи підтримки прийняття рішень, дає змогу реалізувати багаторівневий механізм захисту при аутентифікації та авторизації користувачів, забезпечує захист від поширених типів мережевих атак. The problem of protection of web-based system of decision support in planning the implementation of contracts for companies operating in the field of information technology was considered. Comparative analysis of frameworks for the implementation of the developed system security module was conducted and investigated. According to the research findings Spring Security framework was elected. It provides opportunities for creating security module of decision support system, implementing multi-protection mechanism for users’ authentication and authorization, provides protection against common types of network attacks.
  • Thumbnail Image
    Item
    Оцінка засобів захисту інформаційних ресурсів
    (Видавництво Львівської політехніки, 2014) Кононова, В. О.; Харкянен, О. В.; Грибков, С. В.
    Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації. The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.
  • Thumbnail Image
    Item
    До проблеми захисту інформації від ураження комп'ютерними вірусами
    (Національний університет "Львівська політехніка", 2009) Яйчук, В. М.; Максимович, Я. В.
    Досліджено проблему захисту інформації від комп’ютерних вірусів. Здійснено спробу виокремити найпоширеніші віруси та проаналізувати способи запобігання їх впливу на комп’ютерну систему. The article reveals the problem of information protection within the paradigm of the computer viruses. The author tries to point out the main viruses and the ways how to prevent their influence upon the PC.
  • Thumbnail Image
    Item
    Застосування теорії нечітких множин для визначення рівня ризику витоку інформації технічними каналами
    (Видавництво Національного університету “Львівська політехніка”, 2009) Гордій, І. В.
    Розглянуто проблему оцінки ризиків у сфері захисту інформації; описано підхід до визначення рівня ризику при побудові системи захисту інформації від витоку технічними каналами. The article reviews problems of risk assessment in system of information protection from leakage on technical channels is considered; it shows method of risk level assessment herewith constructing system of information protection from leakage on technical channels.