Последние добавления

  • Перспективи використання технології Gpon в сучасній Україні 

    Москаленко А.Б., А. Б.; Гусєв, О. Ю. (2016)
    У статті розглянуті перспективи впровадження технології GPON в Україні для надання доступу інтернет. Проаналізовані переваги технології. На основі моделювання GPON мережі підтверджується, що ці мережі запроваджують задовільну ...
  • Оценка защищенности накопителя на жестком магнитном диске от утечки информации техническими каналами 

    Цыбульников, Артем Андреевич; Цибульков, Артем Андрійович; Кручинин, Александр Владимирович; Кручінін, Олександр Володимирович (2016)
    Выполнен обзор современных накопителей на жестких магнитных дисках (НЖМД, HDD) и интерфейсов, которые они используют. Выполнен комплексный анализ информационных сигналов, возникающих при работе HDD. Сформулированы предложения ...
  • Защита акустической речевой информации с ограниченным доступом от утечки информации по техническому каналу при использовании средств мобильной связи 

    Потоцкий, С. В. (2016)
    Проанализированы методы и средства несанкционированного получения акустической речевой информации с использованием мобильных телефонов и средств мобильной связи, технические устройства противодействия утечке информации.
  • Аналіз механізмів захисту та вразливостей бездротових Wi-fi мереж 

    Шовкута, Володимир Андрійович; Шовкута, Владимир Андреевич; Флоров, Сергій Володимирович; Фролов, Сергей Владимирович (2016)
    Сьогодні все більше користувачів надають перевагу бездротовим мережам Wi-Fi, що міцно посіли важливе місце в нашому житті. Вони дозволяють отримати широкосмуговий доступ до мережі Інтернет, дають можливість обміну файлами ...
  • Відновлення даних на флеш-носіях в комплексній системі захисту інформації 

    Гроссман, Юлія Олександрівна; Гроссман, Юлия Александровна; Кручінін, Олександр Володимирович; Кричинин, Александр Владимирович (2016)
  • Сравнительный анализ методик тестов на проникновение 

    Амиров, Николай Гурамович; Кручинин, Александр Владимирович (2016)
    В работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми ...
  • Вредоносное программное обеспечение для вымогательства и методы борьбы с ним 

    Кот, Л. Л.; Кручинин, А. В. (2016)
    В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним.
  • Аналіз методів криптографічного захисту 

    Савич, Ю. О.; Вовк, Р. Б.; Пасєка, М. С. (2016)
    В даному дослідженні виконано аналітичний огляд методів застосування криптографічного та стеганографічного захисту інформації в програмних додатках та комп’ютерних системах. Проведено групування алгоритмів шифрування даних ...
  • СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ПРОЦЕСУ ОБРОБКИ РИЗИКІВ 

    Ночовна, Дар'я; Мартиненко, Андрій (Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
    Робота присвячена аналізу методів обробки ризиків, як одного з ключових етапів процесу управління ризиками інформаційної безпеки. Обробка ризиків – складний інформаційномісткий процес, який можливо спростити та зробити ...
  • СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ В УПРАВЛІННІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 

    Маліков, Євгеній; Мартиненко, Андрій (Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
    Розглядається система підтримки прийняття рішень (СППР) і можливість його застосування в процесі управління інформаційної безпеки. Наводиться практична ефективність використання системи. Робляться висновки, щодо ефективності СППР.
  • Біометричні засоби ідентифікаціх у сучасних інформаційних системах 

    Дем’янюк, Максим Юрійович; Мартиненко, Андрій Анатолійович (2016-11-24)
    Однією з головних проблем захисту інформації в сучасних комп'ютерних системах є несанкціонований доступ до ресурсів ІТС. Саме тому, коректна ідентифікація авторизованих користувачів відіграє дуже важливу роль у інформаційній ...
  • Дослідження особливостей роботи протоколу криптовалюти ETHEREUM 

    Масальська, Олена Олександівна; Мєшков, Вадим Ігорович (2016-11-26)
    В роботі розглянуто особливості роботи протоколу криптовалюти Ethereum. Розглянуті вразливості та недоліки роботи алгоритму ДАО (децентралізована автономна організація Ефіріума).
  • Исследование методов и алгоритмов обнаружения сетевых аномалий 

    Масальская, Елена; Богиня, Илья (2016-11-26)
    В данной статье рассматриваются основные методы и алгоритмы обнаружения сетевых аномалий и атак, проводится сравнительный анализ данных алгоритмов, а также рассматривается применимость этих алгоритмов в качестве базы для ...
  • Вразливості платіжних та інформаційних терміналів 

    Колісніченко, Дмитро Вадимович; Масальська, Олена Олександрівна (2016-11-24)
    На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ...
  • Аналіз FREAK атаки через вразливість «CVE-2015-0204» 

    Масальська, Олена; Колгін, Володимир (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови атаки.
  • Сценарний аналіз як методологічна основа керування інцидентами інформаційної безпеки 

    Масальська, Олена; Шеліхов, Сергій (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    У роботі висвітлюється сценарний аналіз як один з основних компонентів процесу передбачення. Розглянуто етапи сценарного аналізу та методи, що в них застосовуються.
  • Особенности сертификации программного обеспечения 

    Масальская, Елена; Лебедь, Оксана (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    Во всем мире сегодня практикуется тестирование кода информационных систем по требованиям безопасности информации, однако, несмотря на расширение практики сертификации, вокруг него сложился ряд заблуждений
  • Проблеми криптозахисту шифрувальної машинки «ЕНІГМА» 

    Масальська, Олена; Бабяк, Євгенія (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    Шифрувальні пристрої дозволяють захистити інформацію, передану по радіоканалу, від перегляду сторонніми особами, і насамперед, спецслужбою супротивника. У загальному випадку букви і цифри повідомлення замінюються іншими ...
  • Рекомендации по противодействию инсайдерской деятельности на предприятии 

    Мешков, Вадим Игоревич; Богиня, Илья (Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
    В данной статье рассматриваются основные методы противодействия распространённым уязвимостям действующих ИС, позволяющих инсайдерам путем несанкционированного доступа к аппаратным и программным средствам системы нарушать ...
  • Предотвращение утечки данных с помощью DLP-систем 

    Масальская, Елена; Гержан, Сергей (Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
    В данной работе рассмотрены системы предотвращения утечки данных, их принцип работы, а также описаны основные преимущества данных систем в сравнении с остальными существующими средствами предотвращения утечек.

View more