захист інформації

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Оцінка результатів моделювання періодичних ATEB-функцій для захисту інформації

Розроблено методи для знаходження значень періодичних Ateb-функцій. Для числового моделювання застосовано розклади Ateb-функцій у ряди Тейлора та Фур’є. Результати обчислення проілюстровано графіками. Реалізовано порівняльну оцінку обчислень за допомогою розкладів у ряди Тейлора та Фур’є. Розроблені алгоритми пропонується застосувати для захисту інформації.

Establishment of the ukrainian national instituteof information security:institutional aspect of information security policy of national state formations of 1917–1921

The institutional aspect of the information protection policy of Ukrainian national state
formations of the revolutionary wave of 1917–1921 is researched. The opinion on the general insufficient
attention of national Ukrainian state formations regarding the development of institutions aimed at
ensuring their information security is expressed. It is emphasized that the underestimation of the factor
of information security not only negatively affected the process of state building, but also to some extent

Аналіз засобів управління корпоративною конфіденційною інформацією

Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу.
 

Критерії вибору архітектури нейронної мережі для розв'язання задач з захисту інформації

Запропоновано методи і критерії оптимізації архітектури нейронної мережі, призначеної для розв’язання актуальних задач з захисту інформації в комп’ютерних системах та мережах. Наведено приклади оптимізації архітектури нейронної мережі, призначеної для виявлення комп’ютерних вірусів.

Захист інформації з обмеженим доступом на засадах аутсорсингу

У статті проаналізовано сучасний стан інформаційної безпеки в світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади по вибору аутсорсингової компанії.

До питання підвищення рівня захищеності комп’ютерних мереж та систем

В даній статті обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: систем виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція на встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектру програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.

Використання статистичних тестів НІСТ США для дослідження генераторів м –послідовностей

В статті сформульовані вимоги до генераторів псевдовипадкових імпульсних послідовностей при їх використанні в криптографії та для імітації вихідних сигналів дозиметричних детекторів. Представлені результати тестування п'яти генераторів М-послідовності і на їх основі зроблені висновки щодо випадковості їх вихідних сигналів.

Визначення оптимальних параметрів генератора голлманна за допомогою статистичних тестів nist

В статті представлені результати дослідження генератора Голлманна при різній кількості базових генераторів М-послідовностей і різній степені їх поліномів, що проводилось з використанням статистичних тестів NIST. Отримані результати дозволяють оптимізувати параметри генератора при заданих параметрах вихідної імпульсної послідовності.