захист інформації

Analysis of the Features of Secure Data Processing in Blockchain Technology Based on an Experimental Transaction Exchange Network

mechanisms for secure exchange of transactions are analyzed. The distributed structure of the blockchain network, built on the basis of a sequence of blocks containing transaction data, is considered. The fundamental features of the blockchain technology are described, as well as the 6-component multilayer blockchain architecture. The importance of using cryptographic hash functions to ensure the security and integrity of data in a blockchain network is shown.

Docker Container Image Scanning Methods

With the development of containerized environments, the issue of security is becoming critical for application deployments. This article provides a comparative analysis of static and dynamic methods for scanning Docker container images. Static analysis is used to identify potential vulnerabilities before container deployment, while dynamic analysis is performed in an isolated environment at runtime, ensuring product reliability.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Оцінка результатів моделювання періодичних ATEB-функцій для захисту інформації

Розроблено методи для знаходження значень періодичних Ateb-функцій. Для числового моделювання застосовано розклади Ateb-функцій у ряди Тейлора та Фур’є. Результати обчислення проілюстровано графіками. Реалізовано порівняльну оцінку обчислень за допомогою розкладів у ряди Тейлора та Фур’є. Розроблені алгоритми пропонується застосувати для захисту інформації.

Establishment of the ukrainian national instituteof information security:institutional aspect of information security policy of national state formations of 1917–1921

The institutional aspect of the information protection policy of Ukrainian national state
formations of the revolutionary wave of 1917–1921 is researched. The opinion on the general insufficient
attention of national Ukrainian state formations regarding the development of institutions aimed at
ensuring their information security is expressed. It is emphasized that the underestimation of the factor
of information security not only negatively affected the process of state building, but also to some extent

Аналіз засобів управління корпоративною конфіденційною інформацією

Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу.
 

Критерії вибору архітектури нейронної мережі для розв'язання задач з захисту інформації

Запропоновано методи і критерії оптимізації архітектури нейронної мережі, призначеної для розв’язання актуальних задач з захисту інформації в комп’ютерних системах та мережах. Наведено приклади оптимізації архітектури нейронної мережі, призначеної для виявлення комп’ютерних вірусів.

Захист інформації з обмеженим доступом на засадах аутсорсингу

У статті проаналізовано сучасний стан інформаційної безпеки в світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади по вибору аутсорсингової компанії.

До питання підвищення рівня захищеності комп’ютерних мереж та систем

В даній статті обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: систем виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція на встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектру програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.