захист інформації

Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями

саме аналізуються механізми безпечного обміну транзакціями. Розглядається розподілена структура блокчейн мережі, побудована на основі послідовності блоків, котрі містять дані транзакцій. Описано фундаментальні особливості роботи технології блокчейн, а також 6-ти компонентну багатошарову архітектуру блокчейн. Показано важливість застосування криптографічних хеш-функцій для забезпечення безпеки і цілісності даних у блокчейн мережі.

Методи сканування образу Docker контейнерів на предмет вразливостей безпеки

З розвитком контейнеризованих середовищ, питання безпеки стає критично важливим для розгортання додатків. У цій статті проведено порівняльний аналіз статичного та динамічного методів сканування образів Docker контейнерів. Статичний аналіз використовується для виявлення потенційних вразливостей до розгортання контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних умовах.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Оцінка результатів моделювання періодичних ATEB-функцій для захисту інформації

Розроблено методи для знаходження значень періодичних Ateb-функцій. Для числового моделювання застосовано розклади Ateb-функцій у ряди Тейлора та Фур’є. Результати обчислення проілюстровано графіками. Реалізовано порівняльну оцінку обчислень за допомогою розкладів у ряди Тейлора та Фур’є. Розроблені алгоритми пропонується застосувати для захисту інформації.

Становлення українського національного інституту інформаційної безпеки: інституційний аспект політики захисту інформації національних державних формацій 1917-1921 рр.

.Досліджено інституційний аспект політики захисту інформації українськихнаціональних державних формацій революційної хвилі 1917–1921 рр. Висловлено думкупро загалом недостатню увагу національних українських державних формацій щодорозбудови інституцій, покликаних забезпечити їхню інформаційну безпеку. Наголошенона тому, що недооцінка самого фактора інформаційної безпеки не тільки негативнопозначилася на процесі державного будівництва, але й певною мірою спричинилася довтрати українцями власної національної державності.

Аналіз засобів управління корпоративною конфіденційною інформацією

Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу.
 

Критерії вибору архітектури нейронної мережі для розв'язання задач з захисту інформації

Запропоновано методи і критерії оптимізації архітектури нейронної мережі, призначеної для розв’язання актуальних задач з захисту інформації в комп’ютерних системах та мережах. Наведено приклади оптимізації архітектури нейронної мережі, призначеної для виявлення комп’ютерних вірусів.

Захист інформації з обмеженим доступом на засадах аутсорсингу

У статті проаналізовано сучасний стан інформаційної безпеки в світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади по вибору аутсорсингової компанії.

До питання підвищення рівня захищеності комп’ютерних мереж та систем

В даній статті обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: систем виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція на встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектру програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.