захист інформації

Оцінка результатів моделювання періодичних ATEB-функцій для захисту інформації

Розроблено методи для знаходження значень періодичних Ateb-функцій. Для числового моделювання застосовано розклади Ateb-функцій у ряди Тейлора та Фур’є. Результати обчислення проілюстровано графіками. Реалізовано порівняльну оцінку обчислень за допомогою розкладів у ряди Тейлора та Фур’є. Розроблені алгоритми пропонується застосувати для захисту інформації.

Становлення українського національного інституту інформаційної безпеки: інституційний аспект політики захисту інформації національних державних формацій 1917-1921 рр.

.Досліджено інституційний аспект політики захисту інформації українськихнаціональних державних формацій революційної хвилі 1917–1921 рр. Висловлено думкупро загалом недостатню увагу національних українських державних формацій щодорозбудови інституцій, покликаних забезпечити їхню інформаційну безпеку. Наголошенона тому, що недооцінка самого фактора інформаційної безпеки не тільки негативнопозначилася на процесі державного будівництва, але й певною мірою спричинилася довтрати українцями власної національної державності.

Аналіз засобів управління корпоративною конфіденційною інформацією

Проаналізовано системи електронного документообігу та з’ясовано сучасні вимоги до організації управління потоками документів корпорації. Досліджено критерії вибору системи електронного документообігу для управління корпоративною конфіденційною інформацією та сформовано рекомендації щодо організації ефективного і захищеного електронного документообігу.
 

Критерії вибору архітектури нейронної мережі для розв'язання задач з захисту інформації

Запропоновано методи і критерії оптимізації архітектури нейронної мережі, призначеної для розв’язання актуальних задач з захисту інформації в комп’ютерних системах та мережах. Наведено приклади оптимізації архітектури нейронної мережі, призначеної для виявлення комп’ютерних вірусів.

Захист інформації з обмеженим доступом на засадах аутсорсингу

У статті проаналізовано сучасний стан інформаційної безпеки в світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади по вибору аутсорсингової компанії.

До питання підвищення рівня захищеності комп’ютерних мереж та систем

В даній статті обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: систем виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція на встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектру програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.

Використання статистичних тестів НІСТ США для дослідження генераторів м –послідовностей

В статті сформульовані вимоги до генераторів псевдовипадкових імпульсних послідовностей при їх використанні в криптографії та для імітації вихідних сигналів дозиметричних детекторів. Представлені результати тестування п'яти генераторів М-послідовності і на їх основі зроблені висновки щодо випадковості їх вихідних сигналів.

Визначення оптимальних параметрів генератора голлманна за допомогою статистичних тестів nist

В статті представлені результати дослідження генератора Голлманна при різній кількості базових генераторів М-послідовностей і різній степені їх поліномів, що проводилось з використанням статистичних тестів NIST. Отримані результати дозволяють оптимізувати параметри генератора при заданих параметрах вихідної імпульсної послідовності.