захист інформації

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Методи та техніки інформаційно-аналітичних систем захисту інформації та оцінки конверсії

Мета дослідження – удосконалення методу захисту даних на основі тестування систем на проникнення як методу оцінювання захищеності даних та виявлених вразливостей. Основне завдання – адаптація відомих методик оцінювання захищеності до змінюваного технічного середовища, зокрема до хмарних технологій та вимог до систем безпеки. У роботі розглянуто проблему оцінки захисту даних електронної документації, зокрема виконано частину A/B тестування. Для вирішення цієї проблеми проаналізовано наявні методи та засоби оцінювання захисту даних та побудовано покращену систему для A/B тестування.

БАЗОВА СТРУКТУРА СИСТЕМИ НЕЙРОНЕЧІТКОГО УПРАВЛІННЯ ГРУПОЮ МОБІЛЬНИХ РОБОТОТЕХНІЧНИХ ПЛАТФОРМ

Показано, що для групового управління мобільними робототехнічними платформами (МРП) можуть використовуватися такі підходи: централізований (зосереджений), децентралізований (розподілений) та гібридний. Визначено, що актуальним завданням є розроблення системи нейронечіткого управління групою МРП, яка повинна виконувати: розподіл завдань між МРП, визначення маршрутів руху МРП, спільне планування робіт та їх синхронізацію.

Базова архітектура мобільної робототехнічної платформи з інтелектуальною системою управління рухом і захистом передачі даних

Визначено вимоги до мобільної роботехнічної платформи (МРТП) з інтелектуальною системою управління рухом і захистом передачі даних, основними з яких є забезпечення: зменшення габаритів, енергоспоживання та вартості; дистанційного та інтелектуального автономного управління рухом; криптографічного захисту передачі даних у реальному часі; збереження працездатності в умовах дії зовнішніх чинників; адаптації до вимог замовника; здатність самостійно виконувати завдання в умовах невизначеності зовнішньої обстановки.

Семантичні загрози мережному інформаційному ресурсу

Запропонованю класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам.

Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних

За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців.