Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Titova, V."

Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Оцінювання ефективності рішень в системах захисту інформації
    (Хмельницький національний університет, 2020) Тітова, В.Ю.; Андрощук, О.С.; Орленко, В.С.; Шевчук, І.М.; Даценко, В.С.; Titova, V.; Androshchuk, O.; Orlenko, V.; Shevchuk, I.; Datsenko, V.
    В даній статті розглянуто відомі методи оцінювання ефективності рішень. Проаналізовано можливість їх використання для оцінювання ефективності рішень, що приймаються системами захисту інформації стосовно класифікації та визначення загроз. На основі визначених переваг та недоліків існуючих методів запропоновано власний метод оцінювання ефективності рішень, який дозволяє підвищити відсоток прийнятих правильних рішень та оптимізувати ефективність системи захисту інформації в цілому.
  • Вантажиться...
    Ескіз
    Документ
    Порівняльний аналіз моделей атак на інформаційну безпеку
    (Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Лакоценін, З.; Шлапак, О.; Троц, В.; Titova, V.; Klots, Y.; Lakotsenin, Z.; Shlapak, O.
    В даній статті проведено аналіз існуючих на сьогоднішній день способів моделювання загроз інформаційної безпеки, зокрема атак. На основі проведеного аналізу можна зробити висновки, що усі існуючі моделі атак мають низку загальних недоліків, а тому існує необхідність удосконалення та розробки нових методик визначення актуальних загроз безпеці інформації, що виключають існуючі недоліки. Підвищити якість моделювання актуальних моделей загроз інформаційної безпеки можливо за рахунок визначення необхідних та достатніх показників та автоматизації процесу для виключення гіпотетичних помилок експертів.
  • Вантажиться...
    Ескіз
    Документ
    Підсистема нечіткого висновку для класифікації загроз комп'ютерній інформації
    (Хмельницький національний університет, 2022) Тітова, В.; Кльоц, Ю.; Петляк, Н.; Капустян, М.; Titova, V.; Klots, Y.; Petliak, N.; Kapustian, M.
    Однією з ключових проблем комп’ютерної безпеки сьогодні є необхідність ефективної протидії комп’ютерним загрозам. Загрози можуть бути як ненавмисними, так і навмисними. Найбільшу небезпеку становлять навмисні погрози. Крім того, комп’ютерні дані обробляються за допомогою різних компонентів архітектури комп’ютера: апаратних, програмних, комплексних. Тому актуальним завданням захисту комп’ютерних даних є захист усіх компонентів архітектури комп’ютера від загроз, як навмисних, так і ненавмисних. У даній статті проаналізовано загрози комп’ютерним даним в комп’ютерних системах та класифіковано ці загрози за їх атрибутами. Зв'язки між класами загроз, атрибутами та відповідними методами та інструментами безпеки визначили математичну модель проблеми класифікації комп'ютерних загроз. На основі аналізу моделі зроблено висновок, що проблема класифікації комп’ютерних загроз належить до складних формалізованих задач і потребує для свого вирішення методів інтелектуального аналізу, одним з яких є реалізована в даній статті підсистема логічного висновку.
  • Вантажиться...
    Ескіз
    Документ
    Розроблення політики інформаційної безпеки приватного підприємства
    (Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Волинець, В.; Петляк, Н.; Огородник, М.; Titova, V.; Klots, Y.; Volynets, V.; Petliak, N.; Ohorodnyk, M.
    У даній роботі представлено методику формування політики інформаційної безпеки у приватному секторі. Проведено аналіз систем даних, представлено їх техніко-економічні характеристики та визначено основні проблеми та завдання захисту інформації. Проведено порівняльний аналіз методів та засобів захисту інформації на аналогічних об'єктах інформаційної діяльності. Вибрано та продемонстровано методи захисту інформації в корпоративній мережі компанії за допомогою адміністративних заходів із запобігання загрозам інформаційної безпеки.
  • Вантажиться...
    Ескіз
    Документ
    Симетрична криптосистема з нелінійним шифруванням та можливістю контролю шифротексту з метою маскування
    (Хмельницький національний університет, 2020) Джулій, В.М.; Муляр, І.В.; Орленко, В.С.; Тітова, В.Ю.; Анікін, В.А.; Dzhuliy, V.; Mulyar, I.; Orlenko, V.; Titova, V.; Anikin, V.
    В статті запропонована проста симетрична перестановочна криптосистема, перестановки в якій відбуваються на основі потокової генерації випадкових чисел. Наведений криптографічний алгоритм, в зв'язку з нелінійністю процесу шифрування, здатний шифрувати одні і ті ж блоки інформації по-різному. Дана властивість може бути використана для формування шифротексту конкретного вигляду та, як наслідок, для прихованої передачі шифрованих повідомлень і повного, або часткового маскування факту криптографічного впливу. Підстановочно-перестановочні алгоритми достатньо розповсюджені на сьогоднішній день. Вони зарекомендували себе як надійні криптостійкі шифри, що склали серйозну конкуренцію ітеративним математичним шифрам, на базі мережі Фейстеля, та поступово все більше та більше витісняють їх, займаючи їх місце. В статті запропонований алгоритм шифрування, який має просту структуру та легкий в реалізації, але при цьому, прогнозовано, він є достатньо стійким для криптоатак, має високу швидкість роботи та використовує всі переваги сучасних алгоритмів шифрування та має потенціал для маскування шифрованих даних. Розроблено схему шифрування, в якій перестановки відбуваються у випадковому порядку, та, як наслідок, стає можливою ситуація, коли одному відкритому тексту при одному і тому ж ключі відповідає безліч шифротекстів, що серйозно ускладнює роботу криптоаналітиків, ускладнюючи аналіз та злом шифру, а також суттєво збільшує область прикладного використання даної криптосистеми. Також дана криптосистема має стеганографічний потенціал, оскільки нелінійність, яка породжує варіативність шифротекстів, дозволяє, фактично, один і той ж самий байт зашифрувати десятками, або навіть сотнями комбінацій. Запропоновано новий підхід до створення шифрувальної варіативності та випадкового вибору, що дає можливість модифікації вже існуючих алгоритмів шифрування.

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок