№ 741 (2012)

УДК 004.021:056.55, 004.27

А.Я. Білецький, О.А. Білецький, Р.Ю. Кандиба
Національний авіаційний університет

МАТРИЧНІ АНАЛОГИ ПРОТОКОЛУ ДІФФІ–ХЕЛЛМАНА

© Білецький А.Я., Білецький О.А., Кандиба Р.Ю., 2013

Наведено порівняльний аналіз відомих матричних протоколів передачі секретних ключів шифрування по відкритих каналах зв’язку. Запропоновані нові протоколи, основані на використанні незвідних поліномів та примітивних матриць Галуа і Фібоначчі.
Ключові слова: протокол, ключі шифрування, незвідні поліноми, матриці Галуа.

Given by the comparative analysis of the effectiveness matrix of the known matrix protocols of secret encryption keys to open channels of communication. Proposed the new protocol, witch based on the use of irreducible polynomials and primitive matrices Galois and Fibonacci.
Key words: protocol, encryption keys, irreducible polynomials, Galois matrix.

Література – 8.

УДК 004.5:004.9

Бакай О.В.1, Брич Т.Б.2, Лах Ю.В.1,2
1Національний університет “Львівська політехніка”,
кафедра захисту інформації,
2Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою

ТЕХНОЛОГІЇ ЗАХИСТУ БАНКІВСЬКИХ МІЖНАРОДНИХ ПЛАТІЖНИХ КАРТОК

© Бакай О.В., Брич Т.Б., Лах Ю.В., 2013

Розглянуто PCI DSS стандарт, введений для обов’язкового виконання у 2008 р. для усіх організацій, що працюють із картковими системами VISA, MasterCard, American Express, Discover та JCB. Беручи до уваги усі 12 вимог стандарту, показана їх продуктивність та досліджено основні шляхи втілення цих вимог в автоматизованих системах.
Ключові слова: платіжні картки, стандарт, вимоги, авторизований персонал, привілеї, шифрування.

Standard PCI DSS, introduced to the required obligatory execution in 2008 for all organizations working with card systems VISA, MasterCard, American Express, Discover and JCB, has been described. Considered all the 12 requirements of the standard, proved their productivity and the main ways of these requirements implementation in automatic systems have been investigated.
Key words: payment cards, standard, requirements, authorized staff, privileges, coding.

Кількість посилань 5.

УДК 681.325.5

Р.Д. Баран, В.М. Максимович
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій

ВИЗНАЧЕННЯ ТЕХНОЛОГІЧНОЇ ДОЦІЛЬНОСТІ ЛОГАРИФМІЧНОГО ЧИСЛО-ІМПУЛЬСНОГО ФУНКЦІОНАЛЬНОГО ПЕРЕТВОРЮВАЧА ЗІ ЗМІННОЮ РОЗРЯДНІСТЮ

© Баран Р.Д., Максимович В.М., 2012

Проаналізовано структурну складність число-імпульсних функціональних перетворювачів на прикладі логарифмічного перетворювача, побудованого за принципом змінної розрядності. Доведено, що пристрої зі змінною розрядністю мають істотно кращі технологічні характеристики, на відміну від пристроїв на елементах пам’яті.
Ключові слова: число-імпульсні функціональні перетворювачі, технологічні характеристики.

The analysis of structural complication of number pulse functional converters with bits variability, on the example of logarithmic transformer, is representative the work . It is well-proven that devices with a bits variability have substantially the best technological characteristics unlike devices on memory cells.
Key words: pulse functional converters, technological characteristics.

Література – 3.

УДК 534: 699.844: 621.395.6

В.С. Блінцов, Ю.І. Касьянов, С.М. Нужний
Національний університет кораблебудування,
кафедра електрообладнання суден та інформаційної безпеки

ОСОБЛИВОСТІ ЗАХИСТУ АКУСТИЧНОЇ ІНФОРМАЦІЇ НА СУДНАХ ТА ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ЗВУКОІЗОЛЯЦІЇ

© Блінцов В.С., Касьянов Ю. І., Нужний С. М., 2013

Визначено особливості захисту акустичної інформації на суднах, описано комплекс засобів для дослідження звукоізоляції та результати експериментів, що підтверджують його працездатність.
Ключові слова: судно, інформаційна безпека, акустична інформація, звукоізоляція, електроакустичні перетворювачі, експериментальні дослідження, частотна характеристика.

The features of acoustic information security on the ships are defined in this paper. There is described complex of tools to research the soundproofing and electroacoustic converters. The research results of some acoustic insulation materials are given.
Key words: ship, information security, acoustic information, soundproofing, electro¬acoustic converters, experimental research, frequency characteristic.

Література – 8.

УДК 621.317.73

Т.Г. Бойко, Б.Ю. Гриневич
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації

ХАРАКТЕРИСТИКИ ЯКОСТІ КВАЛІМЕТРИЧНОГО ОЦІНЮВАННЯ ПРОДУКЦІЇ ТА КОЕФІЦІЄНТИ ВАГОМОСТІ НА ЇХ ОСНОВІ

© Бойко Т.Г., Гриневич Б.Ю., 2012

Досліджено причини непевності, що супроводжує процес кваліметричного оцінювання, та експериментального стандартного відхилення кількісної оцінки якості виробів. У сумарному кваліметричному стандартному відхиленні виділено складову, яка характеризує якісний рівень оцінюваних виробів. На її основі отримано коефіцієнти вагомості для порівняння однотипної продукції різних виробників.
Ключові слова: кваліметричне оцінювання, кількісна оцінка якості, квалі¬метрична непевність оцінювання, кваліметричне стандартне відхилення кількісної оцінки якості, коефіцієнти вагомості кількісної оцінки якості.

Reasons for both uncertainty accompanying the process of qualimetric evaluation and experimental standard deviation of product quality quantitative-assessment are under consideration. The component characterizing a quality-level of the evaluated products is distinguished in the total qualimetric standard deviation. The weight coefficients for the comparison of uniform production from different manufacturers are determined due to the mentioned component.
Key words: qualimetric evaluation, quality quantitative-assessment, qualimetric uncertainty of evaluation, qualimetric standard deviation of quality quantitative-assessment, weight coefficients of quality quantitative-assessment.

Література – 9.

УДК 004.056

О.О. Будік, В.Ф. Чекурін
Національний університет “Львівська політехніка”,
кафедра захисту інформації

СПЕЦИФІЧНІ ЗАГРОЗИ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ СИСТЕМ ЕЛЕКТРОННОГО НАВЧАННЯ

© Будік О.О., Чекурін В.Ф., 2013

Розглянуто специфічні проблеми та загрози інформаційній безпеці систем електронного навчання. Виконано класифікацію та аналіз виявлених загроз.
Ключові слова: система електронного навчання, інформаційна безпека, загрози, аналіз загроз, загроза підміни особи.

In the paper specific information security problems and threats of e-learning systems were considered. The threats were classified and analyzed.
Key words: e-learning system, information security, threats, threat analysis, impersonation threat

Література – 7.

УДК 004.9

Б.Д. Будз
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ОРГАНІЗАЦІЙНІ ПІДХОДИ ДО ПРОТИДІЙ ВИТОКУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ КАНАЛАМИ ПЕМВ

© Будз Б.Д., 2013

Розглянуто організаційні методи для протидії витоку конфіденційної інформації технічними каналами. Наведено результати досліджень значень ПЕМВ відеоадаптерів одного сімейства у різних режимах роботи. Показано, що відеоадаптери одного сімейства мають розкид параметрів ПЕМВ. Також продемонстровано, що розкид параметрів одного відеоадаптера залежить від режимів роботи. Результати досліджень можна використовувати під час конфігурування ПК для оброблення ІОД, а також під час побудови КСЗІ.
Ключові слова: ПЕМВ, ТКВІ, відеоадаптер, контрольована зона, організаційний захід, обробка ІОД, захищений комп’ютер, витік інформації.

The article studies organizational methods of preventing confidentional information leakage through technical channels. The study demonstrates the research results of compromising emanations of graphics cards of one type in different graphic modes. The research shows that graphic cards of one type differ in compromising emanations parameters. According to the study results, compromising emanations of a graphic card depend on the mode types. The research results may be used in PC hardware configuration to process the limited access information as well as organizing complex information security systems.
Key words: compromising emanations, technical channel of information leakage, graphics сard, security zone of information, organising the event, processing the limited access information, safe PC, information leakage.

Кількість посилань 2.

УДК 65.012.8

В. Вартанян, О. Скачков, Д. Ревенко
Національний аерокосмічний університет
ім. М.Є. Жуковського “Харківський авіаційний інститут”,
кафедра економіки та маркетингу

Модель і метод діагностування рівня економічної безпеки машинобудівного підприємства в умовах параметричної невизначеності

© Вартанян В., Скачков О., Ревенко Д., 2013

Розглянуто загальну методологію оцінювання рівня економічної безпеки машино¬будівного підприємства. Описано переваги та недоліки існуючих методів діагностування економічної безпеки та розроблено адаптивний метод з використанням інтервальних чисел.
Ключові слова: економічна безпека підприємства, параметрична невизначеність, функціональні параметри, інтервальна форма.

This paper is devoted to the general methodology of evaluation of economic security engineering company. We describe the advantages and disadvantages of existing methods of diagnosing the economic security and developed an adaptive method using interval numbers.
Key words: economic security company, parametric uncertainty, functional parameters, interval form.

Кількість посилань 4.

УДК 519.876.5:004.942

О.М. Васьків
Львівська державна фінансова академія

МОДЕЛЮВАННЯ ВИБОРУ СТРАТЕГІЇ ДІЯЛЬНОСТІ ПІДПРИЄМСТВА ТА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ОБРОБКИ ІНФОРМАЦІЇ

© Васьків О.М., 2012

Інформаційні технології використання математичних методів і моделей підвищують якість обробки інформації, професійні якості менеджменту, що є одним із важливих чинників під час прийняття оптимальних управлінських рішень. Застосування інформаційних технологій під час аналізу виробничої діяльності суб’єкта господарювання вимагає розробки стратегії, за якої суб’єкт господарювання відчуває себе конкурентноспроможним.
Ключові слова: інформація, інформаційні технології, моделювання, суб’єкт господарювання, прибуток, обробка інформації.

Іnformation technologies of use of mathematical methods and models improves the quality of information processing, professional skills of management, which is an important factor in making optimal management decisions. The use of information technology in the analysis of production activities of enterprise requires develop a strategy in which the entity feels competitive.
Key words: information, information technology, modeling, entity, income, information processing.

Кількість посилань 9.

УДК 004.056, 004.75

Ю.Р. Гарасим2, М.М. Рибій1, В.А. Ромака1
1Національний університет “Львівська політехніка”,
кафедра захисту інформації,
2ТзОВ “Спейс Ай Ті”

ЗАБЕЗПЕЧЕННЯ ЖИВУЧОСТІ ТА НЕПЕРЕРВНОСТІ ФУНКЦІОНУВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ

© Гарасим Ю.Р., Рибій М.М., Ромака В.А., 2012

Запропоновано підхід до вирішення завдання забезпечення живучості та неперервності функціонування систем захисту інформації (СЗІ) у корпоративних мережах зв’язку (КМЗ). Детально проаналізовано процес відновлення функціонування СЗІ в КМЗ та визначено його параметри. Вирішено завдання визначення рівня залежності між режимами роботи СЗІ в КМЗ із застосуванням теорії складності обчислень. Обґрунтовано процес визначення економічної ефективності вибраної стратегії забезпечення живучості та неперервності функціонування СЗІ в КМЗ.
Ключові слова: властивість живучості, неперервність функціонування, системи захисту інформації, процес відновлення функціонування.

The paper consider enterprise communication network (ECN) information security system (ISS) survivability property and continuity functioning providing problem solving approach. Enterprise communication network ISS functioning recovery process analyzed in detail. Defined its parameters. Enterprise communication network ISS modes dependence degree definition problem solved using computational complexity theory. Enterprise communication network ISS survivability property and continuity functioning providing economic efficiency of chosen strategy determining process justified.
Key words: survivability property, continuity functioning, information security systems, functioning recovery process.

Література – 5.

УДК 681.3

В.В. Гоблик, В.А. Павлиш, Д.А. Ніколаєв
Національний університет “Львівська політехніка”
кафедра електронних засобів інформаційно-комп’ютерних технологій

ОБҐРУНТУВАННЯ ЛОКАЛІЗАЦІЇ НЕБЕЗПЕЧНИХ ЗОН ВИТОКУ ІНФОРМАЦІЇ В ЕКРАНОВАНОМУ СЕРВЕРНОМУ ПРИМІЩЕННІ

© Гоблик В.В., Павлиш В.А, Ніколаєв Д.А., 2013

Наведено результати обґрунтування локалізації небезпечних зон витоку інформації в екранованому серверному приміщенні. Продемонстровано, що опис електромагнітної обстановки у серверному приміщенні на основі класичної моделі у вигляді прямокутного об’ємного резонатора помітно відрізняється від опису, побудованого на основі варіаційних методів для внутрішніх задач електродинаміки, який адекватніший реальній фізичній обстановці.
Ключові слова: серверне приміщення, розподіл електромагнітного поля, витік інформації

Justification of the area localisation with data leak hazard in a shielded server room is provided in this paper. The difference between classic rectangular cavity model and more appropriate by its physical and spatial description technique based on variational methods for internal problems of electrodynamics is illustrated by an example.
Key words: server room, electromagnetic field distribution, data leak prevention

Література – 13.

УДК 004.056

А.Я. Горпенюк, А.О. Стороженко
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”,
кафедра захисту інформації

дослідження та порівняльний аналіз стеганографічних методів для впровадження даних у цифрові файли

© Горпенюк А.Я., Стороженко А.О., 2013

Проаналізовано стеганографічні методи, які забезпечують конфіденційність та цілісність прихованих даних. Розглянуто особливості використання цих методів для захисту авторських прав і прихованого зв’язку.
Ключові слова: цифрова стеганографія, контейнер, цифрові водяні знаки, прихований зв’язок.

This article is dedicated to the analysis of steganography techniques that ensure privacy and integrity of hidden data. Also are considered the features of using these methods for copyright protection and covert communication.
Key words: digital steganography, container, digital watermarks, covert communication.

Кількість посилань 5.

УДК 621.315.592

З.Ю. Готра1, Р.Л. Голяка1, І.М. Годинюк2, Т.А. Марусенкова1, В.Ю. Ільканич1
1кафедра електронних приладів,
Національний університет “Львівська політехніка”
2кафедра радіотехніки та інформаційної безпеки,
Чернівецький національний університет імені Ю. Федьковича

УНІВЕРСАЛЬНИЙ СИГНАЛЬНИЙ ПЕРЕТВОРЮВАЧ ХОЛЛІВСЬКИХ СЕНСОРНИХ ПРИСТРОЇВ

 Готра З.Ю., Голяка Р.Л., Годинюк І.М., Марусенкова Т.А., Ільканич В.Ю., 2012

Запропонована схема універсального сигнального перетворювача холлівських сенсорних пристроїв, що базується на мікроконвертері типу ADuC841 та операційних підсилювачах AD8554. Особливістю сигнального перетворювача є програмне керування режимами роботи та двотактне вимірювання сигналу зі зміною напрямку струму холлівського сенсора. Виявлено нові закономірності, що визначають вибір синфазної складової вхідної напруги сигнального підсилювача.
Ключові слова: холлівський сенсор, сигнальний перетворювач, мікроконвертер.

The work proposes the circuit design of a universal signal transducer of Hall sensor devices. The circuit design is based on a microconverter ADuC841 and operational amplifiers AD8554. The signal transducer is featured by programmatically controlled operation modes and two-cycle signal measurement with a change of the current direction of a Hall sensor. New principles that determine a choice of the in-phase component of the signal transducer’s output voltage were discovered.
Кey words: Hall sensor, signal transducer, microconverter.

Література – 12.

УДК 004.9:517.978.2

Р.В. Грищук,
Житомирський військовий інститут імені С.П. Корольова
Національного авіаційного університету

СИНТЕЗ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ЗАДАНИМИ ВЛАСТИВОСТЯМИ

© Грищук Р.В., 2013

Запропоновано багатокритеріальний підхід до синтезу систем інформаційної безпеки за заданими властивостями.
Ключові слова: система інформаційної безпеки, властивість, синтез.

This paper is devoted to solving the problems of multicriterion synthesis of information security systems for the desired properties.
Key words: information security system, property, synthesis.

Кількість посилань 15.

УДК 615.47

Л.В. Демчук, Р.І. Байцар,
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації

ЗАБЕЗПЕЧЕННЯ ЯКОСТІ ВИРОБНИЦТВА ТА ОБІГУ МЕДИЧНИХ ВИРОБІВ

© Демчук Л.В., Байцар Р.І., 2012

Проаналізовано підхід державного регулювання у сфері виробництва та обігу медичних виробів, нормативно-правового забезпечення їх якості та відповідності сучасним вимогам.
Ключові слова: якість, медичний прилад, державне регулювання, вітчизняне виробництво.

Government regulation in the production and circulation of medical devices, regulatory ensure their quality and compliance with modern requirements.
Key words: quality, medical device, state regulation, national production.

Література – 3.

УДК 681.3.06

В.І. Долгов, О.І. Олешко
Харківський національний університет радіоелектроніки,
кафедра БІТ

ОЦІНКА ПОКАЗНИКІВ СТІЙКОСТІ БСШ НА ОСНОВІ АНАЛІЗУ ЗМЕНШЕНИХ МОДЕЛЕЙ ПРОТОТИПІВ

© Долгов В.І., Олешко О.І., 2013

Вдосконалено методи оцінки стійкості блокових симетричних шифрів щодо атак диференційного і лінійного криптоаналізу. Оцінку стійкості виконано на основі вивчення показників і властивостей зменшених моделей прототипів, що дає змогу перевірити відповідність між показниками стійкості шифрів, отриманих доказовим та розрахунковим способами.
Ключові слова: блоковий симетричний шифр, диференційний криптоаналіз, лінійний криптоаналіз, оцінка стійкості.

This work is devoted to improvement of estimation methods of symmetric block ciphers security to the attacks of differential and linear cryptanalysis. Here we develop the method of analysis based estimation of small prototypes model properties. We estimate block ciphers security by investigating characteristics and properties of small model prototypes, thus we check up accordance between theoretical and empirical values of block ciphers security.
Key words: symmetric block cipher, differential cryptanalysis, linear cryptanalysis, block ciphers security estimation.

Кількість посилань 5.

УДК 004.681

В.Б. Дудикевич1, І.А. Прокопишин1,2, В.Ф. Чекурін1,3
1 Національний університет “Львівська політехніка”,
2 Львівський національний університет імені Івана Франка,
3 Інститут прикладних проблем механіки та математики ім. Я.С. Підстригача НАН України

ПРОБЛЕМИ ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМ ЗАХИСТУ

© Дудикевич В.Б., Прокопишин І.А., Чекурін В.Ф., 2013

Для консервативних систем захисту розроблено дискретну ймовірнісну модель економічних втрат. На її основі сформульовано ймовірнісні та економічні показники ефективності систем захисту та розглянуто основні проблеми їх розрахунку.
Ключові слова: системи захисту, оцінка ризику, ефективність.

Discreet probability model of economical looses for conservative security systems are developed. On the base probability and economics efficiency indexes for security systems are formulated and main problems of estimating of the indexes are discussed.
Key words: security systems, risk estimation, efficiency.

Література – 10.

УДК 004.9.10

В.Б. Дудикевич, Л.М. Ракобовчук, С.Р. Бікташева
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”,
КАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ

Аналіз частотних діапазонів для безконтактної ідентифікації об’єктів у галузі безпеки

© Дудикевич В.Б., Ракобовчук ЛМ., Бікташева С.Р., 2013

Проаналізовано частотні діапазони для безконтактної ідентифікації об’єктів. Коротко перераховані області застосування RFID міток. Представлено діапазони частот та їх характеристики. Проаналізовано системи радіочастотних діапазонів, для яких розроблені сучасні RFID-мітки в області безпеки.
Ключові слова: RFID, частотні діапазони, дальність зчитування, робочі частоти, стандарти частот.

This article is dedicated to the analysis of frequency ranges for contactless identification of objects. Briefly listed the fields of use RFID tags. Frequency ranges and their specifications were presented. The systems of radiofrequency ranges of RFID tags were listed. Also the frequency ranges, for which are designed the modern RFID tags in areas of security were analyzed.
Key words: RFID, frequency ranges, range reading, operating frequencies, frequency standards.

Кількість посилань 3.

УДК 004.056

В.Б. Дудикевич1, Л.С. Сікора2, Г.В. Микитин1, О.Я. Рудник1
Національний університет “Львівська політехніка”,
1кафедра захисту інформації,
2кафедра автоматизованих систем управління

МЕТОДОЛОГІЯ ЗАХИСТУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

© Дудикевич В.Б., Сікора Л.С., Микитин Г.В., Рудник О.Я., 2013

Запропоновано методологію захисту інформаційних технологій оброблення даних, управління, підтримки прийняття рішень, експертних систем на основі моделі об’єкт – загроза – захист та принципу цілісності системи безпеки на рівні взаємодії інформаційних ресурсів, систем, процесів, мереж (каналів), управління життєвим циклом та захистом.
Ключові слова: інформаційні технології, ресурси, системи, процеси, мережі, управління, загроза, захист.

Мethodological principles of information technology protection data processing, management, decision support, expert systems, based on the model object – hazard – safety and on the principle of security system integrity at the level of interaction between information resources, systems, processes, networks (channels), lifecycle management and safety management were proposed.
Key words: information technology, resources, systems, processes, network, mana¬gement, hazard, safety.

Література – 8.

УДК 519.2:621.391

С.В. Заболотній
Черкаський державний технологічний університет
кафедра радіотехніки

РЕКУРЕНТНЕ ОЦІНЮВАННЯ ТОЧНОСТІ ФОРМУВАННЯ СЛАР ДЛЯ АДАПТАЦІЇ ПАРАМЕТРІВ УЗГОДЖЕНИХ ПОЛІНОМІАЛЬНИХ ФІЛЬТРІВ

© Заболотній С.В., 2012

Розглянуто рекурентне статистичне оцінювання точності формування коефіцієнтів систем лінійних алгебраїчних рівнянь, що застосовуються для знаходження адаптивних значень параметрів узгоджених поліноміальних фільтрів.
Ключові слова: рекурентне статистичне оцінювання, поліноміальні фільтри.

In this paper the recurrent statistical evaluation of precision of forming of coefficients of the systems of linear algebraic equalizations, applied for finding of adaptive values of parameters of the matched polynomial filters is considered.
Key words: recurrent statistical evaluation, polynomial filters.

Література – 11.

УДК 629.5.015.4 : 681.5.015 : 621.129

О.П. Завальнюк
Херсонська державна морська академія,
кафедра експлуатації суднового електрообладнання і засобів автоматики

ВИКОРИСТАННЯ МЕТОДУ КОЕРЦИТИМЕТРІЇ ДЛЯ ІДЕНТИФІКАЦІЇ НАПРУЖЕНО-ДЕФОРМОВАНИХ СТАНІВ КОРПУСУ СУДНА

© Завальнюк О.П., 2013

Розглянуто можливість застосування методу коерцитиметрії для ідентифікації напружено-деформованих станів корпусу судна, який би ураховував невизначеність відносно миттєвого стану корпусу, вплив випадкових факторів, утому і старіння матеріалу суднових конструкцій. Проведено аналіз залежності коерцитивної сили і діючих напружень при статичному розтяганні плоских зразків конструкційних сталей, які найпоширеніші під час будування корпусів суден. Наведено результати вимірювання коерцитивної сили матеріалу суднових конструкцій під час експлуатації судна.
Ключові слова: міцність судна, напружено-деформований стан, неруйнівний контроль, метод коерцитиметрії.

In the article possibility of application of coercimetric method is considered for identification of the stress-strained states of hull, which would take into account a uncertainty in relation to the instantaneous state of hull, influence of casual factors, fatigue and senescence of material of ship constructions. The analysis of dependence of coercive force and operating stresses is carried out at static tension of flat standards of construction steels, which are most widespread at the construction of ship’s hull. The results of measuring of coercive force of material of ship constructions during maintenance of ship are presented.
Key words: hull strength, stress-strained state, non-destructive control, coercimetric method.

Література – 8.

УДК 621.395

Г.В. Кеньо, М.О. Ляшенко
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ДОСЛІДЖЕННЯ РЕЗОНАНСНИХ ЯВИЩ У ЗАХИЩЕНИХ ПРИМІЩЕННЯХ

© Кеньо Г.В., Ляшенко М.О., 2013

За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в закритому приміщенні в ділянці низьких частот. Розраховано резонансні частоти змодельованого приміщення та досліджено моди, що їм відповідають. Досліджено закономірності виникнення акустичних резонансів, отримано частотні залежності рівнів звукового тиску в точках розташування джерела та приймача звуку.
Ключові слова: акустичне поле, рівняння Гельмгольца, власні частоти, рівень звукового тиску.

Using the physical and technical simulation system Comsol Multiphysics 3.5а distribution of acoustic field in the area of low frequencies in a closed room has bin simulated. Resonance frequencies of the simulated room have been calculated and eigenmodes that they represent have been studied. Patterns of acoustic resonances have been investigated. Freqenсy dependence of sound pressure levels at points location of the source and receiver were obtained.
Key words: acoustic field, Helmholtz equation, eigenfrequencies, sound pressure levels.

Література – 8.

УДК 621.317.083

Ю. Костів, В. Максимович, М. Мандрона, Ю. Рибак
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій

ВИКОРИСТАННЯ СТАТИСТИЧНИХ ТЕСТІВ НІСТ США ДЛЯ ДОСЛІДЖЕННЯ ГЕНЕРАТОРІВ М –ПОСЛІДОВНОСТЕЙ

© Костів Ю., Максимович В., Мандрона М., Рибак Ю., 2012

Сформульовано вимоги до генераторів псевдовипадкових імпульсних послідовностей при їх використанні в криптографії та для імітації вихідних сигналів дозиметричних детекторів. Наведено результати тестування п'яти генераторів М-послідовності і на їх основі зроблено висновки щодо випадковості їх вихідних сигналів.
Ключові слова: генератори псевдовипадкових чисел, захист інформації, псевдовипадкові числа, статистичні характеристики.

The paper presents the requirements for pseudorandom pulse sequence generators for their use in simulation of the dosimeter detectors output signals, as well as for their use in cryptography. The paper presents the results of testing of five M – sequences generators and conclusions about their randomness.
Key words: pseudorandom generator, protection of information, pseudorandom numbers, statistic characteristics.

Література – 3.

УДК 003.26.09:004.032.24

О. Кравець, С. Лупенко, А. Луцків
Тернопільський національний технічний університет ім. І. Пулюя,
кафедра комп’ютерних систем та мереж,

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ КРИПТОАНАЛІЗУ СУЧАСНИХ ПОТОКОВИХ ШИФРІВ

© Кравець О., Лупенко С., Луцків А., 2012

Розглянуто підвищення ефективності криптоаналізу сучасних потокових шифрів. Проаналізовано сучасне програмне забезпечення для здійснення алгебраїчного криптоаналізу потокових шифрів. Запропоновано шляхи оптимізації сучасних криптоаналітичних методів потокових шифрів шляхом використання паралельних та розподілених високопродуктивних обчислювальних засобів.
Ключові слова: криптоаналіз, потокові шифри, високопродуктивні обчислення, обчислювальні кластери.

Increasing efficiency of cryptanalysis of the modern stream ciphers this paper is devoted. Modern software for the algebraic cryptanalysis of stream ciphers are analyzed in article. The ways of optimization of modern cryptanalysis methods for stream ciphers by using parallel and distributed high-performance and data processing systems are proposed.
Key words: cryptanalysis, stream ciphers, high-performance computing, computational clusters.

Кількість посилань 11.

УДК 538.91;537.32.622;536.51

В.Я. Крайовський, В.А. Ромака
Національний університет “Львівська політехніка”

ПРОГНОЗУВАННЯ ТА РЕАЛІЗАЦІЯ ТЕРМОЕЛЕМЕНТІВ ЕЛЕКТРОРЕЗИСТИВНИХ ТА ТЕРМОЕЛЕКТРИЧНИХ ТЕРМОМЕТРІВ НА ОСНОВІ n-HfNiSn

© Крайовський В.Я., Ромака В.А., 2012

Встановлено закономірності функцій перетворення електрорезистивних та термоелектричних термоелементів на основі термометричного матеріалу n-HfNiSn зі стабільними та відтворюваними характеристиками у температурному діапазоні 4,2 ÷ 1600 К.
Ключові слова: температура, електроопір, термо-ЕРС.

Established patterns of transformation functions of electrical resistance and thermoelectric thermoelements based on thermometric material n-HfNiSn with stable and reproducible characteristics in the temperature range 4,2÷1600 K.
Key words: temperature, electric resistivity, thermopower.

Література – 5.

УДК 004.7(045)

Г.М. Кременецький, Є.Б. Артамонов
Національний авіаційний університет

ЗАХИСТ ВІД ЗБОЇВ СПЕЦІАЛІЗОВАНИХ МЕРЕЖ, ЩО ДИНАМІЧНО КЛАСТЕРИЗУЮТЬСЯ

© Кременецький Г.М., Артамонов Є.Б., 2013

Розглянуто методи побудови захищених від збоїв спеціалізованих мереж, що динамічно кластеризуються. Запропоновано різні архітектури захисту від збоїв у Інтернет-середовищі.
Ключові слова: динамічна кластеризація, кластер, метод резервування “дзеркало”, “перехресний” метод резервування, штучна нейронна мережа.

This paper describes fault tolerance methods for the dynamic clustering artificial neural networks. In this article proposed different fault tolerance architectures in Internet environment.
Key words: dynamic clustering, cluster, method backup “mirror”, “cross” method of redundancy, an artificial neural network.

Кількість посилань 3.

УДК 004.056

Н.П. Кухарська1, В.М. Кухарський2
1Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою,
2Львівський національний університет імені Івана Франка,
кафедра прикладної математики

ВПЛИВ СОЦІАЛЬНИХ МЕРЕЖ НА КОРПОРАТИВНУ ІНФОРМАЦІЙНУ ТА ЕКОНОМІЧНУ БЕЗПЕКУ

© Кухарська Н.П., Кухарський В.М., 2013

Здійснено огляд основних загроз інформаційної та економічної безпеки комерційних структур, що виникають у зв’язку з масовим поширенням сервісів соціальних мереж. Запропоновано також кілька засобів захисту від таких загроз.
Ключові слова: соціальна мережа, загроза, інформаційна безпека, економічна безпека, захист інформації.

The article reviews the main types of threats to information and economic security of business corporations, arising from widespread social networking services. The paper also proposes several means of protection against them.
Key words: social networks, threat, information security, economic security, data protection.

Кількість посилань 3.

УДК 004.056

С.М. Кущ, В.О. Шутовський
Національний технічний університет України “Київський політехнічний інститут”

Побудова КСЗІ на основі результатів оцінки ризиків ІБ методом аналізу графа атак

© Кущ С.М., Шутовський В.О., 2013

Запропоновано методику побудови КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак. Здійснено програмну реалізацію цієї методики. Наведено результати обчислювальних експериментів.
Ключові слова: інформаційна безпека, оцінка ризиків, комплексні системи захисту інформації, граф атак

The technique of complex information security systems construction is proposed. The technique is based on the results of information security risks assessment using an attack graph. A software solution for the technique was made and computational experiments were carried out.
Key words: information security, risks assessment, complex information security systems, attack graph

Кількість посилань 8.

УДК 681.516.52:664.123.4

Н.М. Луцька, Н.А. Заєць
Нацiональний унiверситет харчових технологiй

СИНТЕЗ МОДАЛЬНОГО РЕГУЛЯТОРА ДЛЯ СИСТЕМИ КЕРУВАННЯ КОЛОННОЮ ДИФУЗІЙНОЮ УСТАНОВКОЮ В УМОВАХ ПАРАМЕТРИЧНОЇ НЕВИЗНАЧЕНОСТІ

© Луцька Н.М., 2013

Розглянуто теплообмінну частину колонної дифузійної установки цукрового виробництва, математична модель якої має 10 координат стану та 4 управління. Синтезований модальний багатовимірний регулятор за координатами стану та за допомогою теорії ймовірності досліджено вплив параметричної невизначеності об’єкта на якість та стійкість перехідних процесів.
Ключові слова: колонна дифузійна установка, модальний регулятор, робастна стійкість, невизначеність, температура.

We consider the heat exchange portion diffusion column settings sugar production, a mathematical model which has 10 coordinates state and 4 controls. Synthesized multi-modal regulator of the coordinates and using probability theory the influence of parametric uncertainty of the object on the quality and stability of transients.
Key words: columnar diffusion plant, modal control, robust stability, uncertainty, temperature.

Література – 5.

Syndicate content