№ 741 (2012)

УДК 621.391

М. Мандрона1, О. Гарасимчук2
Національний університет “Львівська політехніка”,
1кафедра безпеки інформаційних технологій,
Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою,
Національний університет “Львівська політехніка”,
2кафедра захисту інформації

АТАКИ НА ГЕНЕРАТОРИ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ

© Мандрона М., Гарасимчук О., 2013

Розглянуто використання псевдовипадкових чисел у системах захисту інформації. Побудовано класифікацію атак на генератори псевдовипадкових чисел, яка дає змогу розробникам ефективно запобігати атакам, усувати їх наслідки, зміцнюючи тим самим безпеку системи.
Ключові слова: атака, генератор псевдовипадкових чисел, зловмисник, криптоаналіз, стійкість, криптосистема.

The paper discusses and analyzed the use of pseudorandom numbers in the systems of protection. The proposed a classification of attacks on pseudorandom number generators that will allow professionals to effectively prevent the attacks, eliminate their effects, thus strengthening the security systems that use data generators.
Key words: attack, the generator of pseudorandom numbers, the attacker, cryptanalysis, resistance, cryptosystem.

Кількість посилань 13.

УДК 004.33

В.А. Мельник
Національний університет “Львівська політехніка”

СТРУКТУРНА ОРГАНІЗАЦІЯ ПАРАЛЕЛЬНОЇ ПАМ’ЯТІ ЗІ ЗМІННИМ ВПОРЯДКОВАНИМ ДОСТУПОМ ТА ЇЇ РЕАЛІЗАЦІЯ В ПЛІС

 Мельник В.А., 2012

Наведено класифікаційні ознаки пам'яті з впорядкованим доступом та запропоновано на їх основі реалізацію в ПЛІС паралельної пам’яті зі змінним впорядкованим доступом. Розроблено програмну модель цієї пам’яті, проведено моделювання її роботи та виконано її синтез. Наведено результати реалізації цієї пам’яті в ПЛІС фірми Xilinx.
Ключові слова: паралельна пам’ять, багатопортова пам’ять, пам’ять з впорядкованим доступом, ПЛІС.

Classification features of the ordered access memory are shown, and an implementation in FPGA on their basis of the parallel changeable-ordered access memory (PCOAM) is presented. A PCOAM soft-core is developed, a modeling of its work and its synthesis are performed. Synthesis results of the PCOAM in Xilinx FPGA are shown.
Key words: parallel memory, multi-port memory, ordered access memory, FPGA.

Література – 7.

УДК 004.056

Л.С. Монастирський, І.Б. Оленич, П.П. Парандій
Львівський національний університет імені Івана Франка

ПЕРСПЕКТИВА застосування поруватого кремнію під час створення пристроїв фізико-технічного захисту інформації та інформаційних об’єктів

© Монастирський Л.С., Оленич І.Б., Парандій П.П., 2013

Розглянуто можливість застосування поруватого кремнію для створення пристроїв фізико-технічного захисту інформації та інформаційних об’єктів. Зокрема, поруватий кремній може бути перспективний під час формування самознищувальних кремнієвих чіпів для захисту криптографічних ключів, створених на основані флеш-пристроїв. Фоточутливість поруватого кремнію у широкому спектральному діапазоні придатна для створення систем фотоелектричного захисту периметра інформаційних об’єктів. Велика розвиненість поверхні нанокристалічного поруватого кремнію є визначальною для створення дешевих газоадсорбційних сенсорів на його основі, зокрема пристроїв, чутливих до вибухонебезпечних, токсичних газів, таких як метан, водень тощо.
Ключові слова: інформація, поруватий кремній, периметр, кремнієвий чіп, фотовольтаїчний ефект, сенсор.

The possibility of porous silicon devices application in the term of creation of physical and technical information and information objects protection. One of them is to build self-destructed silicon chips, in particular to protect the cryptographic keys that are created on the basis of flash devices. As well as the suitability of the studied object for the creation of photoelectric perimeter protection of information objects. Great advances in surface of nanosized porous silicon is crucial for making cheap gas-adsorption sensors based on it, such devices are sensitive to explosive, toxic gases like methane, hydrogen and others.
Key words: information, porous silicon, perimeter, silicon chip, photovoltaic effect, sensor.

Кількість посилань 14.

УДК 53.083:658.56

В.П. Мотало
Національний університет “Львівська політехніка”,
кафедра інформаційно-вимірювальних технологій

МЕТОДОЛОГІЯ СИНТЕЗУ ВІРТУАЛЬНОЇ МІРИ ЯКОСТІ ПРОДУКЦІЇ

© Мотало В.П., 2012

Розглянуто методологію побудови віртуальної міри якості продукції та методику оцінювання непевності (невизначеності) її значень.
Ключові слова: віртуальна міра, оцінювання.

In the article the methodology of creating of the virtual quality measure and the methodology of estimation of measure values uncertainty are considered.
Key words: virtual quality, measure.

Література – 16.

УДК 681.322.067

О.А. Нємкова1, В.М. Чаплига1, З.А. Шандра2
1Львівський інститут банківської справи,
2Національний університет “Львівська політехніка”

СТІЙКИЙ МОБІЛЬНИЙ ЗВ'ЯЗОК В УМОВАХ ШТУЧНИХ ЗАВАД

© Нємкова О.А., Чаплига В.М., Шандра З.А., 2013

Розглянуто можливість стійкого передавання сигналу мобільного зв’язку за рахунок спеціальної модуляції. Доведено існування критерію, залежно від якого передача є задовільною. В результаті комп’ютерного моделювання в MathCAD надано рекомендації стосовно параметрів модуляції залежно від параметрів шумів.
Ключові слова: мобільний зв'язок, глушники мобільних телефонів, завадостійкість, швидке перетворення Фур’є.

This work deals with the possibility of the steady signal transmission at the expense of its special modulation. It is shown, that there is a criterion, at implementation of which, the reproduction of the signal is satisfactory. By means of computer modeling by MathCAD recommendations about definition of parameters of modulation, proceeding from character of noise are given.
Key words: mobile communications, cell phone silencers, noise immunity, Fast Fourier transform.

Література – 1.

УДК 004.056.53

О.А. Нємкова, З.А. Шандра, С.С. Гапій
Львівський інститут банківської справи,
Національний університет “Львівська політехніка”

ЗАСТОСУВАННЯ ЛУНА-СИГНАЛІВ ДЛЯ АВТЕНТИФІКАЦІЇ ЗВУКОВИХ ФАЙЛІВ

© Нємкова О.А., Шандра З.А., Гапій С.С., 2013

Розглянуто автентифікацію звукових повідомлень з використанням луна-сигналів. Автентифікаційна інформація впроваджується у DTMF-сигнал.
Ключові слова: автентифікація, луна-сигнал, DTMF-сигнал.

This paper is devoted to the authentication audio message using echo-signals. Authentication information is implemented in the DTMF-signal.
Key words: authentication, echo-signal, DTMF-signal.

Література – 3.

УДК 004.9

М.А. Назаркевич
Національний університет “Львівська політехніка”

МЕТОД ІДЕНТИФІКАЦІЇ ЗАХИЩЕНИХ БЛАНКІВ ЦІННИХ ПАПЕРІВ НА ОСНОВІ АПАРАТУ ATEB-ФУНКЦІЙ

© Назаркевич М.А., 2013

Розроблено метод ідентифікації друкованих захищених документів з нанесеними на них захисними сітками у вигляді гільйошів. Графічним примітивом для гільйошів у цій розробці є графік Ateb-функції. Такий метод дає можливість ідентифікувати документ.
Ключові слова: бланки цінних паперів, графіки Ateb-функцій, ідентифікація.

The method of identification protection of government documents and banknotes marked on their guard as hilyoshiv. Graphics primitives for hilyoshiv in this development is the schedule Ateb-function. This method makes it possible to identify the document.
Key words: protection of government documents and banknotes, graphics Ateb-functions, identification.

Література – 6.

УДК 004.932.2

О.В. Наріманова
ОНПУ, м. Одеса

Дослідження цифрового зображення на наявність фальсифікації

© Наріманова О.В., 2013

Запропоновано новий підхід до виявлення та локалізації фальсифікації цифрових зображень без додаткової інформації, що ґрунтується на аналізі збурень максимальних сингулярних чисел блоків 8x8 матриці зображення.
Ключові слова: цифрове зображення, сингулярне число, фальсифікація, коефіцієнти дискретного косинусного перетворення, квантування.

In this paper we propose a new approach to digital images forgery detection and localization without any additional information. It is based on analysis of perturbation of maximum singular values of blocks 8x8 of the image matrix.
Keywords: digital image, singular values, falsification, discrete cosine transform coefficients, quantization.

Кількість посилань 4.

УДК 004.056.53

І.В. Олешко
Харківський національний університет радіоелектроніки

Порівняльний аналіз методів біометричної автентифікації на основі критерію відносної ентропії

© Олешко І.В., 2013

Біометричні системи дають змогу ідентифікувати людину на основі фізіологічних або поведінкових характеристик. Ми визначаємо термін “біометрична інформація” так: зменшення невизначеності ідентичності людини за рахунок вимірювання набору біометричних характеристик. Показано, що особливості біометричної інформації можуть бути розраховані за допомогою відносної ентропії. Виконано порівняльний аналіз джерел біометричної інформації.
Ключові слова: біометрична інформація, відносна ентропія, біометрична ідентифікація, матриця коваріації, метод головних компонент, гауссовий розподіл.

Biometric systems allow identification of human person based on physiological or behavioral characteristics. We define biometric information as the decrease in uncertainty about the identity of a person due to a set of biometric measurements. It is shown that the characteristics of biometric data can be calculated using the relative entropy. Comparative analysis of biometric information sources was performed.
Key words: biometric information, relative entropy, biometric identification, covariance matrix, principal component analysis, Gaussian distribution.

Кількість посилань 9.

УДК 004

А.З. Піскозуб
Національний університет “Львівська політехніка”

ДО ПИТАННЯ ПІДВИЩЕННЯ РІВНЯ ЗАХИЩЕНОСТІ КОМП’ЮТЕРНИХ МЕРЕЖ ТА СИСТЕМ

© Піскозуб А.З., 2012

Обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: системи виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція щодо встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектра програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.
Ключові слова: захист інформації, сканування вразливостей, тестування на проникнення, журналізація подій, SIEM, ISO 27001.

The problems of different kinds of software security instruments, such as IDS, vulnerability assessment and penetration testing tools, log auditing and analysis tools are been discussed in this paper. The trend toward establishing minimum required level of security has affected many security safeguards and thus determined the integrated approach of mentioned above tools.
Key words: information security, vulnerability assessment, penetration testing, log auditing, SIEM, ISO 27001.

Кількість посилань 5.

УДК 004.056.53:001.57

А.О. Петров
СНУ ІМ. В. ДАЛЯ

ФОРМАЛІЗАЦІЯ ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ У МЕРЕЖАХ ЗАГАЛЬНОГО КОРИСТУВАННЯ

© Петров А.О., 2013

Запропоновано підхід до формалізації проблеми системи захисту інформації у мережах загального користування.
Ключові слова: мережа загального користування, модель, граф, випадкова функція, загроза, захищеність, потік Пуассона.

The paper presents an approach to formalize the problem of information security in public networks.
Key words: public networks, model, graph, random function, risk, security, Poisson flow.

Кількість посилань 10.

УДК 004.4

В.Д. Погребенник, П.Т. Хромчак
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ПАСИВНІ МЕТОДИ ВИЯВЛЕННЯ БОТНЕТ-МЕРЕЖ

© Погребенник В.Д., Хромчак П.Т., 2012

Підсумовано та описано групи пасивних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них.
Ключові слова: ботнет-мережі, пасивні методи.

Groups of passive techniques of botnet detection mechanisms are described and summarized in this article. Base advantages and disadvantages of each of them are also shortly noted.
Key words: botnet detection mechanisms, passive techniques.

Література – 11.

УДК 621.317

В.Д. Погребенник, Р.В. Політило
Національний університет “Львівська політехніка”,
кафедра екологічної безпеки та аудиту

ОЦІНЮВАННЯ ВІРОГІДНОСТІ ВИЯВЛЕННЯ ПОРУШЕННЯ СТАНУ ОБ’ЄКТА

© Погребенник В.Д., Політило Р.В., 2012

Розглянуто типові параметри сенсорів охоронних систем, які характеризують належну якість виявлення факту проникнення на об’єкт. Оцінено зміни ймовірності виявлення порушення стану об’єкта залежно від кількості спостережень, відстані та різних швидкостей порушника.
Ключові слова: охоронні системи, кількість спостережень.

Typical parameters of sensor of security systems that characterize good quality detection of the penetration of an object. By changing the probability of detecting a violation of the object depending on the number of observations, distances and different speeds of the offender.
Key words: security systems, number of observations.

Література – 4.

УДК 004.9

С. Родін
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ДОСЛІДЖЕННЯ ЗАХИЩЕНОСТІ КАНАЛІВ ЗВ’ЯЗКУ НА ОСНОВІ ТЕХНОЛОГІЇ РОЗШИРЕННЯ СПЕКТРа

©.Родін С, 2013

Досліджена захищеність каналів зв’язку на основі технології розширення спектра. Описано тип навмисних завад та їх вплив на передавач. Досліджено вплив навмисних завад, таких як: широкосмугові, вузькосмугові, тонові, імпульсні, ретрансляційні на захист каналів зв’язку на основі технології розширення спектра.
Ключові слова: розширення спектра, канал зв’язку, захищеність, сигнал, завада, шум.

This paper is dedicated to research security of communication channels based on spread-spectrum technology. А brief description of types of intentional interference and their impact on the signal transmitter were given. Effect of various intentional interference, such as broadband, narrowband, tone, impulsive and repeat-back on security of communication channels based on spread-spectrum technology was researched.
Key words: spread-spectrum, communication channel, security, signal, interference, noise.

Кількість посилань 4.

УДК 004.056.5

І.Я. Тишик, Я.Р. Совин
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ПІДВИЩЕННЯ ДОСТОВІРНОСТІ ВИЯВЛЕННЯ РУХОМИХ ОБ’ЄКТІВ ОХОРОННИМИ СИСТЕМАМИ

 Тишик І.Я., Совин Я.Р. 2012

Подано алгоритми щодо опрацювання у часо-частотній області зондувальних сигналів відповідними охоронними системами сигналізації для підвищення ними достовірності виявлення рухомих об’єктів. Запропоновано структурну схему вейвлет-фільтра для реалізації поданих алгоритмів опрацювання.

Algorithms are in-process given to working in the time-frequency area of sounding signals by the corresponding guard signal's systems for the sake of increase by them to authenticity of movable objects exposure. The flow diagram of corresponding wavelet-filters is offered for realization working of the given algorithms.

Кількість посилань 9.

УДК 378.14:006.3

Р.М. Тріщ, В.А. Бруєва
Українська інженерно-педагогічна академія

КОМПЛЕКСНА МОДЕРНІЗАЦІЯ СИСТЕМИ МЕНЕДЖМЕНТУ У ВИЩІЙ ШКОЛІ ЯК ГОЛОВНИЙ ІНСТРУМЕНТ ПРИ ПІДГОТОВЦІ КОНКУРЕНТОСПРОМОЖНИХ ФАХІВЦІВ (НА ПРИКЛАДІ УКРАЇНСЬКОЇ ІНЖЕНЕРНО-ПЕДАГОГІЧНОЇ АКАДЕМІЇ)

© Тріщ Р.М., Бруєва В.А., 2013

Розглянуто актуальність удосконалення системи менеджменту організації навчального процесу в вищих навчальних закладах відповідно до міжнародного стандарту серії ISO 9001 : 2009. Запропоновано алгоритм концепції удосконалення системи організації навчального процесу в напрямку розроблення автоматизованої системи документообігу відповідно до міжнародного стандарту серії ISO 9001 : 2009.
Ключові слова: стандарт ISO 9001:2009, автоматизована система, менеджмент навчального процесу, концепція.

In the article examined the improvement of the management system of the educational organization process ISO 9001 : 2009 in the higher educational establishments. The algorithm of conception of improvement of the system of organization of educational process is offered in the direction of development system of documents circulation in accordance of international standard to the series of ISO 9001 : 2009.
Key words: ISO standard 9001 : 2009, automated system, management training process, concept.

Література – 4.

УДК 004.932.2

К.О. Трифонова
ОНПУ, м. Одеса

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МЕТОДУ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНОГО ВТРУЧАННЯ “COPYPASTE” у ЦИФРОВЕ ЗОБРАЖЕННЯ

© Трифонова К.О., 2013

Запропоновано спосіб підвищення ефективності методу виявлення та локалізації несанкціонованого втручання “copypaste”, що ґрунтується на аналізі сингулярних чисел відповідної матриці.
Ключові слова: фальсифікація, локалізація, ідентифікація, квантування, сингулярні числа.

The way of increasing the efficiency of digital image detection and localization of unauthorized interference “copypaste” method based on analyzing the singular numbers of the corresponding matrix.
Key words: falsification, localization, identification, quantification, singular number.

Кількість посилань 6.

УДК 658.012.123 : 004.942

Л.О. Філіпковська
Національний аерокосмічний університет ім. М.Є. Жуковського,
“Харківський авіаційний інститут”, Україна,
кафедра економіки та маркетингу

ЗАСТОСУВАННЯ СИСТЕМИ РОЗПІЗНАВАННЯ ТА ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ АДАПТИВНОГО УПРАВЛІННЯ ПІДПРИЄМСТВОМ

© Філіпковська Л.О., 2012

Приділено увагу концепції адаптивного управління економічним об’єктом та економічній безпеці підприємства. Відображено сучасний стан теорії розпізнавання образів. Розглянуто механізм діагностики економічної безпеки підприємства.
Ключові слова: адаптивне управління, інформаційна система, розпізнавання образів, структурно-аналітична модель.

The attention is given to concept of adaptive management by economic object and to the enterprise economic safety. The modern condition of the theory of images recognition is reflected. The mechanism of diagnostics of the enterprise economic safety are considered.
Key words: adaptive management, information system, images recognition, structural - analytical method.

Кількість посилань 8.

УДК 621.317.73+621.382

А.В. Хома
Національний університет “Львівська політехніка”,
кафедра інформаційно-вимірювальних технологій

РОЗРОБЛЕННЯ ТА ЗАСТОСУВАННЯ МАТЕМАТИЧНОЇ МОДЕЛІ СИНХРОННОГО ДЕТЕКТОРА

 Хома А.В., 2012

Розроблено математичну модель синхронного детектора, яка враховує динамічні похибки операційного підсилювача. Обґрунтовано підхід до одержання спрощеної моделі, на основі якої розроблено алгоритми корекції. Досліджено, що застосування алгоритмів корекції дає можливість на два порядки розширити діапазон робочих частот синхронного детектора.
Ключові слова: математична модель, корекція.

Phase detector mathematical model, that includes operational amplifier dynamical properties of is designed. Simplified model was received by linearization. This model was used for development of correction algorithms. Application of the developed algorithms allows to expand frequency range of the phase detector on two decades.
Key words: mathematical model, correction.

Література – 7.

УДК 004.7:005.942

Б. Цибуляк
Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою

Захист інформації з обмеженим доступом на засадах аутсорсингу

© Цибуляк Б., 2013

Проаналізовано сучасний стан інформаційної безпеки у світі. Запропоновано підвищення рівня захисту інформації підприємств за рахунок залучення вітчизняних чи зарубіжних ІТ-компаній на засадах аутсорсингу. На прикладах успішних вітчизняних компаній, що активно працюють на світовому ринку, показано перспективність розвитку цієї галузі в Україні. Подано практичні засади з вибору аутсорсингової компанії.
Ключові слова: аутсорсинг, захист інформації, інформаційні технології.

The current state of information security in the world has been analyzed in the article. Increase of the information security level on enterprises was proposed by attracting national or foreign IT-companies on the conditions of outsourcing. Perspective of the development of this branch in Ukraine was shown evidence from the successful national companies which actively working on the world market. The practical guidelines for choosing outsourcing company were given.
Key words: outsourcing, information security, information technology.

Кількість посилань 4.

УДК 004.415.24

І.В. Швідченко
Інститут кібернетики імені В.М. Глушкова НАН України

МЕТОДИ ВИЯВЛЕННЯ СТЕГАНОГРАФІЧНОГО ПРИХОвуВАННЯ ІНФОРМАЦІЇ у ЗОБРАЖЕННЯХ

© Швідченко І.В., 2013

Розглянуто проблеми виявлення факту прихованої передачі інформації. Розглянуто і проаналізовано різні методи стеганоаналізу для графічних файлів.
Ключові слова: стеганографія, стеганоаналіз, контейнер, повідомлення.

Thіs paper is devoted to a problem of detecting the fact of hidden information transfer. Various steganalysis methods for graphic files have been considered and analyzed.
Key words: steganography, steganalysis, cover medium, message.

Кількість посилань 4.

УДК 681.3

О.О. Щелконогов
Національний університет кораблебудування імені адмірала Макарова, м. Миколаїв

Забезпечення захисту бездротової системи контролю розкриття апаратури

© Щелконогов О.О., 2012

Розглянуто методи захисту системи контролю розкриття апаратури (СКРА) від несанкціонованих і випадкових впливів. Вона побудована на основі технології сенсорних мереж стандарту IEEE 802.15.4. Ця технологія містить деякі засоби захисту, проте їх недостатньо для постійного функціонування СКРА. На основі проведеного аналізу загроз описано систему захисту, яка включає вбудовані і додаткові засоби захисту, які утворюють замкнений контур навколо СКРА.
Ключові слова: методи захисту, бездротова система, контроль розкриття апаратури, сенсорна мережа, несанкціонований доступ, шифрування.

This paper deals with methods of protection equipment opening control system (EOCS) against unauthorized and accidental influences. It is based on sensor network technology standard IEEE 802.15.4. This technology contains certain protections, but they are not sufficient for stable operation EOCS. Based on analysis of threats in the security system is described that includes a built-in and additional means of protection. Together they form a closed loop around the EOCS.
Key words: protection methods, wireless system, equipment opening control, sensor network, unauthorized access, encryption.

Кількість посилань 5.

Syndicate content