- Рубрики
- Філософія, психологія, педагогіка
- Історія
- Політика, право
- Економіка
- Математика
- Фізика
- Хімія, хімічна технологія
- Біологія, валеологія
- Геодезія, картографія
- Загальнотехнічні науки
- ІТ, комп'ютери
- Автоматика, радіоелектроніка, телекомунікації
- Електроенергетика, електромеханіка
- Приладо-, машинобудування, транспорт
- Будівництво
- Архітектура, містобудування
- Мовознавство
- Художня література
- Мистецтвознавство
- Словники, енциклопедії, довідники
- Журнал "Львівська політехніка"
- Збірники тестових завдань
- Книжкові видання
- Наукова періодика
- Фірмова продукція
№ 806 (2014)
УДК 004.056
Vyacheslav Chaplyga(1), Elena Nyemkova(1), Serge Ivanishin(1), Zenon Shandra(2)
Lviv Institute of Banking the University of Banking of the NBU(1),
National university Lviv Polytechnic(2)
Administration of access rights to the corporate network with the integrated automation of the bank
© Chaplyga V., Nyemkova E., Ivanishin S., Shandra Z., 2014
The article is devoted to the administration of access rights in Role-Based model Access Control to the corporate banking networks. Four main functional roles are offered in accordance with the international standard CobiT. The problem of remote connectivity to information resources of banks in terms of security is similar to the problem BYOD. There are proposed an algorithm of the automated control of remote access. The algorithm is based on the separation of the work area in the virtual space of the bank's server. The mathematical model of access for basic functional roles is presented.
Key words: integrated automation of the bank, functional roles: governance, management, audit, execution, hierarchy of roles, BYOD, Role-Based model Access Control.
адміністрування прав доступу до корпоративної мережі з комплексною автоматизацією банку
© Чаплига В. М.., Нємкова О. А., Іванишин С. Т., Шандра З. А., 2014
Запропоновано адміністрування множин прав доступу до корпоративної банківсь¬кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.
Ключові слова: комплексна автоматизація банку, функціональні ролі: керів¬ництво, менеджмент, аудит, виконання, ієрархія ролей, BYOD, модель Рольового розподілу доступом.
Література – 11
УДК 004.415
Elena Nyemkova
Lviv Institute of Banking the University of Banking of the NBU
Data protection OF biometric authentication for remote access to a bank account
© Nyemkova E., 2014
This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated.
Key words: biometric template, mutual authentication protocol, transaction, unauthorized debiting, hash function.
захист даних при біометричній автентифікації під час віддаленого доступу до банківського рахунку
© Нємкова E.,2014
Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.
Ключові слова: біометричний шаблон, протокол взаємної автентифікації, трансакція, несанкціоноване списання коштів, хеш-функція.
Література – 6
УДК 621.391
С. П. Євсеєв, О. Г. Король
Харківський національний економічний університет імені Семена Кузнеця
ДОСЛІДЖЕННЯ ЗАГРОЗ МЕТОДІВ ДВОФАКТОРНОЇ АВТЕНТИФІКАЦІЇ
© Євсеєв С. П., Король О. Г., 2014
Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах.
Ключові слова: методи двофакторної автентифікації, ризики онлайн-атак, система автентифікації PassWindow.
INVESTIGATION THREATS BIFACTOR AUTHENTICATION METHODS
© Yevseyev S., Korol O., 2014
Evaluated risk of various methods of online attacks against the system of bifactor authentication PassWindow. Propose effective practical method for monitoring bifactor authentication system PassWindow at its application in the banking systems
Key words: bifactor authentication methods, risks on-line attacks, authentication systems PassWindow.
Література – 5
УДК 004.9
Х. Ю. Іванюк
Львівський інститут банківської справи
Університету банківської справи
Національного банку України,
кафедра економічної кібернетики
ЗАХИСТ ІНФОРМАЦІЇ В СИСТЕМІ ПІДВИЩЕННЯ КОМПЕТЕНТНІСНИХ ХАРАКТЕРИСТИК ТА ОЦІНЮВАННЯ РІВНЯ ЗНАНЬ АУДИТОРІВ
© Іванюк Х. Ю., 2014
Безперервний розвиток аудиторів є дуже важливим та водночас складним завданням. Упровадження новітніх технологій та автоматизація процесу навчання значно спрощує та навіть здешевлює це завдання. Проте автоматизація процесу підвищення компетентності аудитора спричиняє загрози, що стосуються несанкціонованого доступу, пошкодження чи викрадення інформації, що міститься в системі. В процесі проектування системи компетентнісної діагностики та підвищення рівня знань аудиторів розроблено низку заходів, що сприяють розпізнаванню користувачів, розподілу їх прав, а також забезпеченню цілісності інформації. В майбутньому планують розширювати засоби захисту інформації у системі компетентнісної діагностики та підвищення рівня знань аудиторів.
Ключові слова: автоматизована система, цілісність інформації, конфіденційність інформації, авторизація, автентифікація, шифрування.
INFORMATION PROTECTION IN THE SYSTEM OF COMPETENCE-BASED CHARACTERISTICS INCREASING AND EVALUATION OF AUDITOR’S KNOWLEDGE LEVEL
© Ivanyuk K., 2014
Continuous increasing knowledge of auditors is very important and yet difficult task Implementation of new technologies and automation of the learning process much easier and even cheaper this task. However, the automation of the process increasing the competence of auditor entails a number of threats related to unauthorized access, damage or theft of the information contained in the system. In the design process of system for competence diagnostic and increasing knowledge of auditors developed a number of measures to facilitate the recognition of users, the distribution of their rights, and to ensure its integrity. In the future it is planning to expand data protection system competence diagnosis and increased knowledge of auditors.
Key words: automated system, integrity of information, confidentiality, authorization, authentication, encryption.
Література – 14
УДК 681.3
А. О. Ігнатович
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин
МЕТОД АДАПТИВНОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ У КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ БІОМЕТРИЧНИХ ДАНИХ
© Ігнатович А. О., 2014
За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців.
Ключові слова: захист інформації, аутентифікація, комп'ютерна мережа, біометричні дані, відбитки пальців.
BIOMETRIC DATA BASED METHOD OF ADAPTIVE USER AUTHENTICATION IN COMPUTER NETWORKS
© Ihnatovych A., 2014
According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.
Key words: data protection, authentication, computer network, biometric data, fingerprints.
Література – 8
УДК 004.9
О. В. Бакай
Національний університет “Львівська політехніка”,
кафедра захисту інформації
ОСОБЛИВОСТІ ПОБУДОВИ СИСТЕМИ ТА ЗАСТОСУВАННЯ КРИПТОГРАФІЧНОГО АЛГОРИТМУ AES
© Бакай О. В., 2014
Під час проведення досліджень створено дві програмні реалізації крипто¬графіч¬ного алгоритму AES із засобами візуалізації, повноцінною реалізацією алгоритмів шифрування та дешифрування за стандартом AES, засобами протоколювання раундових перетворень шифру з можливостями подальшого детального ознайомлення із проміжними результатами. Також було використано можливості інтерфейсу програмування додатків для генерування ключів. Застосування об'єктно-орієнтованого програмування допомогло осмислити задачу, яка постає під час розроблення програмних модулів, а також визначити шлях до її розв’язання зрозумілішим, а отже, й ефективнішим способом. Зокрема, розглянутий алгоритм AES можна використати замість Triple DES, щоб підвищити рівень інформаційної безпеки здійснення трансакцій з використанням карткових платіжних систем.
Ключові слова: шифрування, криптопровайдер, NIST, ECB, алгоритми DES, Triple DES, AES.
CHARACTERISTICS OF SYSTEM CONSTRUCTION AND IMPLEMENTATION OF CRYPTOGRAPHIC ALGORITHM AES
© Bakay O., 2014
Within investigation of AES-standard usage two software modules were implemented. These realizations include visualization tools, full implementation of algorithms for encryption and decryption according to AES standard, means for detailed logging of encryption changes to have possibilities see intermediate results data. Also application programming interface capabilities has been used to generate keys. The use of object-oriented programming allows understand the problem deeper as well as get the best way to solve it more clearly and therefore in more effective way. In particular, the AES algorithm could be used instead of Triple DES for information security of payment card systems transactions.
Key words: encryption, cryptoprovider, NIST, ECB, crypto algorithms AES, Triple DES, AES.
Література – 8
УДК 616.71
Л. О. Березко, С. Є. Соколов*
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин,
*кафедра теоретичної радіотехніки та радіовимірювання
ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЕЛЕКТРОННОЇ БІОМЕДИЧНОЇ АПАРАТУРИ
© Березко Л. О., Соколов С. Є., 2014
Проаналізовано побудову та особливості електронної біомедичної апаратури. Запропоновано основну структуру біотехнічної системи. Розглянуто перспективи використання мікропроцесорних засобів для розроблення біомедичної апаратури. Сформульовано методологічні рекомендації стосовно процесу розроблення нової біомедичної апаратури.
Ключові слова: біотехнічні системи, комп'ютерні технології.
FEATURES OF ELECTRONIC BIOMEDICAL EQUIPMENT DESIGN
© Berezko L. A.,Sokolov S. E., 2014
The analysis of electronic biomedical equipment design and features was performed. The main structures of biotechnological systems’ is proposed. The prospects for the use of microprocessor means during biomedical equipment development are considered. The methodological recommendations on the biomedical equipment development process were made.
Кеу words : biotechnical system, computer technology.
Література – 17
УДК 004.232, 004.274, 004.318
М. О. Березовський, Р. Б. Дунець
Національний університет “Львівська політехніка”,
кафедра спеціалізованих комп’ютерних систем
ОСОБЛИВОСТІ ПРОГРАМУВАННЯ ДИНАМІЧНО РЕКОНФІГУРОВАНИХ ПРОЦЕСОРІВ
© Березовський М. О., Дунець Р. Б., 2014
Розглянуто проблеми, пов’язані з програмним забезпеченням динамічно реконфігурованих процесорів. Запропоновано способи представлення машинних команд таких процесорів, метод адаптації програм від RISC-процесора, а також методи стиснення машинних команд процесора.
Ключові слова: динамічна реконфігурація, адаптація програмного забезпечення, стиснення машинних команд.
PROGRAMMING FEATURES DYNAMICALLY RECONFIGURABLE PROCESSORS
© Berezovskyi M., Dunets R., 2014
Considered problems associated with software for the dynamically reconfigurable processors. Suggested ways of representing machine instructions for such processors, the method of adaptation programs of RISC-processor and processor`s machine instructions compression methods.
Key words: dynamic reconfiguration, software adaptation, machine instructions compression.
Література – 12
УДК 681.3; 004.3
О. Ю. Бочкарьов, В. А. Голембо
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин
МЕТОД КООРДИНАЦІЇ АДАПТИВНИХ ВИМІРЮВАЛЬНО-ОБЧИСЛЮВАЛЬНИХ ПРОЦЕСІВ НА ОСНОВІ ВІДКЛАДЕНОЇ У ЧАСІ ІНФОРМАЦІЙНОЇ ВЗАЄМОДІЇ
© Бочкарьов О. Ю., Голембо В. А., 2014
Розглянуто метод координації адаптивних вимірювально-обчислювальних про¬цесів на основі відкладеної у часі інформаційної взаємодії. Запропоновано концепцію багатоагентної обумовленої взаємодії, згідно з якою вимірювально-обчислювальні процеси координуються за допомогою координаційного простору та відповідних правил поведінки в ньому.
Ключові слова: адаптивний вимірювально-обчислювальний процес, метод координації, координаційний простір.
COORDINATION TECHNIQUE FOR ADAPTIVE DATA ACQUISITION PROCESSES BASED ON RESCHEDULED INTER-PROCESS COMMUNICATION
© Botchkaryov A., Golembo V., 2014
The coordination technique for adaptive data acquisition processes based on rescheduled inter-process communication are considered. The concept of multi-agent conditional interplay (coordination based on coordination space and corresponding behaviour rules) is proposed.
Key words: adaptive data acquisition process, coordination technique, coordination space.
Література – 6
УДК 004.032.2
В. С. Глухов, Г. М. Тріщ
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин
ОЦІНКА СТРУКТУРНОЇ СКЛАДНОСТІ БАГАТОСЕКЦІЙНИХ ПОМНОЖУВАЧІВ ЕЛЕМЕНТІВ ПОЛІВ ГАЛУА
© Глухов В. С., Тріщ Г. М., 2014
Розглянуто результати оцінювання структурної складності багато¬секційних помножувачів елементів двійкових полів Галуа. Елементи полів представ¬лено у нормальному базисі типу 2. Порядок поля сягає 998. Апаратна складність помножувачів дає змогу реалізувати їх на ПЛІС. Але з-за великої структурної складності для деяких комбінацій порядку поля і кількості секцій зробити це практично немож¬ливо. Для виявлення шляхів зменшення структурної складності у роботі структурну складність та її складові оцінено для основного елемента помножувачів – помножувальних матриць. Структурна складність при цьому визначається як загальна довжина внутрішніх зв’язків помножувальних матриць за їх реалізації на умовній ПЛІС.
Ключові слова: поля Галуа GF(2m), нормальний базис типу 2, помножувач, структурна складність.
GALOIS FIELD ELEMENTS MULTIPLIER STRUCTURAL COMPLEXITY EVALUATION
© Hlukhov V. S., Trishch H. M., 2014
The article describes the results of evaluation of structural complexity of multi-section binary Galois fields elements multipliers. Elements of the fields are presented in the normal basis of type 2. The order of the field reaches 998. The hardware complexity multipliers allows to implement them on the FPGA. But because of the large structural complexity for certain combinations of the order of the field and the number of sections it is impossible. To identify ways to reduce structural complexity it and its components in main multiplier element – the multiplier matrix are estimated. Structural complexity thus defined as the total length of the internal connections inside multiplier matrices in their implementation on conventional FPGAs.
Key words: Galois field GF(2m), the normal basis of type 2, multiplier, structural complexity.
Література – 4
УДК 004.056.5
С. Ф. Гончар, Г. П. Леоненко, О. Ю. Юдін
ДержНДІ спецзв'язку, Київ
ТЕОРЕТИКО-МЕТОДОЛОГІЧНИЙ АСПЕКТ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
© Гончар С. Ф., Леоненко Г. П., Юдін О. Ю., 2014
Розглянуто питання щодо методології забезпечення інформаційної безпеки об'єктів критичної інфраструктури.
Ключові слова: автоматизовані системи управління технологічними процесами, об'єкти критичної інфраструктури.
THEORETIC-METHODOLOGICAL ASPECT OF INFORMATION SECURITY SUPPORT OF THE OBJECTS OF CRITICAL INFRASTRUCTURE
© Gonchar S., Leonenko G., Yudin O., 2014
In this paper considered the question of the methodology of information security critical infrastructure.
Key words: automated control system, object of critical infrastructure.
Література – 7
УДК 004.056
Ю. І. Горбенко, Р. С. Ганзя
Приватне акціонерне товариство
“Інститут інформаційних технологій”
АНАЛІЗ ШЛЯХІВ РОЗВИТКУ КРИПТОГРАФІЇ ПІСЛЯ ПОЯВИ КВАНТОВИХ КОМП’ЮТЕРІВ
© Горбенко Ю. І., Ганзя Р. С., 2014
Наведено оцінки стійкості сучасних популярних асиметричних та симетричних криптосистем проти квантового криптоаналізу на основі алгоритмів Шора та Гровера, а також проти класичних алгоритмів криптоаналізу. Окреслено основні напрями розвитку постквантової криптографії та проведено оцінку можливостей застосування на практиці криптосистем, що є стійкими, на цей момент, до квантового криптоаналізу.
Ключові слова: алгоритм Шора, алгоритм Гровера, постквантова криптографія, RSA, ECC, NTRU.
CRYPTOGRAPHY DEVELOPMENT WAYS ANALYSIS AFTER QUANTUM COMPUTERS ORIGIN
© Gorbenko Y., Ganzya R., 2014
The article presents the evaluation of the resistance of modern popular asymmetric and symmetric cryptosystems against cryptanalysis based on quantum Shor’s algorithm and Grover’s algorithm and against classical algorithms of cryptanalysis. There we present basic directions of postquantum cryptography and possibilities of the practical application of cryptosystems that are stable at the moment against the quantum cryptanalysis.
Key words: Shor’s algorithm, Grover's algorithm, postquantum cryptography, RSA, ECC, NTRU.
Література – 13
УДК 004.07
В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець, Р. І. Банах
Національний університет “Львівська політехніка”,
кафедра захисту інформації
СИСТЕМНА МОДЕЛЬ БЕЗПЕКИ БЕЗПРОВІДНИХ ТЕХНОЛОГІЙ ЗВ’ЯЗКУ: ШИФРУВАННЯ ДАНИХ У WIMAX- СИСТЕМАХ
© Дудикевич В. Б., Микитин Г. В., Ребець А. І., Банах Р. І., 2014
На основі концепції “об’єкт – загроза – захист” запропоновано системну модель безпеки технологій безпровідного зв’язку на рівні структури “система – сигнал – канал – тракт” та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX-систем на основі стандарту AES та мови програмування С#.
Ключові слова: концепція “об’єкт – загроза – захист”, безпровідні технології зв’язку, системна модель, структура “система – сигнал – канал – тракт”, метрологічне забезпечення, шифрування даних.
SYSTEM SECURITY MODEL OF WIRELESS CONNECTION TECHNOLOGIES: DATA ENCRYPTION IN WIMAX- SYSTEMS
© Dudykevych V., Mykytyn G., Rebets A., Banakh R., 2014
The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.
Key words: wireless technologies, a defence, a system model, the structure “system – signal – channel – tract”, metrological support, data encryption.
Література – 14
УДК 004.713, 004.27
Р. Б. Дунець
Національний університет “Львівська політехніка”
ПІДХІД ДО КЛАСИФІКАЦІЇ КОМУНІКАЦІЙНИХ СЕРЕДОВИЩ МЕРЕЖ НА КРИСТАЛІ
© Дунець Р. Б., 2014
Описано підхід до класифікації комунікаційних середовищ мереж на кристалі, що ґрунтується на врахуванні місця підключення елементів до цих середовищ.
Ключові слова: мережі на кристалі, комунікаційні середовища, комунікаційні елементи, комп’ютерні системи.
APPROACH TO CLASSIFICATION OF COMMUNICATION ENVIRONMENTS FOR NETWORKS ON CHIP
© Dunets R., 2014
The approach to the classification of communication media networks on chip, based on consideration of the place of insertion of these environments.
Key words: network on chip, communication environment, communication components, computer systems.
Література – 11
УДК 004.056.5
М. В. Калашніков, О. О. Яковенко, Н. І. Кушніренко
Одеський національний політехнічний університет,
кафедра інформаційної безпеки
ВБУДОВУВАННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ У АУДІОФАЙЛИ ЗІ СТИСНЕННЯМ БЕЗ ВТРАТ
© Калашніков М. В., Яковенко О. О., Кушніренко Н. І., 2014
Розроблено стеганографічний алгоритм додавання цифрових водяних знаків
у частотній області в аудіофайли зі стисненням без втрат з використанням швидкого перетворення Уолша–Адамара, а також перевірено можливість вбудовування цифрових водяних знаків з використанням стиснення залишкового сигналу на прикладі файлів формату FLAC.
Ключові слова: стеганографія, приховування інформації, цифрові водяні знаки.
WATERMARKING OF AN AUDIO SIGNAL WITH LOSSLESS COMPRESSION
© Kalashnikov M., Yakovenko O., Kushnirenko N., 2014
In a paper a new steganographic method for watermarking in the frequency domain of an audio signal with lossless compression using a fast Walsh–Hadamard transform is developed. In the example of FLAC format files a possibility of digital watermark embedding using compression of residual signal is checked.
Key words: steganography, data hiding, digital watermarks.
Література – 15
УДК 004.7
М. П. Карпінський1, В. М. Чиж2, С. М. Балабан2
1Університет в м. Бєльсько-Бяла,
Державна вища професійна школа, м. Новий Сонч,
2Тернопільський національний технічний університет імені Івана Пулюя,
кафедра графічного моделювання
АНАЛІТИЧНИЙ МЕТОД ДОСЛІДЖЕННЯ ВЕЛИЧИНИ ЗМІНИ ПАРАМЕТРІВ СИГНАЛІВ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ
© Карпінський М. П., Чиж В. М., Балабан С. М., 2014
Проаналізовано геометричні моделі бездротових сенсорних мереж, створених у віртуальному просторі для аналізу функціонування окремих інформаційних вузлів та усієї мережі. Запропоновано аналітичний метод дослідження зміни параметрів сигналів з використанням геометричних моделей, в основу побудови яких покладено чотириточкові симплекси. Доведено доцільність використання аналітичного методу для дослідження зміни сили сигналів інформаційних вузлів.
Ключові слова: бездротова сенсорна мережа, інформаційний вузол, сигнальна точка, візуалізація геометрична модель, фізичний зв'язок, чотириточковий симплекс, трансформація, формула Нікколо Тартальї, визначник Келі–Менгера.
ANALYTICAL METHOD OF RESEARCH CHANGES IN SIGNAL PARAMETERS IN WIRELESS SENSOR NETWORKS
© Karpinsky M., Chyzh V., Balaban S., 2014
The geometric models of wireless sensor networks have been analysed, which were created in the virtual space to estimate the functioning of individual information nodes and the network as a whole. The analytical method of research changes in signal parameters using geometric models has been suggested, the four-simplex was used as basis during construction. The expediency use of the analytical method for the study of changes in signal strength information nodes has been proved.
Key words: wireless sensor networks, data node, signaling point, visualization of geometric models, physical connection, simplex, transformation, Niccolo Tartaglia formula, Cayley-Menger determinant.
Література – 7
УДК 004.7:004.056.53
М. П. Карпінський1, У. О. Яциковська2, А. В. Балик3, М. Александер4
1Department of Computer Science, University of Bielsko-Biala, Bielsko-Biala, POLAND,
2кафедра комп’ютерних наук, Тернопільський національний технічний університет
імені Івана Пулюя, Україна, м. Тернопіль,
3Обчислювальний центр, Тернопільський національний
педагогічний університет імені Володимира Гнатюка, Україна,
4Institute of Engineering, State Higher Vocational School in Nowy Sacz, Poland
АТАКИ НА ВІДМОВУ В ОБСЛУГОВУВАННІ КОМП’ЮТЕРНИХ МЕРЕЖ
© Карпінський М. П., Яциковська У. О., Балик А. В., Александер М., 2014
Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз.
Ключові слова: формалізована математична модель, клієнт-серверна модель комунікації, DoS/DDoS/DRDoS-атаки.
COMPUTER NETWORKS SERVICE DENIAL ATTACKS
© Karpinsky M., Yatsykovska U., Balyk A., Aleksander M., 2014
In this article problems of DoS/DDoS/DRDoS – attacks on client-server model of communication are discussed. We’ve built formal mathematical model of this class of attacks which allows to design a system of information security according to security threats and network topology using weighting coefficients for each type of attacks.
Key words: formal mathematical model, client-server model of communication, DoS/DDoS/DRDoS –attacks.
Література – 8
УДК 004.056.5:004.7
В. О. Кононова, О. В. Харкянен, С. В. Грибков
Національний університет харчових технологій,
кафедра інформаційних систем
ОЦІНКА ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ
© Кононова В. О., Харкянен О. В., Грибков С. В., 2014
Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації.
Ключові слова: захист інформації, оцінка захисту, інформаційний ресурс, комп’ютерна мережа, інформаційна безпека.
ASSESSING PROTECTION MEANS OF INFORMATION RESOURCES
© Kononova V., Kharkyanen O., Grybkov S., 2014
The paper considers specifics of information resources protection in corporate networks and systems. An approach to assessing protection means is described which allows to reduce their deployment cost and adapts easily to specific needs of any organization with an allowance for specifics of its activities and business. Such an approach makes it possible to describe information resources more precisely through their characteristic vulnerabilities and resources cost. It also helps to rank the risks and information resources according to their criticality for organization activities.
Key words: information protection, protection assessment, information resource, computer network, information security.
Література – 13
УДК 621.319.5+004.3
Ю. М. Костів1, В. М. Максимович1, О. І. Гарасимчук2, М. М. Мандрона1,3
Національний університет “Львівська політехніка”,
1кафедра безпеки інформаційних технологій,
2кафедра захисту інформації;
Львівський державний університет безпеки життєдіяльності,
3кафедра управління інформаційною безпекою
ФОРМУВАННЯ ПУАССОНІВСЬКОЇ ІМПУЛЬСНОЇ ПОСЛІДОВНОСТІ НА ОСНОВІ ГЕНЕРАТОРА ГОЛЛМАННА
© Костів Ю. М., Максимович В. М., Гарасимчук О. І., Мандрона М. М., 2014
Показано можливість формування пуассонівської імпульсної послідовності на основі псевдовипадкової бітової послідовності. Для формування останньої використано генератор Голлманна. Якість бітової послідовності досліджували за допомогою статистичних тестів NIST. Для оцінки якості пуассонівської послідовності використано методику, що ґрунтується на критерії Пірсона.
Ключові слова: псевдовипадкові імпульсні послідовності, генератори псевдовипадкових чисел, статистичні характеристики, критерій Пірсона.
FORMING OF POISSON PULSE SEQUENCE BASED ON GOLLMAN GENERATOR
© Kostiv Y., Maksymovych V., Garasymchuk O., Mandrona M., 2014
The possibility of forming Poisson pulse sequence on the base of pseudorandom bit sequence is shown. Gollman generator is used for forming the last of these sequences. Estimation of bit sequence quality was conducted with the help of NIST statistic tests. For estimation of Poisson sequence quality the methodology that based on Pearson criterion is used.
Key words: pseudorandom pulse sequences, pseudorandom number generators, statistic characteristics, Pearson criterion.
Література – 5
УДК 621.317.7
Р. В. Кочан *, О. В. Кочан **, Г. І. Клим *, Н. Є. Гоц***
Національний університет “Львівська політехніка”,
* кафедра спеціалізованих комп’ютерних систем
** кафедра інформаційно-вимірювальних технологій
*** кафедра метрології, стандартизації та сертифікації
МЕТОД КОРЕКЦІЇ НЕЛІНІЙНОСТІ АЦП НА БАЗІ ДЖЕРЕЛА ПІДВИЩЕНОЇ НАПРУГИ
© Кочан Р. В., Кочан О. В., Клим Г. І., Гоц Н. Є., 2014
Розроблено метод формування тестових точок для визначення та корекції інтегральної нелінійності АЦП, який використовує багаторезисторний подільник напруги з усередненням спадів напруги на резисторах, що живиться напругою, значно вищою, ніж діапазон тестованого АЦП. Досліджено вплив похибки опору резисторів багаторезисторного подільника та випадкової похибки АЦП на невиключену похибку корекції інтегральної нелінійності.
Ключові слова: інтегральна нелінійність, невиключена похибка, багаторезисторний подільник напруги.
METHOD OF ADC’S NONLINEARITY CORRECTION BASED ON HIGH VOLTAGE SOURCE
© Kochan R., Kochan O., Klym H., Goc N., 2014
There is developed method of testing points generation for identification and correction of integral nonlinearity of high performance ADC. The developed method is based on averaging all voltages of multi-resistors voltage divider, which is powered by reference voltage source with output voltage higher than range of tested ADC. It is investigated influence of resistors’ error and random error of ADC on residual error of integral nonlinearity correction for proposed method.
Key words: Integral Nonlinearity, Residual Error, Multi-Resistor Voltage Divider.
Література – 11
УДК 004.89, 004.056
Т. Б. Крет
Національний університет “Львівська політехніка”,
кафедра захисту інформації
ЗАХИСТ ІНФОРМАЦІЇ В ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ КЕРУВАННЯ
© Крет Т. Б., 2014
Розглянуто системи керування, які характеризуються наявністю механізму системного оброблення знань. Встановлено способи створення інтелектуальних систем керування, проаналізовано їх захищеність на випадок ймовірних атак. Запропоновано інформаційну модель багатоланкової безпеки багаторівневих інтелектуальних систем керування.
Ключові слова: інтелектуальні системи керування, загрози безпеки, захист інформації.
INFORMATION PROTECTION IN INTELLECTUAL CONTROLLING SYSTEMS
© Kret T., 2014
The paper considers intelligent control systems, examines the state of their security during the probable attacks. Describes methods of protecting information systems. The proposed information model multi-tier security in multi-level intelligent control systems.
Key words: intelligent control systems, threats to security, information security.
Література – 11
УДК 004.056.55
О. О. Кузнецов1, Р. В. Олійников1, Ю. І. Горбенко1,
А. І. Пушкарьов2, О. В. Дирда2, І. Д. Горбенко1
1ПАТ “Інститут інформаційних технологій”
2Департамент криптографічного захисту інформації Державної
служби спеціального зв'язку та захисту інформації
ОБҐРУНТУВАННЯ ВИМОГ, ПОБУДУВАННЯ ТА АНАЛІЗ ПЕРСПЕКТИВНИХ СИМЕТРИЧНИХ КРИПТОПЕРЕТВОРЕНЬ НА ОСНОВІ БЛОЧНИХ ШИФРІВ
© Кузнецов О. О., Олійников Р. В., Горбенко Ю. І., Пушкарьов А. І., Дирда О. В., Горбенко І. Д., 2014
Досліджено теоретичні та практичні аспекти аналізу та синтезу перспективних симетричних криптосистем. Проаналізовано вимоги, які ставлять до перспективних симетричних шифрів, зокрема щодо криптографічної стійкості, швидкодії та обсягів пам’яті. Досліджено принципи синтезу сучасних блокових симетричних криптоперетворень, викладено основні результати проведених досліджень.
Ключові слова: криптографічний захист інформації, блокове симетричне криптографічне перетворення, режими застосування алгоритмів шифрування.
REQUIREMENTS JUSTIFICATION, CONSTRUCTION AND ANALYSIS OF PERSPECTIVE SYMMETRIC CRYPTOGRAPHICAL TRANSFORMATIONS ON THE BASE OF BLOCK CIPHER CODES
© Kuznetsov O., Oliynykov R., Gorbenko Y., Pushkaryov A., Dyrda O., Gorbenko I., 2014
Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.
Key words: cryptographic information protection, block symmetric cryptographical transformations, application regimes of encryption algorithms.
Література – 41
УДК 681.3
С. А. Лупенко, Н. Р. Шаблій, А. М. Лупенко
Тернопільський національний технічний університет імені Івана Пулюя
КОМПАРАТИВНИЙ АНАЛІЗ МОДЕЛЕЙ, МЕТОДІВ ТА ЗАСОБІВ АУТЕНТИФІКАЦІЇ ОСОБИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ ЗА ЇЇ КЛАВІАТУРНИМ ПОЧЕРКОМ
© Лупенко С. А., Шаблій Н. Р., Лупенко А. М., 2014
Проаналізовано моделі, методи та засоби аутентифікації користувачів комп'ютерів за їх клавіатурним почерком. Виявлено недоліки наявних математичних моделей та методів опрацювання даних клавіатурного почерку. Сформульовано актуальні завдання подальших наукових досліджень у цій сфері інформаційної безпеки.
Ключові слова: біометрична аутентифікація, клавіатурний почерк, математичне моделювання.
COMPARATIVE ANALYSIS OF MODELS, METHODS AND TOOLS OF PERSONAL AUTHENTICATION IN INFORMATIONAL SYSTEMS AFTER KEYBOARD RHYTHM
© Lupenko S., Shabliy N., Lupenko A., 2014
The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.
Key words: biometric authentication, computer handwriting, mathematical model.
Література – 10
УДК 003.26.09:004.032.24-004.272.3
А. М. Луцків, І. А. Вітрук, Н. В. Загородна
Тернопільський національний технічний університет імені Івана Пулюя,
кафедра комп’ютерних систем та мереж
ВИСОКОПРОДУКТИВНА ІНФОРМАЦІЙНА СИСТЕМА АЛГЕБРАЇЧНОГО КРИПТОАНАЛІЗУ ПОТОКОВИХ ШИФРІВ
© Луцків А. М., Вітрук І. А., Загородна Н. В., 2014
Розроблено високопродуктивну інформаційну систему для алгебраїчного криптоаналізу потокових шифрів, запропоновано підхід до декомпозиції обчислювальної задачі й проведено обчислювальний експеримент. Показано, що час розв’язання системи алгебраїчних рівнянь можна зменшити за допомогою технологій паралельного програмування, зокрема OpenMP and MPI.
Ключові слова: алгебраїчний криптоаналіз, високопродуктивні обчислення, Cryptominisat, потокові шифри.
HIGH-PERFORMANCE INFORMATION SYSTEM FOR STREAM CIPHER CRYPTANALYSIS BY ALGEBRAIC METHOD
© Lutskiv A., Vitruk I., Zagorodna N., 2014
Article deals with development of high-performance information system for stream cipher cryptanalysis by algebraic method. Decomposition of computational problem was suggested and computational experiment was carried out. Execution time of SAT solving can be decreased by using parallel programming technologies especially OpenMP and MPI.
Key words: algebraic cryptanalysis, HPC, Cryptominisat, stream ciphers.
Література – 12
УДК 004; 004.7; 004.8; 004.9
А. О. Мельник
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин
КІБЕРФІЗИЧНІ СИСТЕМИ: ПРОБЛЕМИ СТВОРЕННЯ ТА НАПРЯМИ РОЗВИТКУ
© Мельник А. О., 2014
Розглянуто проблеми створення та напрями розвитку кіберфізичних систем відповідно до досягнень та сучасних концепцій застосування комп’ютерних, інформаційних та телекомунікаційних технологій.
Ключові слова: кіберфізичні системи, кібернетичні засоби, фізичне середовище.
CYBER-PHYSICAL SYSTEMS: THE PROBLEMS OF CREATION AND DIRECTIONS OF DEVELOPMENT
© Melnyk A., 2014
The problems of cyber-physical systems creation and directions of their development are considered in a paper in accordance to the achievements and today conceptions in application of computer, information and telecommunication technologies.
Key words: cyber-physical systems, cybernetic tools, physical environment.
Література – 31
УДК 004.274, 004.451
В. А. Мельник, А. Ю. Кіт
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій
ОПЕРАЦІЙНІ СИСТЕМИ РЕКОНФІГУРОВНИХ КОМП’ЮТЕРІВ: БУДОВА І ОРГАНІЗАЦІЯ ФУНКЦІОНУВАННЯ
© Мельник В. А., Кіт А. Ю., 2014
Проаналізовано підходи до організації функціонування реконфігуровних комп’ютерів на рівні їх операційної системи. Продемонстровано особливості взаємодії операційної системи з реконфігуровним середовищем та виділено механізми забезпечення ефективного виконання її сервісів в умовах нової функціональності.
Ключові слова: реконфігуровна комп’ютерана система, операційна система.
OPERATING SYSTEM FOR RECONFIGURABLE COMPUTERS: STRUCTURE AND ORGANIZATION OF OPERATION
© Melnyk V., Kit A., 2014
In a paper an analysis of approaches to organization of operation of reconfigurable computers at the level of the operating system is given. We demonstrated features of the interaction of the operating system with reconfigurable logic and identified ways to ensure effective implementation of its services respecting the new functionality.
Key words: reconfigurable computer system, operating system.
Література – 7
УДК 004.25, 004.383
В. А. Мельник, І. І. Лопіт
Національний університет “Львівська політехніка”,
кафедра безпеки інформаційних технологій
ОПТИМІЗАЦІЯ ВІДОБРАЖЕННЯ ПАМ’ЯТІ ПРОГРАМНИХ МОДЕЛЕЙ СПЕЦІАЛІЗОВАНИХ ПРОЦЕСОРІВ В АРХІТЕКТУРУ ПЛІС
© Мельник В. А., Лопіт І. І., 2014
Порушено проблеми ефективного відображення в архітектуру ПЛІС пристроїв пам’яті з довільним доступом, які входять до складу програмних моделей спеціалізо¬ваних процесорів. На основі аналізу архітектури ПЛІС запропоновано підходи до ефективного відображення пам’яті, розроблено методи, алгоритми та програмні засоби.
Ключові слова: пам'ять з довільним доступом, ПЛІС, спеціалізовані процесори.
OPTIMIZATION OF MEMORY MAPPING INTO FPGA ARCHITECTURE FOR SPECIALIZED PROCESSORS' PROGRAM MODELS
© Melnyk V., Lopit I., 2014
The article embraces the issues of effective mapping into the FPGA architecture of the random access memory devices that are parts of application-specific processors’ program models. According to the analysis of modern FPGA architecture, the approaches of effective memory mapping are suggested; methods, algorithms and software means are developed.
Key words: random access memory, FPGA, application-specific processors.
Література – 8
УДК 004.056.3
І. В. Мороз, Є. Я. Ваврук
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машини
КРИТЕРІЇ ОЦІНЮВАННЯ ВІДМОВОСТІЙКОСТІ СИСТЕМ ОПРАЦЮВАННЯ СИГНАЛІВ
© Мороз І. В., Ваврук Є. Я., 2014
Розглянуто сучасні напрямки проектування відмовостійких систем опрацювання сигналів. На основі комплексного аналізу множини факторів на всіх етапах розроблення, починаючи з аналізу особливостей задач і закінчуючи можливими пошкодженнями чи збоями в роботі під час експлуатації, обмежень, які накладаються на робочі параметри системи, особливості функціонування системи та специфіки її використання, запропоновано комплексний критерій оцінювання відмовостійкості систем опрацювання сигналів.
Ключові слова: системи опрацювання сигналів, відмовостійкість.
THE CRITERIA FOR EVALUATING THE FAULT TOLERANCE OF SIGNAL PROCESSING SYSTEMS
© Moroz I., Vavruk Ye., 2014
The modern direction design of fault-tolerant of signal processing systems is considered. Based on a comprehensive analysis of the set of factors at all stages of development, starting with the analysis of the characteristics of tasks and ending with possible damage or dysfunction of the during operation, restrictions imposed on the operating parameters of the system, features of the system and the specifics of its use, offered a comprehensive criterion for evaluating fault tolerance of systems signal processing.
Key words: signal processing systems, fault tolerance.
Література – 18
УДК 004.023; 004.94
О. В. Муляревич, В. А. Голембо
Національний університет “Львівська політехніка”,
кафедра електронних обчислювальних машин
РОЗРОБЛЕННЯ ДОДАТКОВОГО ПРОГРАМНОГО МОДУЛЯ З ВИКОРИСТАННЯМ МЕТОДІВ ЛОКАЛЬНОЇ ОПТИМІЗАЦІЇ У КОМП’ЮТЕРНІЙ СИСТЕМІ ДЛЯ РОЗВ’ЯЗАННЯ ДИНАМІЧНОЇ ЗАДАЧІ КОМІВОЯЖЕРА
© Муляревич О. В., Голембо В. А., 2014
Розглянуто розроблення додаткового програмного модуля з використанням методів локальної оптимізації у комп’ютерній системі для розв’язання динамічної задачі комівояжера, що ґрунтується на використанні моделі ройової поведінки агентів.
Ключові слова: агенти, динамічна задача комівояжера, метод мурашиної колонії, методи локальної оптимізації, ройова поведінка.
DEVELOPING OF ADDITIONAL PROGRAM MODULE USING LOCAL OPTIMIZATION METHODS IN COMPUTER SYSTEM FOR DYNAMIC TRAVELLING SALESMAN PROBLEM SOLVING
© Muliarevych O.V., Golembo V.A., 2014
This paper is devoted to the solving one of the сombinatorial optimization task – the Dynamic Travelling Salesman Problem (DTSP) by developing additional program module based on usage of local optimization methods for computer system based on swarm behavior model of collective agents.
Key words: agents, DTSP, ant colony method, local optimization methods, swarm behavior.
Література – 13