№ 774 (2013)

УДК 621.395

В. М. Іванюк1, В. В. Хома1,2
1Національний університет “Львівська політехніка”,
кафедра захисту інформації,
2Політехніка Опольська, інститут автоматики та інформатики

АНАЛІЗ ПЕРСПЕКТИВНИХ НАПРЯМІВ УДОСКОНАЛЕННЯ ЗАСОБІВ ВИЯВЛЕННЯ ЗАКЛАДНИХ ПРИСТРОЇВ У ТЕЛЕФОННИХ ЛІНІЯХ

 Іванюк В. М., Хома В. В., 2013

Описано способи під’єднання та принципи роботи телефонних закладок, проаналізовано переваги та недоліки методів і засобів виявлення несанкціонованих під’єднань до телефонної лінії. Показано актуальність пошуку нових підходів щодо побудови сторожових засобів виявлення несанкціонованих під’єднань.

The paper describes ways of connecting and operation principles of telephone bugs, analyzes the advantages and disadvantages of methods and tools for detection of unauthorized connections to the subscriber’s telephone line. Topicality of searching for new approaches to the design of watchdog devices for detecting unauthorized connection is demonstrated.

Література – 9

УДК 004.5:004.9

О.В. Бакай, В.Б. Дудикевич, Ю.В. Лах
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ОСОБЛИВОСТІ КРИПТОГРАФІЧНОГО ЗАХИСТУ ПЛАТІЖНИХ КАРТОК З МАГНІТНОЮ СМУГОЮ ВІДПОВІДНО ДО ВИМОГ СТАНДАРТУ PCI DSS

© Бакай О. В., Дудикевич В. Б., Лах Ю. В., 2013

Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки.
Ключові слова: дані тримача картки, критичні аутентифікаційні дані, розподіл ключів, двостороння аутентифікація, шифрування.

The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.
Key words: cardholder data, sensitive authentication data, key distribution, dual-sided authentication, encryption.

Література – 5

УДК 004

О. І. Гриців
Національний університет “Львівська політехніка”

КРИМІНАЛІСТИКА В КОМП’ЮТЕРНИХ СИСТЕМАХ: ПРОЦЕСИ, ГОТОВІ РІШЕННЯ

© Гриців О. І., 2013

Розглянуто процеси та готові рішення у комп’ютерній криміналістиці. Завдання у комп’ютерних криміналістів є одними з найскладніших у галузі інформаційних технологій. Важливим елементом у процесі дослідження комп'ютерної техніки є вибір необхідних інструментальних засобів (програмного забезпечення) у комп’ютерній криміналістиці.
EnCase Forensic є потужним технічним рішенням для досліджень у галузі комп'ютерної криміналістики. Він являє собою багатозадачний програмний комплекс, який використовують у багатьох країнах світу.
Ключові слова: комп'ютерна криміналістика, експерт, подія, інцидент, Мобільний Криміналіст 2013.

The processes and ready-made solutions in computer forensics have been described. In the area of information technology the tasks of a computer forensics investigator are regarded as most challenging. Choice of an adequate forensic software tool is an important element in computer forensics.
EnCase Forensic is a powerful platform for computer forensics investigation. It is a multi-task software package used in lots of countries.
Key words: computer forensics, incident, investigator, forensics, EnCase Forensic.

Література – 4

УДК 004.(056+681)

Ю.І. Грицюк, І.С. Кузьменко
Львівський державний університет безпеки життєдіяльності,
кафедра управління інформаційною безпекою

КОМПЛЕКСНЕ ОЦІНЮВАННЯ ПРОЕКТІВ ВПРОВАДЖЕННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

© Грицюк Ю.І., Кузьменко І.С., 2013

Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації (СЗІ), які ґрунтуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу.

Ключові слова: система захисту інформації (СЗІ), критерії оцінювання СЗІ, пока¬зники агрегованого та комплексного оцінювання критеріїв, експертна оцінка, метод ієрархічної структури критеріїв, система прийняття рішень.

The paper analyses the method of complex evaluation of projects for the implementation of security information system (SIS), which are based on the formation of the corresponding parameter whose value in aggregate form displays certain objectives of the chosen strategy for information security management. It was found out that the method of forming an integrated project evaluation index based on constructing the hierarchical structure (tree) of criteria has gained popularity with the final decision makers. On each level of this hierarchy, an aggregate evaluation indicator for criteria of the previous level is constructed. The specific feature of this hierarchical structure is aggregation of only two criteria or indicators of their evaluation at each tree node, which is the main advantage of this method.

Key words: security information system (SIS), SIS evaluation criteria, indicators of aggregated and comprehensive evaluation criteria, peer review, hierarchical structure criteria method, decision-making system.

Кількість посилань 20

УДК 004.056:65.012.8(651.53)

Ю.О. Дрейс
Житомирський військовий інститут імені С.П. Корольова
Державного університету телекомунікацій,
кафедра безпеки інформаційних і комунікаційних систем

МЕТОД НЕЧІТКОЇ КЛАСИФІКАЦІЇ ВІДОМОСТЕЙ, ЩО СТАНОВЛЯТЬ ДЕРЖАВНУ ТАЄМНИЦЮ ЗА ВИЗНАЧЕНИМИ КРИТЕРІЯМИ

© Дрейс Ю.О., 2013

Запропоновано метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріями на основі теорії нечітких множин та складної орієнтованої інформаційної мережі “Звіт відомостей, що становлять державну таємницю” при проведенні експертизи матеріальних носіїв інформації на наявність таких відомостей.
Ключові слова: державна таємниця; звід відомостей, що становлять державну таємницю; складна орієнтована інформаційна мережа; метод нечіткої класифікації відомостей, що становлять державну таємницю.

The paper proposes a method for fuzzy classification of information constituting state secrets according to the established criteria based on the theory of fuzzy sets and complex oriented information network Consolidated National Security Information while examining material media for the presence of such information.
Key words: state secret; Consolidated National Security Information; complex oriented information network; the method for fuzzy classification of information constituting a state secret.

Кількість посилань 7

УДК 004.056.5: 655.25

І. М. Дронюк
Національний університет “Львівська політехніка”

МОДЕЛЮВАННЯ ЗАГРОЗ ТА ГРАФІЧНИЙ ЗАХИСТ ДЛЯ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ

© Дронюк І. М., 2013

Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запропоновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на основі модифікованого методу автотипного растрування.
Ключові слова: загрози для матеріальних носіїв інформації, графічний захист, автотипне растрування.

The paper presents a classification of threats for physical media. Methods of graphical protection as a means of counteraction against attacks on physical media were proposed.
A protection technique based on the modified method of autotypical screening was developed.
Key words: threats for the physical media, graphic protection, autotypical screening.

Література – 8

УДК 004.950.430

А. А. Замула1, В. И. Черныш1, Ю. В. Землянко2
1Харьковский национальный университет радиоэлектроники,
2Харьковский государственный университет питания и торговли

КОНЦЕПТУАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ И ТЕХНОЛОГИЙ В МЕТОДЕ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

© Замула А.А.,, Черныш В.Н., Землянко Ю.В., 2013

Запропоновано метод оцінювання ризиків інформаційної безпеки з використанням методу Байєса. Концептуалізуються параметри оцінювання системи організації повітряного руху.

Ключові слова: інформаційна безпека, ризик, обслуговування повітряного руху.

The paper discusses a method of information security risk assessment using Bayes' method. Assessment parameters for the air traffic management system are conceptualized.

Key words: information security, risk, air traffic management.

Кількість посилань 8

УДК 621.395

Г. В. Кеньо, М. О. Ляшенко, Ю. Р. Любчик
Національний університет “Львівська політехніка”,
кафедра захисту інформації

МОДЕЛЮВАННЯ АКУСТИЧНОГО КАНАЛУ ВИТОКУ ІНФОРМАЦІЇ ЧЕРЕЗ ВІДЧИНЕНЕ ВІКНО В ЗАХИЩЕНОМУ ПРИМІЩЕННІ

© Кеньо Г. В., Ляшенко М. О., Любчик Ю. Р., 2013

За допомогою системи фізико-технічного моделювання Comsol Multiphysics 3.5а змодельоване акустичне поле в системі “приміщення – вікно – відкритий простір”. Досліджено вплив відчиненого вікна на формування акустичного поля в приміщенні та вплив приміщення на поширення звукових хвиль через вікно у відкритий простір. Виявлено ймовірність перехоплення мовної інформації та показано залежність рівнів звукового тиску поза межами приміщення від розмірів досліджуваних об’єктів.
Ключові слова: акустичне поле, рівняння Гельмгольца, рівень звукового тиску, канал витоку акустичної інформації.

Using physical engineering simulation system Comsol Multiphysics 3.5а, an acoustic field in the system ‘closed room/window/open space’ has been simulated. The influence of the open window on the acoustic field formation in the closed room and the effect of the room on sound waves propagation through the window into the open space have been studied. Probability of language information interception and dependence of sound pressure levels outside the closed room on the size of the research objects have been established.
Key words: acoustic field, Helmholtz equation, eigenfrequencies, sound pressure levels, acoustic channels of information leakage.

Література – 4

УДК 004.056.5

О.П. Козевич
НДІ Національного університету “Львівська політехніка”

КОНТЕНТНА ФІЛЬТРАЦІЯ – ТЕХНОЛОГІЯ КОМПЛЕКСНОГО КОНТРОЛЮ ІНТЕРНЕТ-РЕСУРСІВ. ОСНОВНІ ПІДХОДИ І ПРОБЛЕМИ

© Козевич О. П., 2013

Розглянуто проблеми, пов’язані з використанням і контролем інтернет-ресурсів. Проаналізовано підходи, які дають змогу вирішити ці проблеми та оцінено їх ефективність.
Ключові слова: фільтрація, мережа, інтернет-ресурс, фішинг.

The paper discusses issues related to the use and control of Internet resources. The approaches that allow solving these issues are analysed and their efficacy is appraised.
Key words: filtration, network, internet resources, fishing.

Література – 6

УДК 681.3.06 (0.43)

О.Г. Король1, Л.Т. Пархуць2, С.П. Євсеєв1
1Харьківський національний економічний університет,
2Національний університет “Львівська політехніка”

ДОСЛІДЖЕННЯ ВЛАСТИВОСТЕЙ МЕТОДУ КАСКАДНОГО ФОРМУВАННЯ МАС З ВИКОРИСТАННЯМ МОДУЛЬНИХ ПЕРЕТВОРЕНЬ

© Король О.Г., Пархуць Л.Т., Євсеєв С.П., 2013

Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних.

Ключові слова: схема ключового гешування, модульні перетворення, каскадне формування МАС-коду.

The paper proposes a method for MAC code cascade formation using modular transformations based on algorithms MASH-1 and MASH-2. The performance of the scheme for fixed hash key safety parameters was studied and MAC formation using the proposed scheme in the amount of S-cycles of the 32-bit processor per byte of data being processed was estimated.

Key words: key hashing scheme, modular transformations, cascade formation of the MAC code.

Кількість посилань 12

УДК 004.(056.53: 932)

С.М. Кущ, Д.О. Прогонов
Національний технічний університет України
“Київський політехнічний інститут”
Фізико-технічний інститут,
кафедра фізико-технічних засобів захисту інформації

АЛГОРИТМ ФОРМУВАННЯ СТЕГАНОГРАМ НА ОСНОВІ LSB-МЕТОДУ ТА ЙОГО ВИКОРИСТАННЯ ДЛЯ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ МЕТОДІВ АКТИВНОГО СТЕГОАНАЛІЗУ

©Кущ С.М., Прогонов Д.О., 2013

Розроблено алгоритм формування стеганограм у цифрових зображеннях на основі LSB-методу. Алгоритм дає можливість у широких межах варіювати параметри методу приховання стегоданих. Розглянуто використання запропонованого алгоритму для розроблення нових методів активного стегоаналізу.

Ключові слова: стеганографія, LSB-метод, активний стегоаналіз.

The paper discusses the development of an algorithm for data embedding into digital images according to LSB method. The algorithm allows changing the parameters of the embedding method. Application of the proposed algorithm for creating new methods of active stegoanalysis is considered.

Key words: steganography, LSB method, active stegoanalysis.

Кількість посилань 9

УДК 681.325

А.Е. Лагун, І.І. Лагун
Львівський державний університет безпеки життєдіяльності

ВИКОРИСТАННЯ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ДЛЯ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В НЕРУХОМИХ ЗОБРАЖЕННЯХ

© Лагун А. Н., Лагун І.І., 2013

Наведено результати досліджень щодо використання вейвлет-перетворення для приховування інформації в цифрових зображеннях. Приховано цифрові водні знаки у гладких областях зображення за допомогою вейвлетів Добеші і отримано стегозображення високої якості. Також проаналізовано вплив рівнів розкладання контейнера зображення на якість приховування цифрового водяного знака. Також визначено можливості застосування різних типів вейвлет-перетворень у стеганографії.

Ключові слова: дискретне малохвильове перетворення, стеганографія, цифровий водяний знак, стегозображення.

The paper presents the outcomes of research on the use of wavelet transform for hiding information in digital still images. Hiding digital watermarks in smooth areas of an image using Daubechies wavelets was carried out and high-quality steganographic images were obtained. The influence of the level of decomposition of image container on the quality of the digital watermark hiding was analysed. The paper also outlines applicability of different types of wavelet transforms in steganography.

Key words: discrete wavelet transform, steganography, digital watermarking, stego.

Кількість посилань 5

УДК 003.26.09:004.032.24-004.272.3

А.М. Луцків, С.А. Лупенко
Тернопільський національний технічний університет імені Івана Пулюя
кафедра комп’ютерних систем та мереж

ОСОБЛИВОСТІ КРИПТОАНАЛІЗУ У ГРІД-СЕРЕДОВИЩІ

© Луцків А.М., Лупенко С.А., 2013

Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу.

Ключові слова: віртуальна лабораторія, криптоаналіз, алгебраїчний, криптоаналіз, “сендвіч-атака”, обчислювальні кластери, грід-обчислення.

The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of grid-oriented cryptanalysis software are described.

Key words: virtual laboratory, cryptanalysis, algebraic cryptanalysis, sandwich attack, computation cluster, grid computing

Кількість посилань 8

УДК 008.86

Н. В. Мороз, П. Г. Столярчук
Національний університет “Львівська політехніка”,
кафедра метрології, стандартизації та сертифікації

ІНСТИТУЦІЙНА МОДЕЛЬ ДЕРЖАВНОГО РЕГУЛЮВАННЯ ЯКОСТІ ЗЕРНА: НА ШЛЯХУ ВДОСКОНАЛЕННЯ

© Мороз Н. В., Столярчук П. Г., 2013

Досліджено потребу інституційної моделі державного регулювання якості зерна для вдосконалення нормативного забезпечення ринку зерна в Україні. Показано ефективне та цільове призначення такої моделі з гармонізацією вимог європейської та міжнародної практики, що дасть змогу підвищити рівень конкурентоспроможності та рівноправність країни.
Ключові слова: якість, державне регулювання, система, інституційна модель.

The need for an institutional model of state grain quality regulation to improve the regulatory support of the Ukrainian grain market is looked into. The paper discusses the efficient targeted use of the model with harmonization of the requirements of the European and international practices, which will enable the country’s enhanced competitiveness and equality.
Key words: quality, government regulation, system, institutional model.

Література – 8

УДК 681.322.067

О.А. Нємкова1, В.М. Чаплига1, З.А. Шандра2
1Львівський інститут банківської справи,
кафедра економічної кібернетики,
2Національний університет “Львівська політехніка”,
кафедра захисту інформації

ПОКРАЩЕННЯ БЕЗПЕКИ СИСТЕМ ДИСТАНЦІЙНОГО КЕРУВАННЯ

© Нємкова О. А., Чаплига В. М., Шандра З. А., 2013

Розглянуто питання безпеки систем дистанційного бездротового зв’язку для специфічних випадків роботи. Огляд існуючих систем безпеки показав необхідність посилення процедури автентифікації. Запропоновано протокол взаємної суворої автентифікації, якому передує процедура ідентифікації контрольним сигналом. Використано протокол “запит – відповідь” з динамічним кодом.
Ключові слова: безпека бездротового зв’язку, взаємна автентифікація, автосигналізація, мануфактурний код, автобрелок.

The paper considers the security of wireless remote for specific cases work. Review of existing security systems has shown the need to strengthen authentication. A strict protocol of mutual authentication procedure is proposed by identification control signal. Protocol used “request – response” with dynamic code, touch memory.
Key words: wireless security, mutual authentication, car alarm, the manufacturing code.

Література – 4

УДК 004.056.53

Н. В. Пігур, В. Д. Погребенник
Національний університет “Львівська політехніка”

ПОКАЗНИКИ ТА КРИТЕРІЇ ОЦІНЮВАННЯ ЯКОСТІ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

© Пігур Н. В., Погребенник В. Д., 2013

Розроблено класифікацію критеріїв та рівнів оцінювання ефективності КСЗІ, а також висвітлено методи визначення показників їхньої ефективності.
Ключові слова: комплексна система захисту інформації, показники якості, ефективність, критерії оцінювання якості, методи визначення показників ефективності.

A classification of criteria and levels of efficiency estimation for complex systems of information protection was developed and methods of determining their efficiency parameters were discussed.
Key words: complex systems of information protection, quality parameters, efficiency, criteria of efficiency determination, methods of efficiency parameters determination.

Література – 3

УДК 004.4

В.Д. Погребенник, П.Т. Хромчак
Національний університет “Львівська політехніка”,
кафедра захисту інформації

АКТИВНІ МЕТОДИ ВИЯВЛЕННЯ БОТНЕТ-МЕРЕЖ

© Погребенник В.Д., Хромчак П.Т., 2013

Підсумовано та описано групи активних методів виявлення ботнет-мереж. Наведено основні недоліки та переваги роботи кожного з них.

Groups of active techniques of botnet detection mechanisms are described and summarized. The main advantages and disadvantages of each of them are discussed.

Кількість посилань 5

УДК 004.056

С.О. Родін
Національний університет “Львівська політехніка”,
кафедра захисту інформації

ТЕХНОЛОГІЇ ЗВ’ЯЗКУ В СИСТЕМАХ ОХОРОНИ. ВИДИ ТА ОСОБЛИВОСТІ ЗАСТОСУВАННЯ

© Родін С.О., 2013

Проаналізовано сучасні технології зв’язку в системах охорони, переваги та недоліки різних сучасних технологій зв’язку. Визначено найперспективнішу технологію зв’язку для систем охорони.
Ключові слова: zigbee, системи охорони, канал зв’язку, діапазон, частоти.

The paper overviews and analyzes modern communication technologies applied in security systems. The advantages and disadvantages of different communication technologies are presented. The most promising communication technology for security systems was singled out.
Key words: Zigbee, security systems, communication channel, range, frequencies.

Література – 5

УДК 004.056.55

В. І. Руженцев
Харківський національний університет радіоелектроніки,
кафедра безпеки інформаційних технологій

ПРО ОСОБЛИВОСТІ УСІЧЕНИХ ДИФЕРЕНЦІАЛІВ, ЩО ВИКОРИСТОВУЮТЬСЯ В КОЛІЗІЙНИХ АТАКАХ НА АЛГОРИТМИ ҐЕШУВАННЯ З RIJNDAEL-ПОДІБНИМИ ПЕРЕТВОРЕННЯМИ

© Руженцев В. І., 2013

Проаналізовано вимоги до усічених диференціалів, які використовуються в колізійних атаках на алгоритми ґешування, що використовують Rijndael-подібні шифри. Продемонстровано відмінності цих вимог та вимог до усічених диференціалів, що використовуються в атаках на блокові шифри.

Ключові слова: усічений диференціал, усічена диференційна характеристика, колізія, алгоритм ґешування, складність атаки.

The requirements to truncated differential paths used in collision attacks on hash algorithms with Rijndael-like transformations are considered. The difference between these requirements and requirements to truncated differential paths in attacks on block ciphers is demonstrated.

Key words: truncated differential, truncated differential characteristic, collision, hash algorithm, complexity of attack, rebound attack.

Кількість посилань 12

УДК 621.395

В. В. Хома1,2, Г. В. Кеньо1
1Національний університет “Львівська політехніка”,
кафедра захисту інформації,
2Політехніка Опольська, інститут автоматики та інформатики

СУМІЩЕННЯ ЗАСОБІВ СХЕМОТЕХНІЧНОГО ТА ФІЗИКО-ТЕХНІЧНОГО МОДЕЛЮВАННЯ В ЗАДАЧАХ ЗАХИСТУ ІНФОРМАЦІЇ

 Хома В. В., Кеньо Г. В., 2013

Висвітлено питання сумісного використання засобів схемотехнічного і фізико-технічного моделювання для вирішення завдань у галузі інформаційної безпеки. Як приклад наведено застосування програмних пакетів комп’ютерного моделювання (PSPISE і COMSOL Multiphisics) під час проектування системи радіочастотного розпізнавання (RFID).

The paper discusses principles of combined use of circuits engineering and physical engineering simulations in the information security area. As an example, RFID system design based on CAD software (PSPICE and COMSOL Multiphysics) is presented.

Література – 6

УДК 519.677: 519.17

В.Ф. Чекурін1,2, М.Г.Притула3, О.М. Химко4
1Інститут прикладних проблем механіки і математики ім. Я.С. Підстригача НАН України, 2Kujawy and Pomorze University in Bydgoszcz,
3ДК “Укртрансгаз”,
4Національний університет “Львівська політехніка”

СТРУКТУРА ТА ФУНКЦІЇ ІНТЕГРОВАНОГО ПРОГРАМНО-ТЕХНІЧНОГО КОМПЛЕКСУ ДЛЯ АВТОМАТИЗАЦІЇ УПРАВЛІННЯ ГАЗОТРАНСПОРТНОЮ СИСТЕМОЮ

© Чекурін В.Ф., Притула М.Г., Химко О.М., 2013

Проаналізовано газотранспортну систему як об’єкт автоматизованого управління, розроблено структуру інтегрованого програмно-технічного комплексу для автоматизації процесів управління цією системою. Обговорюються парадигми реалізації системи.

Ключові слова: газотранспортна система, управління, автоматизація, програмно-технічні комплекси.

A gas transmission system as an object of automation has been analyzed. A generalized structure of an integrated hardware-software complex for automation of management and control of this system has been developed. Paradigms for implementation of the system have been discussed.

Key words: gas transmission system, management and process control, automation, hardware-software complex.

Кількість посилань 7

УДК 004.94::.7

П. Т. Штогрин
Національний університет “Львівська політехніка”

ДОСЛІДЖЕННЯ РЕАЛІЗАЦІЇ МЕТОДІВ РОЗПОДІЛУ КЛЮЧІВ НА БАЗІ СИСТЕМ ЕЛІПТИЧНИХ КРИВИХ ДЛЯ ЗАСТОСУВАННЯ В МАЛОПОТУЖНИХ БЕЗПРОВІДНИХ МЕРЕЖАХ

© Штогрин П. Т., 2013

Розглянуто можливість розроблення програмної моделі методів узгод¬ження ключів на базі систем еліптичних кривих, використовуваних у малопотужних безпровідних мережах. З метою створення прототипу було проаналізовано алгоритм signcryption, на якому ґрунтується архітектура підсистеми розподілу ключів. Програмна модель, створена за допомогою мови опису апаратних засобів, є перспективною і потребує подальшого вивчення. Зокрема доцільно розглянути оптимізацію або заміну використовуваних хеш-функції і алгоритму шифрування, а також дослідити корисність використання суперсингулярних та несуперсингулярних еліптичних кривих, або кривих із вищими характеристиками поля.
Ключові слова: сенсорні мережі, безпровідні мережі, захищені мережі, малопотужні мережі, узгодження ключів, методи розподілу ключів, еліптичні криві, signcryption.

The paper discusses viability of developing a software model of the key agreement method based on elliptic curves system used in low-rate wireless networks. In order to create the prototype, the signcryption algorithm underlying the subsystem key distribution architecture was analyzed. The programming model implemented on hardware description language proves promising and requires further detailed examination. In particular, it would be useful to consider optimization or replacement of hash-functions and encryption algorithm used, as well as to study the benefit of using supersingular and non-supersingular elliptic curves or curves with higher field characteristics.
Key words: sensor networks, wireless networks, secure networks, low-rate networks, keys agreement, keys distribution methods, elliptic curves, signcryption.

Література – 32

УДК 336.719

І.М. Якуб’як1, О.В. Максимук2, М.В. Марчук3
1Буковинський державний фінансово-економічний університет
2Львівська державна фінансова академія
3Національний університет “Львівська політехніка”

РОЛЬ СЛУЖБ БЕЗПЕКИ В ПІДТРИМЦІ ФІНАНСОВОЇ СТАБІЛЬНОСТІ РОБОТИ КОМЕРЦІЙНИХ БАНКІВ НА ОСНОВІ ВИКОРИСТАННЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

© Якуб’як І.М., Максимук О.В., Марчук М.В., 2013

Банківська діяльність основана на отриманні високих фінансових результатів. Для мінімізації ризиків втрати прибутку в банку організовано функціональну структуру служби безпеки. Роль служби полягає в максимізації прибутку і підвищенні рентабельності банківської установи. Служба безпеки працює відповідно до внутрішніх документів банку та нормативних актів Центрального банку.

Ключові слова: безпека, служба безпеки, фінансова стабільність, інформаційні технології, безпека інформаційних даних.

Banking activity aims at generating profits. In order to minimize risks of profit loss banks organize functional structures of security service. The role of this service is to maximize profit and to raise profitability of the banking institution. The security service operates according to the internal bank’s documents and regulations of the central bank.

Key words: safety, security, financial stability, information technology, information security data.

Кількість посилань 5

Syndicate content