Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету»
Permanent URI for this community
Browse
Browsing Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету» by Subject "004.056"
Now showing 1 - 5 of 5
Results Per Page
Sort Options
Item Аналіз особливостей систем захисту великих даних електронного бізнесу(Київський національний економічний університет імені Вадима Гетьмана, 2022) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Шкоденко, Т. В.; Shkodenko, T.Ефективність захисту великих даних електронного бізнесу забезпечує високу конкурентоспроможність підприємницької діяльності на сучасному ринку. За останнє десятиліття термін «електронний бізнес» дістав широку популярність серед населення у сучасному світі, що і викликає певні загрози з боку зовнішніх чинників та формує актуальність розвитку сучасного програмного та технологічного забезпечення захисту великих даних електронного бізнесу в цілому. Актуальність обраної тематики обґрунтована підвищенням значимості електронної ролі комерції у сфері бізнесдіяльності, а також зростаючою потребою захисту учасників електронної комерції від шахрайських дій. У статті автори аналізують особливості систем захисту інформації бізнесових структур цифрової економіки. Висвітлено основні елементи сучасних технологій в контексті рівнів безпеки великих даних у сфері електронного бізнесу. Розглянуто основні проблеми, з якими стикається електронний бізнес у сфері захисту персональних і прихованих даних. Проаналізовано основні погляди провідних учених, які займалися і займаються питаннями захисту великих даних. Надано характеристику основним напрямам, з якими стикається електронний бізнес у сучасному середовищі. Запропоновано головні шляхи подолання проблеми підвищення рівня захисту даних. Визначено основні етапи використання сучасного програмного забезпечення, спрямованого на захист неструктурованих даних електронного бізнесу. The effectiveness of the protection of big data of ebusiness ensures high competitiveness of entrepreneurial activity in the modern market. Over the last decade, the term "electronic business" has gained wide publicity and popularity among the population in the modern world, which in turn causes certain threats from external factors and shapes the relevance of the development of modern software and technological support for the protection of big data of electronic business as a whole. The relevance of the chosen topic is justified by the increasing importance of the electronic role of commerce in the field of business activities, as well as the growing need to protect participants of electronic commerce from fraudulent actions. In this article, the authors analyze the features of information protection systems of business structures of the digital economy. The main elements of modern technologies in the context of security levels of big data in the field of ebusiness are highlighted. The main problems faced by ebusiness in the field of protection of personal and hidden data are considered. The main views of leading scientists and researchers who were and are dealing with issues of big data protection are analyzed. The main directions faced by ebusiness in the modern environment are characterized, the main ways to overcome the problem of increasing the level of data protection are proposed, and the main stages of using modern software aimed at protecting unstructured ebusiness data are defined.Item Вейвлет аналіз у галузі захисту інформації(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Серденко, Таісія Володимирівна; Serdenko, T. V.; Серденко, Таисия ВладимировнаУ статті наведено огляд сучасних методів захисту інформації, для реалізації яких використовується вейвлет-перетворення сигналів. Основна область застосування вейвлетних перетворень — аналіз та обробка сигналів, нестаціонарних у часі або неоднорідних у просторі, коли результат аналізу повинен містити не лише загальну частотну характеристику сигналу, але й відомості про певні локальні координати, на яких проявляються ті чи інші групи частотних складових, або на яких відбуваються їх швидкі зміни. Проаналізовано перспективи використання методів вейвлет-аналізу для захисту зображень шляхом вбудовування водяних знаків у зображення та для захисту передавання мовної інформації, так як саме мовна інформація часто містить персональні дані людини, інформацію про особисте життя людини, тобто таку інформацію, яка не підлягає широкому розголосу, а іноді і секретні дані стосовно фінансової чи виробничої діяльності організацій. На сьогодні існує кілька методів захисту передавання інформації. Поряд з методами цифрової обробки застосовуються аналогові методи, але аналогові методи захисту інформації забезпечують менший ступінь захисту, ніж цифрові. Стоїть задача вирішити питання оптимального захисту інформації у каналах зв’язку найбільш простими та швидкими методами. Вейвлет-аналіз є перспективним напрямом обробки сигналів, так як має ряд переваг перед іншими методами, зокрема перед перетворенням Фур’є. Можна виділити подальші перспективні напрямки досліджень, а саме розробку більш досконалих алгоритмів захисту інформації за допомогою вейвлет-перетворень, створення вейвлет-фільтрів, які найточніше відповідають поставленій задачі, тестування різних типів вейвлетів для різних задач, так як різні види вейвлетів дозволяють виявити різні особливості сигналів, тому підбір найвдалішого алгоритму носить дещо суб’єктивний характер. Необхідно провести порівняльний аналіз різних вейвлетів для однієї задачі та вибрати той вейвлет, який найбільше підходить для вирішення конкретної задачі. This article provides an overview of modern methods of information protection, for the implementation of which wavelet signal conversion is used. The main area of application of wavelet transforms is the analysis and processing of signals that are nonstationary in time or inhomogeneous in space, when the result of the analysis must contain not only the general frequency response of the signal, but also information about certain local coordinates on which certain groups of frequency components appear or their rapid changes take place. Prospects for the use of wavelet analysis methods to protect images by embedding watermarks in images and to protect the transmission of speech information, because of speech information often contains personal data, personal information about human life, i.e., information that is not subject to wide publicity, and sometimes contains classified information about the financial or production activities of organizations. Today, there are several methods to protect the transmission of information. Along with digital processing methods, analog methods are used, but analog methods of information protection provide a lower degree of protection than digital. The task is to solve the problm of optimal protection of information in communication channels by the simplest and fastest methods. Wavelet analysis is a promising area of signal processing, as it has a number of advantages over other methods, including Fourier transform. We can identify further promising areas of research, namely the development of more advanced algorithms for protecting information using wavelet transforms, creating wavelet filters that best meet the problem, testing different types of wavelets for different tasks, because of using different types of wavelets allows to detect different features of the signals, so the selection of the best algorithm is subjective. It is necessary to conduct a comparative analysis of different wavelets for one task and choose the wavelet that is most suitable for a particular problem.Item Кодування сигналів на основі вейвлет-аналізу(Київський національний економічний університет імені Вадима Гетьмана, 2023) Серденко, Таісія Володимирівна; Serdenko, Taisiia; Ляшко, Катерина О.; Liashko, KaterynaСтаття присвячена аналізу застосування вейвлет - перетворень у кодуванні сигналів і зображень. Вейвлети визначаються як потужний інструмент у багатьох технічних і наукових дисциплінах, здатний ефективно виділяти й обробляти характеристики сигналу на різних рівнях роздільної здатності. У статті наголошується на значенні вейвлетів у шифруванні зображень і сигналів, зокрема щодо оптимізації часу шифрування та забезпечення захисту від різних атак. У сучасному світі цифровий зв’язок і обробка даних набувають неймовірного значення, вейвлет-аналіз є ключем до успіху в багатьох технічних і наукових дисциплінах. У цій статті про вейвлет-аналіз розглядається значення та застосування вейвлет-аналізу в кодуванні сигналу. Розглянуто історію вейвлет-аналізу, його математичні основи, а також сучасні методи та технології, які використовують цей аналіз для вдосконалення та оптимізації процесів кодування. Цінність вейвлетів у кодуванні сигналу полягає в їх здатності ефективно виділяти та обробляти характеристики сигналу на різних рівнях роздільної здатності. Ця універсальність робить вейвлети надзвичайно корисними в широкому діапазоні застосувань, від стиснення зображень і відео до криптографічного шифрування та обробки медичних сигналів. У цій статті розглядаються різні способи, за допомогою яких вейвлет-перетворення можуть покращити кодування сигналу, забезпечуючи більшу ефективність і безпеку в різноманітних програмах, забезпечує глибше розуміння ролі вейвлет-аналізу в сучасному кодуванні сигналу. Інноваційний підхід до шифрування, який поєднує вейвлет-перетворення Хаара і «золоті» матриці, відкриває нові можливості в криптографічному захисті цифрових сигналів. У статті розглянуто різні підходи до вибору та застосування вейвлетів для конкретних завдань обробки сигналів, підкреслено їх математичні властивості та практичну ефективність. Цінність вейвлетів у шифруванні зображень і сигналів виражається в необхідності оптимізації часу шифрування та забезпечення захисту від різних атак. Сучасні методи вейвлет-кодування потребують додаткового вдосконалення для вирішення задачі обробки різних типів сигналів з урахуванням шуму, зміни частоти та інших складнощів. The article focuses on the analysis of the application of wavelet transforms in signal and image encoding. Wavelets are defined as a powerful tool in numerous technical and scientific disciplines, capable of effectively highlighting and processing signal characteristics at various levels of resolution. The article emphasizes the significance of wavelets in the encryption of images and signals, particularly regarding optimization of the encryption time and providing protection against various attacks. In today’s world, digital communication and data processing are gaining incredible importance, wavelet analysis is the key to success in numerous technical and scientific disciplines. This wavelet analysis article considers the meaning and application of wavelet analysis in signal coding. The history of wavelet analysis, its mathematical foundations, as well as modern methods and technologies that use this analysis to improve and optimize coding processes are considered. The value of wavelets in signal coding lies in their ability to efficiently extract and process signal characteristics at different levels of resolution. This versatility makes wavelets extremely useful in a wide range of applications, from image and video compression to cryptographic encryption and medical signal processing. This article examines the various ways in which wavelet transforms can improve signal coding, providing greater efficiency and security in a variety of applications, provides a deeper understanding of the role of wavelet analysis in modern signal coding. An innovative approach to encryption, which combines the Haar wavelet transform and «golden» matrices, opens up new possibilities in the cryptographic protection of digital signals. The article considers various approaches to the selection and application of wavelets for specific signal processing tasks, emphasizing their mathematical properties and practical effectiveness. The value of wavelets in the encryption of images and signals is reflected in the need to optimize encryption time and ensure protection against various attacks. Modern methods of wavelet coding need additional improvement to solve the task of processing different types of signals taking into account noise, frequency changes and other complexities.Item Про економетричну модель оцінювання системи захисту електронного бізнесу(Київський національний економічний університет імені Вадима Гетьмана, 2023) Шкоденко, Тарас В.; Shkodenko, TarasРозвиток цифрових технологій стає невід’ємною частиною електронного бізнесу, а безпека інформації перетворюється на ключовий елемент, який забезпечує довіру клієнтів та стабільність компанії. Тому захист конфіденційних даних у електронному бізнесі являється квінтесенцією, яка визначає здатність підприємства протидіяти загрозам кібербезпеки та зберегти свою репутацію. В статті представлені матеріали дослідження і формування моделі машинного навчання ідентифікації фішингових вебсайтів для оцінювання систем захисту інформації в сегменті електронного бізнесу. Оскільки фішинг, як одна із основних небезпечних кіберзагроз, може призвести до значних фінансових втрат користувачів і організацій, то застосування моделі із заздалегідь оптимально підібраними параметрами, дає можливість оцінити стан і дії легітимних сайтів від фішингових з високим ступенем точності. Така точність критично важлива у випадку застосування моделі в реальних умовах, оскільки помилкова ідентифікація може призвести до невиправданих фінансових і репутаційних витрат. Шляхом аналізу результатів моделювання, своєчасного виявлення та блокування фішингових веб-сайтів, компанія забезпечує захист особистих даних користувачів і корпоративної інформації, тим самим знижуючи потенційні втрати від шахрайства. The development of digital technologies is becoming an integral part of e-business, and information security is turning into a key element that ensures customer trust and company stability. Therefore, the protection of confidential data in electronic business is the quintessence that determines the ability of the enterprise to counter cyber security threats and preserve its reputation. The article presents research materials and the formation of a machine learning model for identifying phishing websites for evaluating information protection systems in the e-business segment. Since phishing, as one of the main and dangerous cyber threats, can lead to significant financial losses for users and organizations, the use of a model with previously optimally selected parameters makes it possible to assess the state and actions of legitimate sites from phishing ones with a high degree of accuracy. Such accuracy is critically important in the case of applying the model in real conditions, since false identification can lead to unjustified financial and reputational costs. By analyzing simulation results, timely detection and blocking of phishing websites, the company ensures protection of users’ personal data and corporate information, thereby reducing potential losses from fraud.Item Технологія Blockchain в системі захисту інформації(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Четверіков, І. О.; Chetverikov, I. O.; Петренко, А. І.; Petrenko, A. I.Незважаючи на постійне удосконалення технологій захисту даних і створення нових засобів, їх вразливість у сучасних умовах не тільки не зменшується, а й постійно зростає. Це пов’язано з тим, що зловмисники завжди знаходяться на крок попереду від фахівців із захисту, а превентивні заходи не можуть покрити всі можливі вектори атак. Тому актуальність проблем, пов’язаних із захистом інформації, усе більше посилюється. Проблема захисту інформації є багатоплановою, комплексною і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних методів і засобів (криптогрфічні методи закривають дані від сторонніх осіб, а також вирішують забезпечення їх цілісності); ідентифікація користувачів на основі аналізу кодів, використовуваних ними для підтвердження своїх прав доступу до системи (мережи), на роботу з даними і на їх забезпечення (забезпечується введенням відповідних паролів, використання біометричних даних). Очевидно, що з часом кількість пристроїв буде тільки зростати, а з ним і питання захисту інформації. Сьогодні найнадійнішими системами контролю доступу до інформації, в яких не використовуються картки, ключі, жетони, паролі і які не можна викрасти або втратити, є біометричні системи контролю доступу до інформації. Однак навіть і біометричні дані можна підробити — наприклад зробити копію відбитка пальця з поверхні і спокійно обійти систему захисту. Усі сучасні технології захисту інформації є вразливими — більшою чи меншою мірою. Блокчейн є тією технологією, яка за рахунок використання в блоках ланцюжка криптографії, геш-функцій вирішує більшість на сьогоднішній день проблем безпеки. Технологія блокчейн дозволяє вирішити проблему, пов’язану з відсутністю гарантій з боку посередників, які виступають в якості третіх осіб при здійсненні тих чи інших дій. Технологія блокчейн потенційно здатна забезпечити абсолютну цілісність і конфіденційність, надаючи при цьому особисту інформацію, якщо та необхідна для справи. Таким чином зростає захищеність реСтаття містить огляд основних принципів архітектури технології блокчейн в аспекті використання цієї технології у системі захисту інформації. Despite the constant improvement of data protection technologies and the creation of new tools, their vulnerability in modern conditions not only does not decrease, but also constantly increases. This is due to the fact that attackers are always one step ahead of cybersecurity specialists, and preventive measures cannot cover all possible vectors of attacks. Therefore, the urgency of issues related to information security is growing. The problem of information security is multifaceted, complex and covers a number of important tasks. For example, data confidentiality, which is ensured by the use of various methods and tools (encryption closes data from third parties, as well as solves the problem of their integrity); identification of the user on the basis of the analysis of the codes used by them for confirmation of the rights to access to system (network), to work with data and on their maintenance (it is provided by entering of the corresponding passwords, use of biometric data). Obviously, over time, the number of devices will only grow, and with it the issue of information security. Today, the most reliable systems for controlling access to information, which do not use cards, keys, tokens, passwords and which cannot be stolen or lost, are biometric systems for controlling access to information. However, even biometric data can be forged — for example, make a copy of a fingerprint from the surface and safely bypass the protection system. All modern information security technologies are vulnerable — to a greater or lesser extent. Blockchain is a technology that, through the use of cryptography chains and hash functions in blocks, solves most security problems to date. Blockchain technology solves the problem associated with the lack of guarantees from intermediaries who act as third parties in the implementation of certain actions. Blockchain technology has the potential to provide absolute integrity and confidentiality, while providing personal information if necessary. This increases the security of the resource. The article provides an overview of the basic principles of the architecture of blockchain technology in terms of the use of this technology in information security.