Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету»
Permanent URI for this community
Browse
Browsing Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету» by Subject "004.056"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item Аналіз особливостей систем захисту великих даних електронного бізнесу(Київський національний економічний університет імені Вадима Гетьмана, 2022) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Шкоденко, Т. В.; Shkodenko, T.Ефективність захисту великих даних електронного бізнесу забезпечує високу конкурентоспроможність підприємницької діяльності на сучасному ринку. За останнє десятиліття термін «електронний бізнес» дістав широку популярність серед населення у сучасному світі, що і викликає певні загрози з боку зовнішніх чинників та формує актуальність розвитку сучасного програмного та технологічного забезпечення захисту великих даних електронного бізнесу в цілому. Актуальність обраної тематики обґрунтована підвищенням значимості електронної ролі комерції у сфері бізнесдіяльності, а також зростаючою потребою захисту учасників електронної комерції від шахрайських дій. У статті автори аналізують особливості систем захисту інформації бізнесових структур цифрової економіки. Висвітлено основні елементи сучасних технологій в контексті рівнів безпеки великих даних у сфері електронного бізнесу. Розглянуто основні проблеми, з якими стикається електронний бізнес у сфері захисту персональних і прихованих даних. Проаналізовано основні погляди провідних учених, які займалися і займаються питаннями захисту великих даних. Надано характеристику основним напрямам, з якими стикається електронний бізнес у сучасному середовищі. Запропоновано головні шляхи подолання проблеми підвищення рівня захисту даних. Визначено основні етапи використання сучасного програмного забезпечення, спрямованого на захист неструктурованих даних електронного бізнесу. The effectiveness of the protection of big data of ebusiness ensures high competitiveness of entrepreneurial activity in the modern market. Over the last decade, the term "electronic business" has gained wide publicity and popularity among the population in the modern world, which in turn causes certain threats from external factors and shapes the relevance of the development of modern software and technological support for the protection of big data of electronic business as a whole. The relevance of the chosen topic is justified by the increasing importance of the electronic role of commerce in the field of business activities, as well as the growing need to protect participants of electronic commerce from fraudulent actions. In this article, the authors analyze the features of information protection systems of business structures of the digital economy. The main elements of modern technologies in the context of security levels of big data in the field of ebusiness are highlighted. The main problems faced by ebusiness in the field of protection of personal and hidden data are considered. The main views of leading scientists and researchers who were and are dealing with issues of big data protection are analyzed. The main directions faced by ebusiness in the modern environment are characterized, the main ways to overcome the problem of increasing the level of data protection are proposed, and the main stages of using modern software aimed at protecting unstructured ebusiness data are defined.Item Вейвлет аналіз у галузі захисту інформації(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Серденко, Таісія Володимирівна; Serdenko, T. V.; Серденко, Таисия ВладимировнаУ статті наведено огляд сучасних методів захисту інформації, для реалізації яких використовується вейвлет-перетворення сигналів. Основна область застосування вейвлетних перетворень — аналіз та обробка сигналів, нестаціонарних у часі або неоднорідних у просторі, коли результат аналізу повинен містити не лише загальну частотну характеристику сигналу, але й відомості про певні локальні координати, на яких проявляються ті чи інші групи частотних складових, або на яких відбуваються їх швидкі зміни. Проаналізовано перспективи використання методів вейвлет-аналізу для захисту зображень шляхом вбудовування водяних знаків у зображення та для захисту передавання мовної інформації, так як саме мовна інформація часто містить персональні дані людини, інформацію про особисте життя людини, тобто таку інформацію, яка не підлягає широкому розголосу, а іноді і секретні дані стосовно фінансової чи виробничої діяльності організацій. На сьогодні існує кілька методів захисту передавання інформації. Поряд з методами цифрової обробки застосовуються аналогові методи, але аналогові методи захисту інформації забезпечують менший ступінь захисту, ніж цифрові. Стоїть задача вирішити питання оптимального захисту інформації у каналах зв’язку найбільш простими та швидкими методами. Вейвлет-аналіз є перспективним напрямом обробки сигналів, так як має ряд переваг перед іншими методами, зокрема перед перетворенням Фур’є. Можна виділити подальші перспективні напрямки досліджень, а саме розробку більш досконалих алгоритмів захисту інформації за допомогою вейвлет-перетворень, створення вейвлет-фільтрів, які найточніше відповідають поставленій задачі, тестування різних типів вейвлетів для різних задач, так як різні види вейвлетів дозволяють виявити різні особливості сигналів, тому підбір найвдалішого алгоритму носить дещо суб’єктивний характер. Необхідно провести порівняльний аналіз різних вейвлетів для однієї задачі та вибрати той вейвлет, який найбільше підходить для вирішення конкретної задачі. This article provides an overview of modern methods of information protection, for the implementation of which wavelet signal conversion is used. The main area of application of wavelet transforms is the analysis and processing of signals that are nonstationary in time or inhomogeneous in space, when the result of the analysis must contain not only the general frequency response of the signal, but also information about certain local coordinates on which certain groups of frequency components appear or their rapid changes take place. Prospects for the use of wavelet analysis methods to protect images by embedding watermarks in images and to protect the transmission of speech information, because of speech information often contains personal data, personal information about human life, i.e., information that is not subject to wide publicity, and sometimes contains classified information about the financial or production activities of organizations. Today, there are several methods to protect the transmission of information. Along with digital processing methods, analog methods are used, but analog methods of information protection provide a lower degree of protection than digital. The task is to solve the problm of optimal protection of information in communication channels by the simplest and fastest methods. Wavelet analysis is a promising area of signal processing, as it has a number of advantages over other methods, including Fourier transform. We can identify further promising areas of research, namely the development of more advanced algorithms for protecting information using wavelet transforms, creating wavelet filters that best meet the problem, testing different types of wavelets for different tasks, because of using different types of wavelets allows to detect different features of the signals, so the selection of the best algorithm is subjective. It is necessary to conduct a comparative analysis of different wavelets for one task and choose the wavelet that is most suitable for a particular problem.Item Технологія Blockchain в системі захисту інформації(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Четверіков, І. О.; Chetverikov, I. O.; Петренко, А. І.; Petrenko, A. I.Незважаючи на постійне удосконалення технологій захисту даних і створення нових засобів, їх вразливість у сучасних умовах не тільки не зменшується, а й постійно зростає. Це пов’язано з тим, що зловмисники завжди знаходяться на крок попереду від фахівців із захисту, а превентивні заходи не можуть покрити всі можливі вектори атак. Тому актуальність проблем, пов’язаних із захистом інформації, усе більше посилюється. Проблема захисту інформації є багатоплановою, комплексною і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних методів і засобів (криптогрфічні методи закривають дані від сторонніх осіб, а також вирішують забезпечення їх цілісності); ідентифікація користувачів на основі аналізу кодів, використовуваних ними для підтвердження своїх прав доступу до системи (мережи), на роботу з даними і на їх забезпечення (забезпечується введенням відповідних паролів, використання біометричних даних). Очевидно, що з часом кількість пристроїв буде тільки зростати, а з ним і питання захисту інформації. Сьогодні найнадійнішими системами контролю доступу до інформації, в яких не використовуються картки, ключі, жетони, паролі і які не можна викрасти або втратити, є біометричні системи контролю доступу до інформації. Однак навіть і біометричні дані можна підробити — наприклад зробити копію відбитка пальця з поверхні і спокійно обійти систему захисту. Усі сучасні технології захисту інформації є вразливими — більшою чи меншою мірою. Блокчейн є тією технологією, яка за рахунок використання в блоках ланцюжка криптографії, геш-функцій вирішує більшість на сьогоднішній день проблем безпеки. Технологія блокчейн дозволяє вирішити проблему, пов’язану з відсутністю гарантій з боку посередників, які виступають в якості третіх осіб при здійсненні тих чи інших дій. Технологія блокчейн потенційно здатна забезпечити абсолютну цілісність і конфіденційність, надаючи при цьому особисту інформацію, якщо та необхідна для справи. Таким чином зростає захищеність реСтаття містить огляд основних принципів архітектури технології блокчейн в аспекті використання цієї технології у системі захисту інформації. Despite the constant improvement of data protection technologies and the creation of new tools, their vulnerability in modern conditions not only does not decrease, but also constantly increases. This is due to the fact that attackers are always one step ahead of cybersecurity specialists, and preventive measures cannot cover all possible vectors of attacks. Therefore, the urgency of issues related to information security is growing. The problem of information security is multifaceted, complex and covers a number of important tasks. For example, data confidentiality, which is ensured by the use of various methods and tools (encryption closes data from third parties, as well as solves the problem of their integrity); identification of the user on the basis of the analysis of the codes used by them for confirmation of the rights to access to system (network), to work with data and on their maintenance (it is provided by entering of the corresponding passwords, use of biometric data). Obviously, over time, the number of devices will only grow, and with it the issue of information security. Today, the most reliable systems for controlling access to information, which do not use cards, keys, tokens, passwords and which cannot be stolen or lost, are biometric systems for controlling access to information. However, even biometric data can be forged — for example, make a copy of a fingerprint from the surface and safely bypass the protection system. All modern information security technologies are vulnerable — to a greater or lesser extent. Blockchain is a technology that, through the use of cryptography chains and hash functions in blocks, solves most security problems to date. Blockchain technology solves the problem associated with the lack of guarantees from intermediaries who act as third parties in the implementation of certain actions. Blockchain technology has the potential to provide absolute integrity and confidentiality, while providing personal information if necessary. This increases the security of the resource. The article provides an overview of the basic principles of the architecture of blockchain technology in terms of the use of this technology in information security.