395,248 research outputs found

    Об’єктно-орієнтований спосіб підвищення безпеки обчислювального вузла на базі підсистеми аудиту операційної системи

    Get PDF
    Магістерська дисертація. 77 сторінок, 33 рисунки, 5 таблиць, 64 джерела. Актуальність. Недосконалість сучасних засобів захисту зумовлює необхідність пошуку нових рішень для підвищення безпеки інформаційних систем. Мета роботи. Підвищення безпеки обчислювальних вузлів шляхом застосування систем захисту, реалізованих з використанням принципів, закладених у запропонованому об’єктно-орієнтованому способі. Задачі дослідження. Дослідження принципів роботи сучасних засобів захисту, аналіз структури підсистем аудиту як базового компонента засобів захисту, розробка алгоритмів аналізатора, моделювання роботи способу, аналіз отриманих результатів. Об’єкт дослідження. Системи безпеки комп’ютерних вузлів Предмет дослідження. Підсистема аудиту операційних систем як основа засобів захисту інформації (ЗЗІ). Наукова новизна одержаних результатів. Новизна полягає у застосуванні підсистеми аудиту у якості механізму з перехоплення та контролю подій у системі, що може бути застосовано для розробки динамічного засобу захисту інформаційних систем. Практичне значення одержаних результатів. Запропонований спосіб підвищення безпеки обчислювальних вузлів може бути застосований під час розробки сучасних систем захисту інформації. Апробація результатів дисертації. Участь у міжнародній науковій конференції «Наукові дослідження: парадигма інноваційного розвитку» (Братислава - Відень), «25» березня 2020 року. Участь у міжнародній науковотехнічній конференції «The International Conference on Security, Fault Tolerance, Intelligence» (ICSFTI2020), 13-14 травня 2020 року. Публікації. Стаття у науковому фаховому виданні «Інформаційний вісник» випуск №66 «Динамічно-аналізуюча програмна компонента реагування на події операційного вузла». Стаття у міжнародному науковому мультидисциплінарному журналі «The scientific heritage» випуск №20 том 1 «Сomputer unit’s security level increment using the audit mechanism of the Operating system». Тези до міжнародної наукової конференції «Наукові дослідження: парадигма інноваційного розвитку» (Братислава - Відень), «25» березня 2020 року «Об’єктно-орієнтований спосіб підвищення безпеки обчислювальних вузлів на основі підсистеми аудиту». Тези до міжнародної науково-технічної конференції «The International Conference on Security, Fault Tolerance, Intelligence» (ICSFTI2020), 13-14 травня «Object-Oriented Method for Enhancing Computing Node Security by Means of Operating System Audit Subsystem».Master's thesis. 77 pages, 33 figures, 5 tables, 64 sources. Relevance. The imperfection of modern means of protection causes necessity of search for new decisions for the increase of information systems’ safety. Purpose of the paper. Increase of safety of computing knots by application of the protection systems realised with the use of the principles put in the offered object-oriented way. Research tasks. Study of work principles of modern protection frames, the analysis of the structure of subsystems of audit as a basic component of protection frames, development of algorithms of the analyser, modelling of work of a method, the analysis of the received results. The object of research. Security systems of computer nodes. The subject of study. The audit subsystem of operating systems as a basis of information protection means (IPM). The scientific novelty of the obtained results. The novelty consists in the application of audit subsystem as the mechanism on interception and control of events in a system that can be applied to working out a dynamic protection frame of information systems. The practical value of the received results. The offered way of increase of computing knots safety can be applied during developing of modern systems of information protection. Approbation of results of the thesis. Participation in the International Scienific Conference «Scientific research: the paradigm of innovative development» (Bratislava - Vienna), 25 March 2020. Participation in the of the International Scientific and Technical Conference «The International Conference on Security, Fault Tolerance, Intelligence» (ICSFTI2020), 13-14 May 2020. Publications. Article in the scientific professional journal «Informational Bulletin» issue No. 66 «Dynamic and analytical software component of the response to the events of the operational node». Article in the international scientific multidisciplinary journal «The scientific heritage» issue No. 20 volume 1 «Computer unit’s security level increment using the audit mechanism of the operating system». Theses of the international scientific conference «Scientific research: Paradigm of innovative development» (Bratislava - Vienna), 25 March 2020 «Object-oriented way to increase the computing nodes security based on the audit subsystem». Theses of the International Scientific and Technical Conference «The International Conference on Security, Fault Tolerance, Intelligence» (ICSFTI2020), 13-14 May 2020 «Object-Oriented Method for Enhancing Computing Node Security by Means of Operating System Audit Subsystem»

    The effect of cyber-attacks on stock returns

    Get PDF
    A widely debated issue in recent years is cybercrime. Breaches in the security of accessibility, integrity and confidentiality of information involve potentially high explicit and implicit costs for firms. This paper investigates the impact of information security breaches on stock returns. Using event-study methodology, the study provides empirical evidence on the effect of announcements of cyber-attacks on the market value of firms from 1995 to 2015. Results show that substantial negative market returns occur following announcements of cyber-attacks. Financial entities often suffer greater negative effects than other companies and non-confidential cyber-attacks are the most dangerous, especially for the financial sector. Overall findings seem to show a link between cybercrime and insider trading

    Interoperability, Trust Based Information Sharing Protocol and Security: Digital Government Key Issues

    Full text link
    Improved interoperability between public and private organizations is of key significance to make digital government newest triumphant. Digital Government interoperability, information sharing protocol and security are measured the key issue for achieving a refined stage of digital government. Flawless interoperability is essential to share the information between diverse and merely dispersed organisations in several network environments by using computer based tools. Digital government must ensure security for its information systems, including computers and networks for providing better service to the citizens. Governments around the world are increasingly revolving to information sharing and integration for solving problems in programs and policy areas. Evils of global worry such as syndrome discovery and manage, terror campaign, immigration and border control, prohibited drug trafficking, and more demand information sharing, harmonization and cooperation amid government agencies within a country and across national borders. A number of daunting challenges survive to the progress of an efficient information sharing protocol. A secure and trusted information-sharing protocol is required to enable users to interact and share information easily and perfectly across many diverse networks and databases globally.Comment: 20 page

    Password Cracking and Countermeasures in Computer Security: A Survey

    Full text link
    With the rapid development of internet technologies, social networks, and other related areas, user authentication becomes more and more important to protect the data of the users. Password authentication is one of the widely used methods to achieve authentication for legal users and defense against intruders. There have been many password cracking methods developed during the past years, and people have been designing the countermeasures against password cracking all the time. However, we find that the survey work on the password cracking research has not been done very much. This paper is mainly to give a brief review of the password cracking methods, import technologies of password cracking, and the countermeasures against password cracking that are usually designed at two stages including the password design stage (e.g. user education, dynamic password, use of tokens, computer generations) and after the design (e.g. reactive password checking, proactive password checking, password encryption, access control). The main objective of this work is offering the abecedarian IT security professionals and the common audiences with some knowledge about the computer security and password cracking, and promoting the development of this area.Comment: add copyright to the tables to the original authors, add acknowledgement to helpe

    Lightweight Mutual Authentication Protocol for Low Cost RFID Tags

    Full text link
    Radio Frequency Identification (RFID) technology one of the most promising technologies in the field of ubiquitous computing. Indeed, RFID technology may well replace barcode technology. Although it offers many advantages over other identification systems, there are also associated security risks that are not easy to be addressed. When designing a real lightweight authentication protocol for low cost RFID tags, a number of challenges arise due to the extremely limited computational, storage and communication abilities of Low-cost RFID tags. This paper proposes a real mutual authentication protocol for low cost RFID tags. The proposed protocol prevents passive attacks as active attacks are discounted when designing a protocol to meet the requirements of low cost RFID tags. However the implementation of the protocol meets the limited abilities of low cost RFID tags.Comment: 11 Pages, IJNS
    corecore