Бази даних

Юристам - Реферативна інформація - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Юристам - Електронний каталог НБУВ (3)
Пошуковий запит: ((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*(<.>U=Х849(4УКР)056$<.>)
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7

1.
Назарук В. 
Технології обміну даними дистанційних електронних виборів / В. Назарук, О. Хоменчук // Захист інформації. - 2017. - 19, № 1. - С. 10-15. - Бібліогр.: 8 назв. - укp.

Досліджено системи електронних виборів, які можуть використовуватись у виборчих кампаніях різного рівня. Визначено їх основні переваги та розглянуто проблеми, які виникають під час впровадження систем електронних дистанційних виборів. Встановлено, що такі системи одночасно повинні забезпечувати таємницю голосування та однозначну дистанційну ідентифікацію особистості уповноважених виборців, що виконати за допомогою існуючих протоколів обміну інформації є складною задачею. Запропоновано технологію обміну даними, яка передбачає: надсилання до центральної виборчої комісії бюлетенів із позначками вибору без прив'язки їх до ідентифікаторів виборців; запобігання перехопленню та модифікації даних завдяки застосуванню протоколів асиметричного шифрування; використання генераторів випадкових послідовностей для знеособлення бюлетенів при підрахунку голосів; можливість оскарження результатів свого голосування конкретним виборцем.


Індекс рубрикатора НБУВ: З970.31-016.8 + Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

2.
Чуприн В. 
Захист операційного середовища систем Інтернет голосування / В. Чуприн, В. Вишняков, М. Пригара // Захист інформації. - 2017. - 19, № 1. - С. 56-66. - Бібліогр.: 10 назв. - укp.

Запропоновано метод створення захищеного операційного середовища для сервера системи Інтернет голосування, який усуває причини недовіри суспільства щодо можливих фальсифікацій результатів або розкриття таємниці голосів. Метод базується на концепції ядра безпеки і реалізує профіль захищеності, згідно якому в оперативній пам'яті сервера створюється ділянка, в межах якої доступ до даних має виключно процес підрахунку голосів наперед вивіреною відкритою прикладною програмою. Для унеможливлення доступу до цієї ділянки пам'яті для будь-яких інших процесів, використано відкриту операційну систему, у якій функції для такого доступу відсутні. Крім того, створено умови для дистанційного контролю цілісності усіх без винятку файлів і процесів на сервері, а також всіх дій персоналу щодо адміністрування сервера з боку необмеженої кількості контролерів, якими можуть стати будь-які особи. Показано, що запропонований метод в сукупності з відомими методами захисту інформації, надає змогу виявлення всіх можливих загроз щодо розкриття таємниці голосів та викривлення результатів підрахунку в системах інтернет голосування. Впровадження даного методу може бути корисним в багатьох сферах, де відбуваються громадські або експертні дистанційні опитування, для унеможливлення викривлення результатів і збереження таємниці голосів за умов недовіри до організаторів та учасників процесу голосування.


Індекс рубрикатора НБУВ: З970.31-016.8 + Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

3.
Пирога І. С. 
Вибори на дільниці: організаційно-правові та технічні засоби електронного голосування / І. С. Пирога // Держава та регіони. Сер. Право. - 2018. - Вип. 1. - С. 23-28. - Бібліогр.: 7 назв. - укp.

Виборчий процес на дільниці - найбільш затратна у фінансовому плані та найважливіша складова частина виборів для забезпечення волевиявлення народу. Обгрунтовано доцільність застосування електронного голосування на дільниці і сформульовано основні вимоги до системи. Діалог виборця в електронній системі голосування може копіювати роботу банківського терміналу чи банкомату.


Індекс рубрикатора НБУВ: Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж23244/пр. Пошук видання у каталогах НБУВ 

4.
Мачалін І. О. 
Удосконалення технології доступу до ресурсів транспарентних систем Інтернет-голосування / І. О. Мачалін, О. О. Комарницький, В. О. Гнатюк // Наукоєм. технології. - 2018. - 40, № 4. - С. 415-422. - Бібліогр.: 9 назв. - укp.

Визначено недоліки існуючих технологій дистанційного доступу виборців до серверного обладнання транспарентних систем голосування через інтернет. З метою забезпечення безперешкодного доступу виборців до потрібних ресурсів та створення зручного користувацького інтерфейсу запропоновано модель (схему) та відповідний протокол інформаційної взаємодії засобів автоматичного пошуку ІР-адрес елементів серверного обладнання при обслуговуванні запитів виборців під час інтернет-голосування. З метою уникнення перевантаження обладнання трафіком здійснено постановку та запропоновано схему рішення задачі оптимального розподілу під час голосування потоку звернень виборців на обслуговування між елементами серверного обладнання.


Індекс рубрикатора НБУВ: З970.31 + Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

5.
Чуприн В. 
Метод протидії атакам посередника у транспарентній системі Інтернет голосування / В. Чуприн, В. Вишняков, О. Комарницький // Захист інформації. - 2018. - 20, № 3. - С. 180-187. - Бібліогр.: 10 назв. - укp.

Атака посередника, яку називають MITM (Man In The Middle), є однією з найбільш небезпечних загроз для систем Інтернет голосування (ІГ). Реалізація такої атаки може призвести як до розкриття таємниці голосів, так і до підміни результатів волевиявлення. Особливість атак посередника у транспарентних системах полягає в тому, щоб показувати контролюючим особам картину нормально функціонуючого сервера, а запити голосуючих непомітно для контролерів перехоплювати і обробляти завуальованим сервером, у якому закладено можливості для підробки результатів волевиявлення і розкриття таємниці голосів. Існуючі методи боротьби з MITM не забезпечують можливість кожному виборцю особисто упевнитись, що він спілкується зі штатним сервером, а не з підробкою зловмисників. Розглянуто метод протидії атакам посередника для транспарентних систем ІГ, у яких все без винятку програмне забезпечення є відкритим для перевірок та існує можливість в режимі реального часу контролювати відсутність модифікації штатного програмного забезпечення, а також перевіряти точність і своєчасність виконання штатних дій персоналом з боку необмеженої кількості активістів. З метою протидії атакам посередника запропоновано на сервері ІГ вести відкритий журнал обліку усіх запитів виборців на обслуговування під час здійснення актів волевиявлення. У цей журнал на початку кожного сеансу зв'язку виборця з сервером запропоновано заносити рядок з даними про час звернення разом з випадковим числом, яке генерується на сервері і відправляється виборцю. Виборець шляхом порівняння даних про момент часу свого звернення у журналі і значення випадкового числа може одразу впевнитись у тому, що він дійсно спілкується з цим сервером. Таким чином надається можливість кожному виборцю самостійно виявляти атаки посередника.


Індекс рубрикатора НБУВ: Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

6.
Мігаль Д. 
Переваги та недоліки систем електронного голосування на основі блокчейн з використанням гомоморфного шифрування / Д. Мігаль, К. Ісірова // Фіз.-мат. моделювання та інформ. технології : наук. зб. - 2021. - Вип. 33. - С. 40-44. - Бібліогр.: 3 назв. - укp.

Розглянуто явище електронного голосування та наведено переваги та недоліки таких систем. Окрему увагу звернено на системи електронного голосування, що використовують в своїй схемі blockchain технології. Метою публікації є створення теоретичної моделі системи електронного голосування, що включатиме в себе усі етапи проведення виборів. Проведено дослідження та аналіз чинних систем електронного голосування, обгрунтовано вимоги до створення систем електронного голосування. Приведено ймовірні атаки на системи як звичайного електронного голосування, так і на варіанти з використанням blockchain. До переваг роботи можна віднести теоретичну та практичну моделі, порівняння та дослідження вірогідних атак на системи електронного голосування різних типів.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)056

Рубрики:

Шифр НБУВ: Ж72935 Пошук видання у каталогах НБУВ 

7.
Khlaponin Y. 
Development of audit and data protection principles in electronic voting systems = Розробка принципів аудиту та захисту даних в системах електронного голосування / Y. Khlaponin, V. Vyshniakov, V. Ternavska, O. Sieliykov, O. Komarnytskyi // Eastern-Europ. J. of Enterprise Technologies. - 2021. - № 4/2. - С. 47-57. - Бібліогр.: 26 назв. - англ.

It is assumed in standard information protection technologies that there are owners of this information who put forward requirements for protection. In secret voting systems, the information belongs to the community of citizens, and to protect it, vote organizers must create conditions that allow each voter to make sure that the vote secrecy and accuracy of vote counting are preserved. In developed democracies, this issue is resolved through a widely available audit of all procedures that may be mistrusted. Any voter can conduct such an audit. The anxiety of citizens of democratic countries is based on the idea that if electronic voting is introduced, it will be impossible to conduct such an audit. The article proposes principles of auditing all those software and hardware tools and processes of the online voting system that can generate voter distrust. This audit is carried out using a dedicated server open to voters and their fiduciaries. This server provides continuous monitoring of actions of the service staff in terms of possible interference in the operation of the voting system. Also, due to this server, auditors receive data on the integrity of the voting system hardware and software including its audit tools and an alarm signal in the event of a threat. It was possible to reduce the average time of processing the voter requests to two seconds. This means that processing a maximum of 2,500 voter requests at a vote station will take no more than two hours. Simultaneous access of 50 voters to the server will not make them wait in the queue for more than 2 minutes. Implementation results were described and links were given for conducting experimental voting on the Internet.


Індекс рубрикатора НБУВ: Х849(4УКР)056 + Х829(4УКР)031

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 
 
Національна юридична бібліотека
(НЮБ)

Всі права захищені © Національна бібліотека України імені В. І. Вернадського