Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18073
Іван Опірський, Валерія Балацька, Василь Побережник
Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.
{"title":"СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ","authors":"Іван Опірський, Валерія Балацька, Василь Побережник","doi":"10.18372/2225-5036.29.18073","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18073","url":null,"abstract":"Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"17 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158193","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18068
Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко
Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.
{"title":"МЕТОД ФАЗИФІКАЦІЇ ІНТЕРВАЛІВ ДЛЯ ВИРІШЕННЯ ЗАДАЧ КІБЕРБЕЗПЕКОВОГО ОЦІНЮВАННЯ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко","doi":"10.18372/2225-5036.29.18068","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18068","url":null,"abstract":"Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 11","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18070
С.В. Мілевський
У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.
{"title":"РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ","authors":"С.В. Мілевський","doi":"10.18372/2225-5036.29.18070","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18070","url":null,"abstract":"У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"6 9","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157881","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18072
Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська
У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.
{"title":"ДЕКОМПОЗИЦІЯ ТЕХНОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ ПРИ ЇХ ПРОЕКТУВАННІ","authors":"Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська","doi":"10.18372/2225-5036.29.18072","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18072","url":null,"abstract":"У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157368","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18071
Євген Котух, Генадій Халімов
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стійких до квантових атак криптосистем є використання задач, що мають високу складність вирішення в певних групах. В статті розглядається метод направленого шифрування посилений гомоморфним перетворенням для криптографічній системи на основі нерозв’язаної проблеми слова, що використовує спеціальним тип факторизації (логарифмічні підписи) в групі Ерміта. побудова криптосистеми. Обґрунтовано, що така реалізація має перевагу в секретності. Доведено, що можливо створити захищену криптосистему з груповими обчисленнями в невеликому кінцевому полі. Застосування гомоморфного шифрування до випадкових покриттів у логарифмічному підписі захищає від відомих атак на реалізації логарифмічного підпису.
{"title":"МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ","authors":"Євген Котух, Генадій Халімов","doi":"10.18372/2225-5036.29.18071","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18071","url":null,"abstract":"Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стійких до квантових атак криптосистем є використання задач, що мають високу складність вирішення в певних групах. В статті розглядається метод направленого шифрування посилений гомоморфним перетворенням для криптографічній системи на основі нерозв’язаної проблеми слова, що використовує спеціальним тип факторизації (логарифмічні підписи) в групі Ерміта. побудова криптосистеми. Обґрунтовано, що така реалізація має перевагу в секретності. Доведено, що можливо створити захищену криптосистему з груповими обчисленнями в невеликому кінцевому полі. Застосування гомоморфного шифрування до випадкових покриттів у логарифмічному підписі захищає від відомих атак на реалізації логарифмічного підпису.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"36 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159461","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.
{"title":"ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ У ЧАТБОТАХ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ","authors":"Андріян Збігнєвич Піскозуб, Даниїл Журавчак, Анастасія Толкачова","doi":"10.18372/2225-5036.29.18069","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18069","url":null,"abstract":"У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"143 2 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159751","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18075
Тарас Фединишин, Ольга Михайлова, Іван Опірський
Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій. В даній статті вводиться концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.
{"title":"МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH","authors":"Тарас Фединишин, Ольга Михайлова, Іван Опірський","doi":"10.18372/2225-5036.29.18075","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18075","url":null,"abstract":"Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій. В даній статті вводиться концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"4 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158606","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-25DOI: 10.18372/2225-5036.29.18074
О.Ю. Дейнека, Олег Гарасимчук
З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.
{"title":"ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ","authors":"О.Ю. Дейнека, Олег Гарасимчук","doi":"10.18372/2225-5036.29.18074","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18074","url":null,"abstract":"З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"9 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157732","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-05-16DOI: 10.18372/2225-5036.29.17548
Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова
Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі комп’ютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.
物联网(IoT)是一个由物理设备组成的网络,这些设备内置传感器和软件,可在物理世界与可收集和处理这些数据的计算机系统之间传输和交换数据。智能手表可被视为物联网设备,因为它们配备了几乎所有必要的技术。它们是内置传感器和通信系统的可穿戴计算机。研究智能手表中的蓝牙安全非常重要,因为现代世界与无线技术的使用密切相关,而蓝牙是此类技术中最常见的技术之一。蓝牙设备包含大量有关用户的个人信息,如地理位置、联系人、信息和存储在设备上的其他数据。如果攻击防护不足,攻击者就可能在未经授权的情况下访问用户的个人数据,从而导致严重后果,包括身份和财务数据及其他机密信息被盗。本研究介绍了潜在攻击者如何利用蓝牙技术入侵数据,以及可以采取哪些措施保护蓝牙设备免受此类攻击。就如何配置蓝牙设备、使用密码和加密以及其他保护数据的方法提出了建议。书中还提供了对蓝牙设备进行恶意攻击的实例,例如使用 Ubertooth one 进行的嗅探攻击。这项研究对任何使用蓝牙设备(包括智能手表)并希望保护数据不被窃取的人都很有用。
{"title":"Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників","authors":"Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова","doi":"10.18372/2225-5036.29.17548","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17548","url":null,"abstract":"Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі комп’ютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"152 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132479842","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-05-16DOI: 10.18372/2225-5036.29.17550
Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич
Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку. Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.
{"title":"Захисні характеристики плівок від лазерних систем акустичної розвідки на прикладі одношарового відбиваючого покриття діоксиду гафнію","authors":"Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич","doi":"10.18372/2225-5036.29.17550","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17550","url":null,"abstract":"Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку. Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"416 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121345883","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}