Pub Date : 2023-05-16DOI: 10.18372/2225-5036.29.17547
Кирило Сметанін
Взаємодія між суб’єктами сучасного суспільства невід’ємно пов’язана з надійним функціонуванням комп'ютерних інформаційних систем і мереж. Безпека та якість обслуговування (англ. Quality of service, QoS) є двома ключовими мережевими послугами для забезпечення безпеки зв’язку (відповідно до українського національного стандарту ДСТУ ISO/IEC 27000:2017). Якість є ключовою вимогою, і з подальшим розвитком комп’ютеризованих інформаційних систем і мереж швидко зростають додаткові вимоги до безпеки. Характеристики безпеки, рівні обслуговування та вимоги до керування всіма мережевими службами мають бути визначені та включені до будь-якої угоди про надання послуг мережі. Інтенсивний розвиток комп’ютерних інформаційних систем і мереж підвищив уразливість системи та в рази збільшив можливість кібернетичних атак. Тому управління мережевою безпекою є ключовим елементом функціонування комп’ютерних систем і мереж. Вразливості безпеки в маршрутизаторах, балансувальниках і операційних системах міжмережевого екрану, такі атаки як «відмова в доступі» і «відмова в обслуговуванні» на ключові мережеві вузли і сервери, зміна параметрів і вторгнення в маршрутизатори тощо, впливають на доступність ресурсів і якість обслуговування. Такі питання, як забезпечення ключових параметрів QoS, захист пакетів даних, запобігання атакам вторгнень і атакам на відмову в обслуговуванні, – це лише деякі з питань, які необхідно вирішити, щоб забезпечити безпечний розподіл ресурсів, доступ і безпечні шляхи передачі, захист вмісту та кінцеві - завершення надання QoS. Механізми безпеки та QoS не є незалежними. Вибір механізму безпеки впливатиме на продуктивність QoS і навпаки. Задоволення вимог щодо якості обслуговування вимагає використання механізмів безпеки для забезпечення належного рівня обслуговування та виставлення рахунків. Неправильний вибір механізмів безпеки знизить продуктивність ретельно побудованої мережі, або інформаційно-комунікаційної системи(далі ІТС), а неправильний вибір рівнів обслуговування призведе до витоку інформації. Тобто оптимальний баланс параметрів QoS допомагає зменшити витік інформації. Таким чином в даній статті запропоновано кластерний підхід побудови мережі для своєчасного виявлення та реагування на кіберзагрози, а також несанкціонований доступ до критичних компонентів мережі який в свою чергу є необхідною складовою для забезпечення високого рівня кібербезпеки всієї ІТС.
{"title":"Кластерний підхід побудови мереж як спосіб забезпечення відповідного рівня кібербезпеки інформаційно-комунікаційної системи","authors":"Кирило Сметанін","doi":"10.18372/2225-5036.29.17547","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17547","url":null,"abstract":"Взаємодія між суб’єктами сучасного суспільства невід’ємно пов’язана з надійним функціонуванням комп'ютерних інформаційних систем і мереж. Безпека та якість обслуговування (англ. Quality of service, QoS) є двома ключовими мережевими послугами для забезпечення безпеки зв’язку (відповідно до українського національного стандарту ДСТУ ISO/IEC 27000:2017). Якість є ключовою вимогою, і з подальшим розвитком комп’ютеризованих інформаційних систем і мереж швидко зростають додаткові вимоги до безпеки. Характеристики безпеки, рівні обслуговування та вимоги до керування всіма мережевими службами мають бути визначені та включені до будь-якої угоди про надання послуг мережі. Інтенсивний розвиток комп’ютерних інформаційних систем і мереж підвищив уразливість системи та в рази збільшив можливість кібернетичних атак. Тому управління мережевою безпекою є ключовим елементом функціонування комп’ютерних систем і мереж. Вразливості безпеки в маршрутизаторах, балансувальниках і операційних системах міжмережевого екрану, такі атаки як «відмова в доступі» і «відмова в обслуговуванні» на ключові мережеві вузли і сервери, зміна параметрів і вторгнення в маршрутизатори тощо, впливають на доступність ресурсів і якість обслуговування. Такі питання, як забезпечення ключових параметрів QoS, захист пакетів даних, запобігання атакам вторгнень і атакам на відмову в обслуговуванні, – це лише деякі з питань, які необхідно вирішити, щоб забезпечити безпечний розподіл ресурсів, доступ і безпечні шляхи передачі, захист вмісту та кінцеві - завершення надання QoS. Механізми безпеки та QoS не є незалежними. Вибір механізму безпеки впливатиме на продуктивність QoS і навпаки. Задоволення вимог щодо якості обслуговування вимагає використання механізмів безпеки для забезпечення належного рівня обслуговування та виставлення рахунків. Неправильний вибір механізмів безпеки знизить продуктивність ретельно побудованої мережі, або інформаційно-комунікаційної системи(далі ІТС), а неправильний вибір рівнів обслуговування призведе до витоку інформації. Тобто оптимальний баланс параметрів QoS допомагає зменшити витік інформації. Таким чином в даній статті запропоновано кластерний підхід побудови мережі для своєчасного виявлення та реагування на кіберзагрози, а також несанкціонований доступ до критичних компонентів мережі який в свою чергу є необхідною складовою для забезпечення високого рівня кібербезпеки всієї ІТС.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128196598","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-05-16DOI: 10.18372/2225-5036.29.17551
Володимир Олексійович Хорошко, Юлія Хохлачова, Н.С. Вишневська
В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.
{"title":"Вибір показників прогнозування кіберзахищеності комп’ютерних систем","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Н.С. Вишневська","doi":"10.18372/2225-5036.29.17551","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17551","url":null,"abstract":"В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132114378","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-05-16DOI: 10.18372/2225-5036.29.17549
Іван Романович Опірський, Назар Максимів, Марія Женчур
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдосконалювати безпекові методи та алгоритми шифрування Wi-Fi мережі для забезпечення її захищеності та безпеки. Дослідження вразливостей протоколів бездротового зв'язку Wi-Fi WPA2 та WPA3 є дуже актуальним у зв'язку з тим, що бездротові мережі є незмінною складовою сучасного світу. Так як, хакерські атаки на бездротові мережі стали розповсюдженими, дослідження вразливостей WPA2 та WPA3 є дуже важливим для забезпечення безпеки мережі Wi-Fi. Адже, вразливості протоколів WPA2 та WPA3 можуть бути використані зловмисниками для отримання несанкціонованого доступу до мережі та отримання конфіденційної інформації, такої як паролі та дані користувачів. В цій статі буде розглянуто такі теми, як вразливості захисту WI-FI мереж за допомогою WPA2 та WPA3, основні засоби захисту від атак та порівняльна характеристика цих двох методів захисту.
{"title":"Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)","authors":"Іван Романович Опірський, Назар Максимів, Марія Женчур","doi":"10.18372/2225-5036.29.17549","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17549","url":null,"abstract":"Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдосконалювати безпекові методи та алгоритми шифрування Wi-Fi мережі для забезпечення її захищеності та безпеки. Дослідження вразливостей протоколів бездротового зв'язку Wi-Fi WPA2 та WPA3 є дуже актуальним у зв'язку з тим, що бездротові мережі є незмінною складовою сучасного світу. Так як, хакерські атаки на бездротові мережі стали розповсюдженими, дослідження вразливостей WPA2 та WPA3 є дуже важливим для забезпечення безпеки мережі Wi-Fi. Адже, вразливості протоколів WPA2 та WPA3 можуть бути використані зловмисниками для отримання несанкціонованого доступу до мережі та отримання конфіденційної інформації, такої як паролі та дані користувачів. В цій статі буде розглянуто такі теми, як вразливості захисту WI-FI мереж за допомогою WPA2 та WPA3, основні засоби захисту від атак та порівняльна характеристика цих двох методів захисту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"250 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114252054","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-03-09DOI: 10.18372/2225-5036.28.17369
Володимир Олексійович Хорошко, Василь Кузавков, Олег Янковський, Юлія Болотюк
Обґрунтування вимог до безвідмовності, контролепридатності і ремонтопридатності, а також визначення ймовірностей виникнення помилок першого і другого роду при роботі комплексних засобів діагностики систем з вбудованим програмним забезпеченням є однією із основних задач, які виникають на попередньому етапі розробки і проектування подібного типу засобів діагностики. Готовність об’єкта діагностики може бути охарактеризована показником готовності - ймовірністю зберігання працездатності об’єкта у довільний момент часу його використання за призначенням. Особливо це важливо для комплексних технічних систем захисту інформації на об’єктах, які складаються з багатьох підсистем різноманітного призначення і складності. Запропонована в роботі формалізована процедура дозволяє формулювати вимоги до комплексних засобів діагностики обчислювальних систем й систем з вбудованим програмним забезпеченням у випадку відсутності інформації про важливість показників, що характеризують безпеку об’єкта на попередньому етапі проектування технічних засобів, та обґрунтовувати їх при наявності мінімальної кількості інформації на етапі проектування останніх.
{"title":"ВИМОГИ ДО ЗАСОБІВ ДІАГНОСТУВАННЯ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ","authors":"Володимир Олексійович Хорошко, Василь Кузавков, Олег Янковський, Юлія Болотюк","doi":"10.18372/2225-5036.28.17369","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17369","url":null,"abstract":"Обґрунтування вимог до безвідмовності, контролепридатності і ремонтопридатності, а також визначення ймовірностей виникнення помилок першого і другого роду при роботі комплексних засобів діагностики систем з вбудованим програмним забезпеченням є однією із основних задач, які виникають на попередньому етапі розробки і проектування подібного типу засобів діагностики. Готовність об’єкта діагностики може бути охарактеризована показником готовності - ймовірністю зберігання працездатності об’єкта у довільний момент часу його використання за призначенням. Особливо це важливо для комплексних технічних систем захисту інформації на об’єктах, які складаються з багатьох підсистем різноманітного призначення і складності. Запропонована в роботі формалізована процедура дозволяє формулювати вимоги до комплексних засобів діагностики обчислювальних систем й систем з вбудованим програмним забезпеченням у випадку відсутності інформації про важливість показників, що характеризують безпеку об’єкта на попередньому етапі проектування технічних засобів, та обґрунтовувати їх при наявності мінімальної кількості інформації на етапі проектування останніх.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125192372","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-03-09DOI: 10.18372/2225-5036.28.17371
Сергій Толюпа, Сергій Лаптєв
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, особливо захист особистих даних у соціальної мережи. У роботі проведено аналіз параметрів соціальних мереж. Параметрами соціальної мережи є передача інформації іншим користувачам, щільність трафіку, ймовірність побудови безпечної мережі та інші. Розроблено математична модель визначення захищеності особистих даних від довіри та кількості інформації в соціальних мережах. Проведено математичне моделювання у середовище MatLab, моделювання довело, що виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненційним загасаючим законом. Тобто захист особистих даних зростає від зростання факторів довіри до інформації. Математичне моделювання запропонованої моделі, моделі яка визначає залежність захисту особистих даних від довіри та кількості інформації, підтвердило адекватність розробленій моделі та довело, що захист особистих даних пропорційний довірі. Захист особистих даних зростає із ростом параметрів довіри. Але захист особистих даних незначно зменшується зі зростанням кількості інформації, яку потрібно захищати. Це цілком відповідає реальної ситуації та підтверджує адекватність розробленій моделі.
{"title":"УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ","authors":"Сергій Толюпа, Сергій Лаптєв","doi":"10.18372/2225-5036.28.17371","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17371","url":null,"abstract":"Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, особливо захист особистих даних у соціальної мережи. У роботі проведено аналіз параметрів соціальних мереж. Параметрами соціальної мережи є передача інформації іншим користувачам, щільність трафіку, ймовірність побудови безпечної мережі та інші. Розроблено математична модель визначення захищеності особистих даних від довіри та кількості інформації в соціальних мережах. Проведено математичне моделювання у середовище MatLab, моделювання довело, що виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненційним загасаючим законом. Тобто захист особистих даних зростає від зростання факторів довіри до інформації. Математичне моделювання запропонованої моделі, моделі яка визначає залежність захисту особистих даних від довіри та кількості інформації, підтвердило адекватність розробленій моделі та довело, що захист особистих даних пропорційний довірі. Захист особистих даних зростає із ростом параметрів довіри. Але захист особистих даних незначно зменшується зі зростанням кількості інформації, яку потрібно захищати. Це цілком відповідає реальної ситуації та підтверджує адекватність розробленій моделі.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114581187","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-03-09DOI: 10.18372/2225-5036.28.17366
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена підходам до забезпечення адекватності ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури об’єктивним вимогам досягнення нормативного (визначеного Стратегією кібербезпеки України та ЗУ «Про основи забезпечення кібербезпеки в Україні») рівня дієвості та ефективності національної системи кіберзахисту. В статті використовується факторний аналіз організаційно-ресурсних факторів потенційно досяжного і фактично реалізованого рівня кіберзахисту державних установ і об’єктів критичної інфраструктури. Фактори структуровані на дві групи: системні і персоніфіковані. Перші виражають міру відповідності передбачених чинними нормативно-правовими актами регламентів взаємодії учасників та норм ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури актуальним завданням та об’єктивним потребам досягнення бажаного рівня кібербезпеки. Другі – міру реалізації того потенціалу, що створюється наявними регламентами й нормами. Обґрунтовано, що посилення впливу вертикалі реалізації централізованої національної політики кібербезпеки для компенсації надмірної диференціації організаційно-ресурсних умов діяльності з кіберзахисту, зумовленої специфікою ресурсних можливостей та організаційних рішень певного ОДВ, є вагомим джерелом резервів наближення до нормативного рівня кібербезпеки ОДВ та критичної інфраструктури в Україні. Зокрема, відсутність безперервного ланцюжка передавання управлінських сигналів та забезпечення обігу інформації між об’єктами і суб’єктами управління від центру формування політики кібербезпеки в органах державної влади до центрів їх реалізації та врахування специфіки відповідної галузі, унеможливлює досягнення нормативного рівня кібербезпеки в органах державної влади України.
{"title":"АНАЛІЗ СИСТЕМНИХ І ПЕРСОНІФІКОВАНИХ ФАКТОРІВ ОРГАНІЗАЦІЙНО-РЕСУРСНИХ УМОВ ДІЯЛЬНОСТІ З ЗАБЕЗПЕЧЕНОСТІ КІБЕРБЕЗПЕКИ ОРГАНІВ ДЕРЖАВНОЇ ВЛАДИ І КРИТИЧНОЇ ІНФРАСТРУКТУРИ УКРАЇНИ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.28.17366","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17366","url":null,"abstract":"Стаття присвячена підходам до забезпечення адекватності ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури об’єктивним вимогам досягнення нормативного (визначеного Стратегією кібербезпеки України та ЗУ «Про основи забезпечення кібербезпеки в Україні») рівня дієвості та ефективності національної системи кіберзахисту. В статті використовується факторний аналіз організаційно-ресурсних факторів потенційно досяжного і фактично реалізованого рівня кіберзахисту державних установ і об’єктів критичної інфраструктури. Фактори структуровані на дві групи: системні і персоніфіковані. Перші виражають міру відповідності передбачених чинними нормативно-правовими актами регламентів взаємодії учасників та норм ресурсного забезпечення діяльності з кіберзахисту органів державної влади та об’єктів критичної інфраструктури актуальним завданням та об’єктивним потребам досягнення бажаного рівня кібербезпеки. Другі – міру реалізації того потенціалу, що створюється наявними регламентами й нормами. Обґрунтовано, що посилення впливу вертикалі реалізації централізованої національної політики кібербезпеки для компенсації надмірної диференціації організаційно-ресурсних умов діяльності з кіберзахисту, зумовленої специфікою ресурсних можливостей та організаційних рішень певного ОДВ, є вагомим джерелом резервів наближення до нормативного рівня кібербезпеки ОДВ та критичної інфраструктури в Україні. Зокрема, відсутність безперервного ланцюжка передавання управлінських сигналів та забезпечення обігу інформації між об’єктами і суб’єктами управління від центру формування політики кібербезпеки в органах державної влади до центрів їх реалізації та врахування специфіки відповідної галузі, унеможливлює досягнення нормативного рівня кібербезпеки в органах державної влади України.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134331557","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-03-09DOI: 10.18372/2225-5036.28.17370
Іван Бобок
Цифрові зображення є сьогодні одними з основних носіїв інформації, а цілісність зображення є необхідною умовою для можливості його використання з нерозважальними цілями в будь-якій галузі людської діяльності. При несанкціонованих змінах зображення часто відбувається зміна його формату або зміна формату його частини, роблячи виявлення факту перезбереження в формат, що відрізняється від первісного, покажчиком на порушення цілісності зображення, а задачу відокремлення зображень в різних (з/без втрат) форматах, підвищення ефективності якого шляхом розробки відповідного методу є метою даної роботи, актуальною задачею сучасної безпеки інформації. Запропонований метод заснований на аналізі властивостей матриці найменших сингулярних чисел блоків, що ставиться у відповідність зображенню. Алгоритмічна реалізація методу дозволила підвищити ефективність відокремлення зображень в різних форматах первісного збереження в порівнянні з аналогами, наслідком чого є підвищення в цілому ефективності виявлення порушень цілісності зображення, зокрема при стеганоаналізі, виявленні фотомонтажу тощо.
{"title":"МЕТОД ВІДОКРЕМЛЕННЯ ЦИФРОВИХ ЗОБРАЖЕНЬ В РІЗНИХ ФОРМАТАХ ПЕРВІСНОГО ЗБЕРЕЖЕННЯ, ЗАСНОВАНИЙ НА ВЛАСТИВОСТЯХ МАТРИЦІ НАЙМЕНЬШИХ СИНГУЛЯРНИХ ЧИСЕЛ БЛОКІВ","authors":"Іван Бобок","doi":"10.18372/2225-5036.28.17370","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17370","url":null,"abstract":"Цифрові зображення є сьогодні одними з основних носіїв інформації, а цілісність зображення є необхідною умовою для можливості його використання з нерозважальними цілями в будь-якій галузі людської діяльності. При несанкціонованих змінах зображення часто відбувається зміна його формату або зміна формату його частини, роблячи виявлення факту перезбереження в формат, що відрізняється від первісного, покажчиком на порушення цілісності зображення, а задачу відокремлення зображень в різних (з/без втрат) форматах, підвищення ефективності якого шляхом розробки відповідного методу є метою даної роботи, актуальною задачею сучасної безпеки інформації. Запропонований метод заснований на аналізі властивостей матриці найменших сингулярних чисел блоків, що ставиться у відповідність зображенню. Алгоритмічна реалізація методу дозволила підвищити ефективність відокремлення зображень в різних форматах первісного збереження в порівнянні з аналогами, наслідком чого є підвищення в цілому ефективності виявлення порушень цілісності зображення, зокрема при стеганоаналізі, виявленні фотомонтажу тощо.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"659 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122617345","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14967
Юлія Миколаївна Ткач
У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень існуючих гравців в сфері захисту інформації; надання послуг із захисту інформації у кіберпросторі стає новим видом бізнесу. Зроблено висновок, що в умовах, що сьогодні склались, тобто інформаційного протиборства, принципове значення має підтримка розробки і виробництва в Україні конкурентних інформаційно-комунікаційних засобів (у тому числі, з використанням вітчизняної мікроелектроніки, яку потрібно відновити та розвивати) та програмного забезпечення в інтересах українських користувачів, а також застосування таких засобів в Україні, і передусім, в оборонному комплексі і на об'єктах критичної цивільної інфраструктури, з метою протидії інформаційним впливам.
{"title":"Тенденції розвитку сучасного кіберпростору та його захищеності в умовах інформаційного протиборства","authors":"Юлія Миколаївна Ткач","doi":"10.18372/2225-5036.26.14967","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14967","url":null,"abstract":"У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень існуючих гравців в сфері захисту інформації; надання послуг із захисту інформації у кіберпросторі стає новим видом бізнесу. Зроблено висновок, що в умовах, що сьогодні склались, тобто інформаційного протиборства, принципове значення має підтримка розробки і виробництва в Україні конкурентних інформаційно-комунікаційних засобів (у тому числі, з використанням вітчизняної мікроелектроніки, яку потрібно відновити та розвивати) та програмного забезпечення в інтересах українських користувачів, а також застосування таких засобів в Україні, і передусім, в оборонному комплексі і на об'єктах критичної цивільної інфраструктури, з метою протидії інформаційним впливам.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117162637","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14963
Геннадій Миколайович Гулак
У роботі досліджуються властивості операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості, наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.
{"title":"Аналіз операцій модульного та покомпонентного додавання у блокових шифрах","authors":"Геннадій Миколайович Гулак","doi":"10.18372/2225-5036.26.14963","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14963","url":null,"abstract":"У роботі досліджуються властивості операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості, наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"310 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116462868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.15157
Володимир Вікторович Бараннік, Дмитро Сергійович Гаврілов, Максим Вікторович Пархоменко, Валерій Петрович Ерошенко, Сергій Шульгін
В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п’ята частина створених даних є критично важливою та потребує захисту. Для зменшення об’єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.
{"title":"Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації","authors":"Володимир Вікторович Бараннік, Дмитро Сергійович Гаврілов, Максим Вікторович Пархоменко, Валерій Петрович Ерошенко, Сергій Шульгін","doi":"10.18372/2225-5036.26.15157","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15157","url":null,"abstract":"В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п’ята частина створених даних є критично важливою та потребує захисту. Для зменшення об’єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131328791","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}