Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.14459
Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко
Today, the information war is a total phenomenon where it is impossible to determine its beginning and end. This is the existence of a struggle between states with the help of information weapons, that is, it is open and hidden targeted informational influences of states on each other in order to gain an advantage in the material sphere, where informational influences are influences by means of such means, the use of which allows you to achieve your goals. Four approaches to the definition of information war are described, containing political, legal, socio-economic, and psychological actions, involving the capture of the enemy’s information space, the destruction of his communications, deprivation of means of transmitting messages, etc., as well as conceptual issues and the basics of network-centric theory control systems and the organization of military operations and cyber actions or cyber war. The implementation of the cybernetic approach strategy for organizing actions during military operations was studied to obtain the maximum effect from the impact on three areas - moral, mental, physical, and the sufficiency of such an approach to increase the mobility, accuracy and firepower of weapons was determined. Impact on such centers causes changes in the management processes of the objects of influence and consequently affects the whole system. It is characteristic of such a theory that the degree of influence of the center of gravity on the whole system depends on the degree of its closeness to the central ring. According to J. Warden's theory, the objects of influence are the connections between the rings and the connections within the rings themselves. Thus, differentiation of subjects or objects of influence on the rings allows to identify in them those that are related to the cyber infrastructure. And the tools or means of influence are political, informational, economic and military, which affect objects or centers of gravity. Also investigated the effect on the most vulnerable objects using the system of the cybernetic approach, which allowed to assess its application in modern conditions of development of strategy and tactics of the struggle in the information field.
{"title":"Information and psychological confrontation in Ukraine","authors":"Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко","doi":"10.18372/2225-5036.25.14459","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14459","url":null,"abstract":"Today, the information war is a total phenomenon where it is impossible to determine its beginning and end. This is the existence of a struggle between states with the help of information weapons, that is, it is open and hidden targeted informational influences of states on each other in order to gain an advantage in the material sphere, where informational influences are influences by means of such means, the use of which allows you to achieve your goals. Four approaches to the definition of information war are described, containing political, legal, socio-economic, and psychological actions, involving the capture of the enemy’s information space, the destruction of his communications, deprivation of means of transmitting messages, etc., as well as conceptual issues and the basics of network-centric theory control systems and the organization of military operations and cyber actions or cyber war. The implementation of the cybernetic approach strategy for organizing actions during military operations was studied to obtain the maximum effect from the impact on three areas - moral, mental, physical, and the sufficiency of such an approach to increase the mobility, accuracy and firepower of weapons was determined. Impact on such centers causes changes in the management processes of the objects of influence and consequently affects the whole system. It is characteristic of such a theory that the degree of influence of the center of gravity on the whole system depends on the degree of its closeness to the central ring. According to J. Warden's theory, the objects of influence are the connections between the rings and the connections within the rings themselves. Thus, differentiation of subjects or objects of influence on the rings allows to identify in them those that are related to the cyber infrastructure. And the tools or means of influence are political, informational, economic and military, which affect objects or centers of gravity. Also investigated the effect on the most vulnerable objects using the system of the cybernetic approach, which allowed to assess its application in modern conditions of development of strategy and tactics of the struggle in the information field.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115036871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.14461
В.В. Мохор, Василий Васильевич Цуркан, Ярослав Юрійович Дорогий
The basic concepts and properties of the information security management system architecture are considered in view of the influence of the organization. This takes into account the impact of the organization on the specified system and correspondences between them. Therefore, architecture is represented by a set of elements, relationships between elements that have the necessary system properties. In addition, the focus is on defining the architecture of the each elements purpose and the correspondences between them to achieve the expected result of the information security management system. This result is interpreted as ensuring the confidentiality, integrity and availability of information based on the risk assessment results. The conceptual model for describing the architecture of the information security management system is based on ISO / IEC 42010 guidelines. This approach is important for understanding the practice of describing them. At the same time, this is consistent and allows one to interpret the information security management system as a human-created system. It may consist of hardware and software, data, people, processes, procedures, equipment. Therefore, the conceptual model for describing the architecture of an information security management system is reflected by such elements as architecture and architecture description; stakeholders and interests; presentation of architecture and perspective; models of architecture; elements and correspondences; justification of architecture. This approach allows one to isolate the elements of the information security management system, determine their purpose, and establish a relationship between them.
{"title":"Conceptual architecture description model of information security management system","authors":"В.В. Мохор, Василий Васильевич Цуркан, Ярослав Юрійович Дорогий","doi":"10.18372/2225-5036.25.14461","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14461","url":null,"abstract":"The basic concepts and properties of the information security management system architecture are considered in view of the influence of the organization. This takes into account the impact of the organization on the specified system and correspondences between them. Therefore, architecture is represented by a set of elements, relationships between elements that have the necessary system properties. In addition, the focus is on defining the architecture of the each elements purpose and the correspondences between them to achieve the expected result of the information security management system. This result is interpreted as ensuring the confidentiality, integrity and availability of information based on the risk assessment results. The conceptual model for describing the architecture of the information security management system is based on ISO / IEC 42010 guidelines. This approach is important for understanding the practice of describing them. At the same time, this is consistent and allows one to interpret the information security management system as a human-created system. It may consist of hardware and software, data, people, processes, procedures, equipment. Therefore, the conceptual model for describing the architecture of an information security management system is reflected by such elements as architecture and architecture description; stakeholders and interests; presentation of architecture and perspective; models of architecture; elements and correspondences; justification of architecture. This approach allows one to isolate the elements of the information security management system, determine their purpose, and establish a relationship between them.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122735801","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.14458
Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak
Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.
{"title":"Modification of RC5 cryptoalgorythm for electronic data encryption systems","authors":"Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak","doi":"10.18372/2225-5036.25.14458","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14458","url":null,"abstract":"Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114656657","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.14457
Павло Анатолійович Кренц
In this paper workflow of the airline's computer network is reviewed. The major security threat of airline network is the usage of random local networks around the world. This threat is especially high for worldwide operating charter companies with random routes. Aircraft in remote airports are using local networks which information security level does not meet company policy. In order to increase information security of the network usage of a Softswitch was proposed. The Softswitch is located onboard of the aircraft and connected to multiple communication devices. Each time connection is made proper connection line is selected using analytic hierarchy process. Selection is based on the reliability, information security, average speed and data transfer costs criteria for each connection. Based on the criteria numerical priority value for each channel is calculated, and the best channel is selected. This approach ensures that a channel that does not meet minimal information security criteria will not be used. Based on automatic channel selection, overall information security of the network is expected. Another problem of such approach is evaluation of reliability of Softswitch control software. Software reliability can be assessed using the theory of technical systems testing, which involves the use of the sensitivity functions. However, in general case mathematical algorithms used in Softswitches generally have a nonlinear, discontinuous, and multidimensional appearance, which makes it impossible to obtain the sensitivity functions analytically. In this paper we consider application of harmonic analysis methods to obtain the sensitivity functions in an analytical form. The use of sensitivity functions allows you to identify the parameters that significantly affect the original function, and to take appropriate measures to improve the reliability of the system.
{"title":"Information security of an airline computer network","authors":"Павло Анатолійович Кренц","doi":"10.18372/2225-5036.25.14457","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14457","url":null,"abstract":"In this paper workflow of the airline's computer network is reviewed. The major security threat of airline network is the usage of random local networks around the world. This threat is especially high for worldwide operating charter companies with random routes. Aircraft in remote airports are using local networks which information security level does not meet company policy. In order to increase information security of the network usage of a Softswitch was proposed. The Softswitch is located onboard of the aircraft and connected to multiple communication devices. Each time connection is made proper connection line is selected using analytic hierarchy process. Selection is based on the reliability, information security, average speed and data transfer costs criteria for each connection. Based on the criteria numerical priority value for each channel is calculated, and the best channel is selected. This approach ensures that a channel that does not meet minimal information security criteria will not be used. Based on automatic channel selection, overall information security of the network is expected. Another problem of such approach is evaluation of reliability of Softswitch control software. Software reliability can be assessed using the theory of technical systems testing, which involves the use of the sensitivity functions. However, in general case mathematical algorithms used in Softswitches generally have a nonlinear, discontinuous, and multidimensional appearance, which makes it impossible to obtain the sensitivity functions analytically. In this paper we consider application of harmonic analysis methods to obtain the sensitivity functions in an analytical form. The use of sensitivity functions allows you to identify the parameters that significantly affect the original function, and to take appropriate measures to improve the reliability of the system.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115236741","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.13958
Ярослав Володимирович Тарасенко
The article reviews the existing methods for improving the functional reliability of computer linguistic stegosystems. Since it was found during the study that quantum steganography is promising direction, especially in the context of counteracting the information propaganda, therefore these approaches are the ones that are considered for solving the problem. The analysis of existing developments proves the lack of a full-fledged practical implementation of such an approach in steganography. An assumption is put forward in the work that the reason is in absence of unity of the corpuscular-wave characteristics in the process of hiding the stegomessage. It is being proved in the article that at the moment such an approach can only be realized in computer linguistic steganography, by combining it with quantum steganography. The analysis found that textual steganography basing on quantum laws is at the initial stage of development, and studies are conducted only in the field of random interval methods. The concept of quantum-semantic linguistic steganography is introduced to solve the problem in the work. Existing disadvantages of quantum steganography methods, namely, the inability to reproduce the plurality of worlds or the text's vulnerability to systems of automatic semantic modification, are proposed to be corrected by using the method of linguistic-combinatorial modeling of difficult-formalized systems and the principles of cybernetic hermeneutics for interaction with quantum states, and intensional logic to solve the problem of quantum entanglement to save quantum dualism for the formalization and implementation of the idea of the quantum-semantic steganography in practice. In turn, the implementation of affine transformations in relation to the function describing the subjective semantic line of the text will provide a process of counteracting the information propaganda. The use of the digital watermarking methods for decryption the change of semantic states in formation of the text by subjective semantic line will help to reduce the probability of detecting the fact of the stegomessage transmission.
{"title":"Ensuring the functional reliability of computer linguistic stegosystems in context of countering the information propaganda","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.25.13958","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13958","url":null,"abstract":"The article reviews the existing methods for improving the functional reliability of computer linguistic stegosystems. Since it was found during the study that quantum steganography is promising direction, especially in the context of counteracting the information propaganda, therefore these approaches are the ones that are considered for solving the problem. The analysis of existing developments proves the lack of a full-fledged practical implementation of such an approach in steganography. An assumption is put forward in the work that the reason is in absence of unity of the corpuscular-wave characteristics in the process of hiding the stegomessage. It is being proved in the article that at the moment such an approach can only be realized in computer linguistic steganography, by combining it with quantum steganography. The analysis found that textual steganography basing on quantum laws is at the initial stage of development, and studies are conducted only in the field of random interval methods. The concept of quantum-semantic linguistic steganography is introduced to solve the problem in the work. Existing disadvantages of quantum steganography methods, namely, the inability to reproduce the plurality of worlds or the text's vulnerability to systems of automatic semantic modification, are proposed to be corrected by using the method of linguistic-combinatorial modeling of difficult-formalized systems and the principles of cybernetic hermeneutics for interaction with quantum states, and intensional logic to solve the problem of quantum entanglement to save quantum dualism for the formalization and implementation of the idea of the quantum-semantic steganography in practice. In turn, the implementation of affine transformations in relation to the function describing the subjective semantic line of the text will provide a process of counteracting the information propaganda. The use of the digital watermarking methods for decryption the change of semantic states in formation of the text by subjective semantic line will help to reduce the probability of detecting the fact of the stegomessage transmission.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"228 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133858056","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-12-27DOI: 10.18372/2225-5036.25.14056
Володимир Григорович Кононович, Микола Генріхович Романюков
Problem of plagiarism in scientific and educational literature on informative and physical cybersecurity in the modern terms of passing to postindustrial society is important. The systems of cybersecurity became over difficult and computer-integrated. The theories of physical cybersecurity of cyberspace and industrial technologies require the development, and scientific developments are increases. Existent scientific and practical criteria of authentication of plagiarism, in a difference from rules procedures defence of commodity signs and copyright infringements, not to a full degree take into account the modern require-ments of laws on education and scientific activity, does not enable to take into account the features of concrete scientific direction for an analysis that estimations of plagiarism in publications necessities of scientific and technological knowledge dissatisfy, descendant new network nascent technologies. Unlike defence of commodity signs, while it is not mine-out rules, procedures that methods of exposure of plagiarism in scientific that to the educational sphere. On this basis, on the base of historical analysis of transformation of the basic going near defence of copyrights to the exposure of plagiarism, it is offered and adaptive approach is grounded to the construction of the system of criteria of authentication of plagiarism, based not on the formal coincidence of texts but on the coincidence of semantics. Coefficients of formal originality of texts can not be the measure of plagiarism, because plagia-rism is possible at any their values influence is Also considered on relations to plagiarism of scientific-technological revolution that to the transition to postindustrial society. Authors warn that resulted in given robot of suggestion, theses, the examples of the real materials are used can not be used as facts or grounds for prosecutions and for acceptance of organizational measures. Authors insist that all of it is used only for that, what this research did not grow into debatable.
{"title":"Criteria of authentication of plagiarism in scientific literature to cybersecurity","authors":"Володимир Григорович Кононович, Микола Генріхович Романюков","doi":"10.18372/2225-5036.25.14056","DOIUrl":"https://doi.org/10.18372/2225-5036.25.14056","url":null,"abstract":"Problem of plagiarism in scientific and educational literature on informative and physical cybersecurity in the modern terms of passing to postindustrial society is important. The systems of cybersecurity became over difficult and computer-integrated. The theories of physical cybersecurity of cyberspace and industrial technologies require the development, and scientific developments are increases. Existent scientific and practical criteria of authentication of plagiarism, in a difference from rules procedures defence of commodity signs and copyright infringements, not to a full degree take into account the modern require-ments of laws on education and scientific activity, does not enable to take into account the features of concrete scientific direction for an analysis that estimations of plagiarism in publications necessities of scientific and technological knowledge dissatisfy, descendant new network nascent technologies. Unlike defence of commodity signs, while it is not mine-out rules, procedures that methods of exposure of plagiarism in scientific that to the educational sphere. On this basis, on the base of historical analysis of transformation of the basic going near defence of copyrights to the exposure of plagiarism, it is offered and adaptive approach is grounded to the construction of the system of criteria of authentication of plagiarism, based not on the formal coincidence of texts but on the coincidence of semantics. Coefficients of formal originality of texts can not be the measure of plagiarism, because plagia-rism is possible at any their values influence is Also considered on relations to plagiarism of scientific-technological revolution that to the transition to postindustrial society. Authors warn that resulted in given robot of suggestion, theses, the examples of the real materials are used can not be used as facts or grounds for prosecutions and for acceptance of organizational measures. Authors insist that all of it is used only for that, what this research did not grow into debatable.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121552200","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-08-30DOI: 10.18372/2225-5036.25.13745
Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій
Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.
{"title":"Cryptographic algorithms and features of their use in blockchain systems","authors":"Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій","doi":"10.18372/2225-5036.25.13745","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13745","url":null,"abstract":"Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"84 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124118392","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-08-30DOI: 10.18372/2225-5036.25.13671
Ярослав Володимирович Тарасенко
. В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною функцією виявив доцільність використання формальних засад дискурсного аналізу для виконання його оберненої задачі (генерації тексту). Відзначається необхідність проведення подальших досліджень для автоматизації процесу виділення функції, що описує об’єктивну семантичну лінію тексту, побудови індивідуальної функції, що описує індивідуальну суб’єктивну семантичну лінію тексту.
{"title":"Using the principles of quantum linguistics in information warfare","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.25.13671","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13671","url":null,"abstract":". В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною функцією виявив доцільність використання формальних засад дискурсного аналізу для виконання його оберненої задачі (генерації тексту). Відзначається необхідність проведення подальших досліджень для автоматизації процесу виділення функції, що описує об’єктивну семантичну лінію тексту, побудови індивідуальної функції, що описує індивідуальну суб’єктивну семантичну лінію тексту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"61 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126698662","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-08-30DOI: 10.18372/2225-5036.25.13844
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Model of parameters for identification of functional security profile in computer systems","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2225-5036.25.13844","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13844","url":null,"abstract":"","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"14 11 Pt 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116850593","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-08-30DOI: 10.18372/2225-5036.25.13824
Сергей Яковлевич Гильгурт
{"title":"Constructing optimal reconfigurable pattern matching tools for information security","authors":"Сергей Яковлевич Гильгурт","doi":"10.18372/2225-5036.25.13824","DOIUrl":"https://doi.org/10.18372/2225-5036.25.13824","url":null,"abstract":"","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-08-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116295978","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}