Pub Date : 2023-02-28DOI: 10.18372/2410-7840.23.15433
Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук, Юлія Анатоліївна Бурмак
Сучасна криптографія з відкритим ключем (асиметрична криптографія) дає можливість не лише шифрувати дані, але й вирішувати деякі актуальні проблеми симетричної криптографії – зокрема, проблему розподілу секретних ключів. Проте, алгоритми асиметричної криптографії є досить повільними і ресурсоємними, через що потребують новітніх підходів до підвищення швидкодії та оптимізації їх реалізації на різних платформах. Авторами у статті розглядається питання підвищення швидкодії асиметричних алгоритмів криптографії і пропонується схематичне рішення (пристрій) приведення числа за модулем як одного з методів реалізації приведення цілих чисел за модулем. Відомо, що такі операції, як множення, піднесення до квадрату і приведення за модулем впливають на швидкодію апаратних пристроїв криптографії. Особливо, операція приведення за модулем є найскладнішою і громіздкою в аспекті реалізації, що потребує особливої уваги вчених і дослідників до розробки алгоритмів і апаратних рішень для цієї проблеми. Таким чином, в цій статті авторами пропонується розробка і дослідження пристрою приведення чисел за модулем з аналізом чотирьох розрядів за крок. Розроблений пристрій був верифікований шляхом перевірки створеного алгоритму опису поведінкової моделі на мові Verilog HDL за допомогою часових діаграм. Тестування показало коректність алгоритму поведінкової моделі, що підтвердило ефективність розробленого пристрою приведення чисел за модулем з аналізом чотирьох розрядів такого числа за крок, а також можливість його використання для криптографічних застосувань.
{"title":"ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК","authors":"Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук, Юлія Анатоліївна Бурмак","doi":"10.18372/2410-7840.23.15433","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15433","url":null,"abstract":"Сучасна криптографія з відкритим ключем (асиметрична криптографія) дає можливість не лише шифрувати дані, але й вирішувати деякі актуальні проблеми симетричної криптографії – зокрема, проблему розподілу секретних ключів. Проте, алгоритми асиметричної криптографії є досить повільними і ресурсоємними, через що потребують новітніх підходів до підвищення швидкодії та оптимізації їх реалізації на різних платформах. Авторами у статті розглядається питання підвищення швидкодії асиметричних алгоритмів криптографії і пропонується схематичне рішення (пристрій) приведення числа за модулем як одного з методів реалізації приведення цілих чисел за модулем. Відомо, що такі операції, як множення, піднесення до квадрату і приведення за модулем впливають на швидкодію апаратних пристроїв криптографії. Особливо, операція приведення за модулем є найскладнішою і громіздкою в аспекті реалізації, що потребує особливої уваги вчених і дослідників до розробки алгоритмів і апаратних рішень для цієї проблеми. Таким чином, в цій статті авторами пропонується розробка і дослідження пристрою приведення чисел за модулем з аналізом чотирьох розрядів за крок. Розроблений пристрій був верифікований шляхом перевірки створеного алгоритму опису поведінкової моделі на мові Verilog HDL за допомогою часових діаграм. Тестування показало коректність алгоритму поведінкової моделі, що підтвердило ефективність розробленого пристрою приведення чисел за модулем з аналізом чотирьох розрядів такого числа за крок, а також можливість його використання для криптографічних застосувань.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2011 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127363311","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-28DOI: 10.18372/2410-7840.23.15434
Олександр Володимирович Потій, Андрій Іванович Семенченко, Дмитро Володимирович Дубов, Олександр Бакалинський, Данило Мялковський
У статті запропоновано концептуальні засади впровадження організаційно – технічної моделі кіберзахисту. Зокрема, визначені її місія, мета, призначення та цілі. Вперше визначені сили та засоби кіберзахисту. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка являє собою структуровану систему, яка складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючу інфраструктуру кіберзахисту, як сукупність суб’єктів забезпечення кібербезпеки, що формують та/або реалізують державну політику у сфері кібербезпеки; технологічну інфраструктуру кіберзахисту, як сукупність сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисну інфраструктуру кіберзахисту, як сукупність об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем підприємств, установ та організацій, що віднесені до об’єктів критичної інфраструктури, а також суб’єктів господарювання, громадян України та об’єднань громадян, інших особі, які провадять діяльність та/або надають послуги, пов’язані з національними інформаційними ресурсами, інформаційними електронними послугами, здійсненням електронних правочинів, електронними комунікаціями, захистом інформації та кіберзахистом. Отже, впровадження організаційно-технічної моделі кіберзахисту спрямовано на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів та мінімізацію вразливості комунікаційних систем.
{"title":"КОНЦЕПТУАЛЬНІ ЗАСАДИ ВПРОВАДЖЕННЯ ОРГАНІЗАЦІЙНО-ТЕХНІЧНОЇ МОДЕЛІ КІБЕРЗАХИСТУ УКРАЇНИ","authors":"Олександр Володимирович Потій, Андрій Іванович Семенченко, Дмитро Володимирович Дубов, Олександр Бакалинський, Данило Мялковський","doi":"10.18372/2410-7840.23.15434","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15434","url":null,"abstract":"У статті запропоновано концептуальні засади впровадження організаційно – технічної моделі кіберзахисту. Зокрема, визначені її місія, мета, призначення та цілі. Вперше визначені сили та засоби кіберзахисту. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка являє собою структуровану систему, яка складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючу інфраструктуру кіберзахисту, як сукупність суб’єктів забезпечення кібербезпеки, що формують та/або реалізують державну політику у сфері кібербезпеки; технологічну інфраструктуру кіберзахисту, як сукупність сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисну інфраструктуру кіберзахисту, як сукупність об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем підприємств, установ та організацій, що віднесені до об’єктів критичної інфраструктури, а також суб’єктів господарювання, громадян України та об’єднань громадян, інших особі, які провадять діяльність та/або надають послуги, пов’язані з національними інформаційними ресурсами, інформаційними електронними послугами, здійсненням електронних правочинів, електронними комунікаціями, захистом інформації та кіберзахистом. Отже, впровадження організаційно-технічної моделі кіберзахисту спрямовано на оперативне (кризове) реагування на кібератаки та кіберінциденти, впровадження контрзаходів та мінімізацію вразливості комунікаційних систем.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"84 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127465448","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-28DOI: 10.18372/2410-7840.23.15432
Михайло Володимирович Коломицев, Світлана Олександрівна Носок
Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако данные системного аудита не учитывают требования бизнес-модели информационной системы. Возникает необходимость настройки процесса регистрации с учетом специфики предметной области. Кроме того, важнейшей задачей защиты БД является обеспечение целостности данных. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений (вставок, обновлений и удалений). Данные аудита могут использоваться для отмены таких нежелательных действий. В этом случае, информации в системных журналах недостаточно. В данной статье рассматривается подход к решению задачи аудита изменений в таблицах БД с целью предотвращения нежелательных изменений данных. Такой подход реализован в виде методики создания объектов базы данных, с помощью которых осуществляется регистрация действий пользователей и отмена нежелательных изменений. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД. Для отмены нежелательных изменений предложены SQL-процедуры. Для каждого этапа методики приведена программная реализация, что позволяет использовать ее как часть автоматизированной защиты БД. Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако требования бизнеса могут потребовать более тонкой настройки процесса регистрации. Кроме того, если возникает задача отмены нежелательных действий, то информации в системных журналах недостаточно. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений данных (вставок, обновлений и удалений). В данной статье рассматривается подход к решению задачи аудита и предотвращения нежелательных изменений таблиц БД. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД.
{"title":"АУДИТ ИЗМЕНЕНИЙ ТАБЛИЦ БАЗЫ ДАННЫХ SQL SERVER","authors":"Михайло Володимирович Коломицев, Світлана Олександрівна Носок","doi":"10.18372/2410-7840.23.15432","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15432","url":null,"abstract":"Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако данные системного аудита не учитывают требования бизнес-модели информационной системы. Возникает необходимость настройки процесса регистрации с учетом специфики предметной области. Кроме того, важнейшей задачей защиты БД является обеспечение целостности данных. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений (вставок, обновлений и удалений). Данные аудита могут использоваться для отмены таких нежелательных действий. В этом случае, информации в системных журналах недостаточно. В данной статье рассматривается подход к решению задачи аудита изменений в таблицах БД с целью предотвращения нежелательных изменений данных. Такой подход реализован в виде методики создания объектов базы данных, с помощью которых осуществляется регистрация действий пользователей и отмена нежелательных изменений. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД. Для отмены нежелательных изменений предложены SQL-процедуры. Для каждого этапа методики приведена программная реализация, что позволяет использовать ее как часть автоматизированной защиты БД. Неотъемлемым компонентом информационных систем является подсистема регистрации и аудита. Все современные СУБД обладают возможностью регистрировать и обрабатывать информацию о выполняемых операциях. SQL Server начиная с версии с 2008 имеет возможность определять спецификацию аудита [1] на уровне сервера или базы данных. Однако требования бизнеса могут потребовать более тонкой настройки процесса регистрации. Кроме того, если возникает задача отмены нежелательных действий, то информации в системных журналах недостаточно. В современных сложных ИС многие таблицы должны быть защищены от нежелательных операций изменений данных (вставок, обновлений и удалений). В данной статье рассматривается подход к решению задачи аудита и предотвращения нежелательных изменений таблиц БД. Для решения задачи регистрации всех действий пользователя предлагается использовать отдельную схему БД для аудита, специальную таблицу аудита и триггеры информационных таблиц БД.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114111978","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.22.15260
Володимир Вікторович Бараннік, Максим Вікторович Пархоменко, Наталія Вячеславівна Бараннік, Ганна Володимірівна Хаханова
В статті обґрунтовано наявність вразливих фактори відносно втрати загальної ефективності інформаційної технології обробки та передачі динамічного відеоресурсу, що призводе до зниження рівня семантичної цілісності та доступності інформації. Показано, що такі фактори стосуються наступного: в процесі формування кодових значень для сукупності позиційних координат сплайнових фреймів можуть виникати випадки переповнення заданої довжини кодової комбінації; виникає потреба у додатковому формуванні кількості біт службових даних, а саме на додаткове використання маркерів: розташування послідовностей позиційних координат, для яких формуються кодові значення; розмежувачів між кодовими конструкціями сусідніх сукупностей позиційних координат. Викладаються основні етапи створення технологічної концепції інтегрування створених методів обробки В-Р кадрів в інформаційну технологію обробки та передачі динамічних відео ресурсів, яка базується на усунення вразливих факторів втрати ефективності функціонування ІТОПДВ на основі розроблення рекурентної технології кодування змінної сукупності позиційних координат ОФС-тензору в двополюсному змішаному мультіадичному просторі на основі властивості незалежності вагових коефіцієнтів.
{"title":"МЕТОД КОДУВАННЯ ПОСЛІДОВНОСТІ КАДРІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ДОСТУПНОСТІ ТА ЦІЛІСНОСТІ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ","authors":"Володимир Вікторович Бараннік, Максим Вікторович Пархоменко, Наталія Вячеславівна Бараннік, Ганна Володимірівна Хаханова","doi":"10.18372/2410-7840.22.15260","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15260","url":null,"abstract":"В статті обґрунтовано наявність вразливих фактори відносно втрати загальної ефективності інформаційної технології обробки та передачі динамічного відеоресурсу, що призводе до зниження рівня семантичної цілісності та доступності інформації. Показано, що такі фактори стосуються наступного: в процесі формування кодових значень для сукупності позиційних координат сплайнових фреймів можуть виникати випадки переповнення заданої довжини кодової комбінації; виникає потреба у додатковому формуванні кількості біт службових даних, а саме на додаткове використання маркерів: розташування послідовностей позиційних координат, для яких формуються кодові значення; розмежувачів між кодовими конструкціями сусідніх сукупностей позиційних координат. Викладаються основні етапи створення технологічної концепції інтегрування створених методів обробки В-Р кадрів в інформаційну технологію обробки та передачі динамічних відео ресурсів, яка базується на усунення вразливих факторів втрати ефективності функціонування ІТОПДВ на основі розроблення рекурентної технології кодування змінної сукупності позиційних координат ОФС-тензору в двополюсному змішаному мультіадичному просторі на основі властивості незалежності вагових коефіцієнтів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127442172","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.22.15257
Анна Олександрівна Корченко, Євгенія Вікторівна Іванченко, Наталія Василівна Кошкіна, Олександр Олександрович Кузнецов, Олена Григорівна Качко, Олександр Володимирович Потій, Віктор Васильович Онопрієнко, Всеволод Анатолійович Бобух
Криптографічий захист інформації (КЗІ) є важливою складовою інформаційної безпеки держави, безпосередньо пов’язаною з подоланням сучасних проблем та викликів в кібернетичному просторі України, нових загроз інформаційній безпеці в критичних інфраструктурах в оборонній та сфері безпеки, промисловості, банківському секторі, економіці тощо. Особливу небезпеку в цьому змісті становлять нові ризики, пов’язані з розробкою та стрімким впровадженням сучасних та перспективних інформаційних технологій, здатних докорінно змінити архітектуру інформаційних систем, існуючі парадигми, сталі принципи побудови та математичні основи сучасних засобів КЗІ. Зокрема, поява та стрімке удосконалення нових обчислювальних засобів, заснованих на принципах та ефектах квантової фізики (т.з. універсальних квантових комп’ютерів) ставить під загрозу саме існування діючих нині та стандартизованих на національному та міжнародному рівнях механізмів (протоколів, алгоритмів та засобів) асиметричної криптографії.
{"title":"СТАНДАРТИЗАЦІЯ СИСТЕМ, КОМПЛЕКСІВ ТА ЗАСОБІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ ЗАСТОСУВАННЯ У ПОСТ-КВАНТОВОМУ СЕРЕДОВИЩІ","authors":"Анна Олександрівна Корченко, Євгенія Вікторівна Іванченко, Наталія Василівна Кошкіна, Олександр Олександрович Кузнецов, Олена Григорівна Качко, Олександр Володимирович Потій, Віктор Васильович Онопрієнко, Всеволод Анатолійович Бобух","doi":"10.18372/2410-7840.22.15257","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15257","url":null,"abstract":"Криптографічий захист інформації (КЗІ) є важливою складовою інформаційної безпеки держави, безпосередньо пов’язаною з подоланням сучасних проблем та викликів в кібернетичному просторі України, нових загроз інформаційній безпеці в критичних інфраструктурах в оборонній та сфері безпеки, промисловості, банківському секторі, економіці тощо. Особливу небезпеку в цьому змісті становлять нові ризики, пов’язані з розробкою та стрімким впровадженням сучасних та перспективних інформаційних технологій, здатних докорінно змінити архітектуру інформаційних систем, існуючі парадигми, сталі принципи побудови та математичні основи сучасних засобів КЗІ. Зокрема, поява та стрімке удосконалення нових обчислювальних засобів, заснованих на принципах та ефектах квантової фізики (т.з. універсальних квантових комп’ютерів) ставить під загрозу саме існування діючих нині та стандартизованих на національному та міжнародному рівнях механізмів (протоколів, алгоритмів та засобів) асиметричної криптографії.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133829712","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.24.17186
Василь Кузавков, Володимир Олексійович Хорошко, Олег Янковський
Наявність ефективної системи діагностування є необхідною умовою безвідмовного функціонування будь якої технічної системи. Однак, слід зауважити, що вартість розробки та обслуговування таких систем не дозволяє створювати їх в масовій кількості. В роботі запропоновано варіант побудови та алгоритм функціонування автоматизованої системи розв’язання задач технічного діагностування складних технічних об’єктів. Запропонована в роботі структура системи контролю здатна забезпечити виконання всіх задач технічного діагностування - контроля технічного стану, локалізації несправності, прогнозування технічного стану об’єкту контролю. Використання в складі системи контролю обчислювальних засобів дає змогу отримати уніфікований пристрій зі змінною структурою як апаратної так і програмної складової. Досягнута, таким чином універсальність та гнучкість автоматизованої системи діагностування як приладу з програмним керуванням, забезпечує йому широке використання у системах технічної діагностики та контролю складних об’єктів.
{"title":"ТЕХНІЧНА ДІАГНОСТИКА СКЛАДНИХ ТЕХНІЧНИХ ОБ’ЄКТІВ","authors":"Василь Кузавков, Володимир Олексійович Хорошко, Олег Янковський","doi":"10.18372/2410-7840.24.17186","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17186","url":null,"abstract":"Наявність ефективної системи діагностування є необхідною умовою безвідмовного функціонування будь якої технічної системи. Однак, слід зауважити, що вартість розробки та обслуговування таких систем не дозволяє створювати їх в масовій кількості. В роботі запропоновано варіант побудови та алгоритм функціонування автоматизованої системи розв’язання задач технічного діагностування складних технічних об’єктів. Запропонована в роботі структура системи контролю здатна забезпечити виконання всіх задач технічного діагностування - контроля технічного стану, локалізації несправності, прогнозування технічного стану об’єкту контролю. Використання в складі системи контролю обчислювальних засобів дає змогу отримати уніфікований пристрій зі змінною структурою як апаратної так і програмної складової. Досягнута, таким чином універсальність та гнучкість автоматизованої системи діагностування як приладу з програмним керуванням, забезпечує йому широке використання у системах технічної діагностики та контролю складних об’єктів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"174 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123268156","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.22.15255
Юлія Миколаївна Ткач
У статті запропоновано модель захисту кіберпростору CyberSec, що орієнтована на виконання функції «кіберзахисту». Дана модель є функціональною, складається з п’яти етапів, об’єднує в собі низку методів й моделей, є циклічною, а тому дозволяє створити самоналагоджувану систему захисту у кіберпросторі. На першому етапі «Розвідка та виявлення» здійснюється опис середовища безпеки, тобто формується модель загроз, що є повним переліком усіх можливих загроз, які існують або можуть виникнути в даній ситуації. Другим етапом «Озброєння» є вибір засобів захисту та побудова системи захисту кіберпростору (СЗК). Проведення контролю системи (кібепростору) є третім етапом «Контроль». На четвертому етапі «Протидія» побудови захищеного кіберпростору виконується оцінка дієвості запропонованої СЗК. На п’ятому етапі «Активна протидія» здійснюється підготовка нормативних документів, інформування корпорацій щодо інцидентів кібербезпеки активна протидія на рівні держави, тобто відбувається застосування контрзаходів. Модель захисту кіберпростору CyberSec дозволяє на практиці побудувати захищений кіберпростір як окремої корпорації, так і держави в цілому.
{"title":"МОДЕЛЬ ЗАХИСТУ КІБЕРПРОСТОРУ CYBERSEC","authors":"Юлія Миколаївна Ткач","doi":"10.18372/2410-7840.22.15255","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15255","url":null,"abstract":"У статті запропоновано модель захисту кіберпростору CyberSec, що орієнтована на виконання функції «кіберзахисту». Дана модель є функціональною, складається з п’яти етапів, об’єднує в собі низку методів й моделей, є циклічною, а тому дозволяє створити самоналагоджувану систему захисту у кіберпросторі. На першому етапі «Розвідка та виявлення» здійснюється опис середовища безпеки, тобто формується модель загроз, що є повним переліком усіх можливих загроз, які існують або можуть виникнути в даній ситуації. Другим етапом «Озброєння» є вибір засобів захисту та побудова системи захисту кіберпростору (СЗК). Проведення контролю системи (кібепростору) є третім етапом «Контроль». На четвертому етапі «Протидія» побудови захищеного кіберпростору виконується оцінка дієвості запропонованої СЗК. На п’ятому етапі «Активна протидія» здійснюється підготовка нормативних документів, інформування корпорацій щодо інцидентів кібербезпеки активна протидія на рівні держави, тобто відбувається застосування контрзаходів. Модель захисту кіберпростору CyberSec дозволяє на практиці побудувати захищений кіберпростір як окремої корпорації, так і держави в цілому.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131644380","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.22.15256
Володимир Вікторович Бараннік, І. М. Тупиця, Валерій Володимирович Бараннік, Юрій Михайлович Бабенко, Дмитро Жуйков, Валерій Петрович Ерошенко
З метою підвищення ефективності статистичного кодування даних з позиції підвищення безпеки даних інформаційного ресурсу запропоновано принципово новий підхід до реструктуризації - внутрішня реструктуризація, суть якої полягає у виявленні закономірностей у внутрішній двійковій структурі даних інформаційного ресурсу за кількісною ознакою. Інструментом для реструктуризації даних виступає кількісна ознака - ознака кількості серій одиниць. Проведено аналіз ефективності застосування розробленого методу внутрішньої реструктуризації з позиції підвищення захисту даних інформаційного ресурсу у статистичному просторі. Інструментом для кодування використовується статистичний підхід на базі класичного алгоритму Хаффмана. Розроблений метод внутрішньої реструктуризації дозволяє вирішувати актуальну науково-прикладну проблему, пов’язану з підвищенням конфіденційності даних з забезпеченням відповідного рівня оперативності доставки інформаційного ресурсу.
{"title":"ВНУТРІШНЯ РЕСТРУКТУРИЗАЦІЯ ЯК ЗАСІБ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПРИ КОДУВАННІ ДАНИХ У СТАТИСТИЧНОМУ ПРОСТОРІ","authors":"Володимир Вікторович Бараннік, І. М. Тупиця, Валерій Володимирович Бараннік, Юрій Михайлович Бабенко, Дмитро Жуйков, Валерій Петрович Ерошенко","doi":"10.18372/2410-7840.22.15256","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15256","url":null,"abstract":"З метою підвищення ефективності статистичного кодування даних з позиції підвищення безпеки даних інформаційного ресурсу запропоновано принципово новий підхід до реструктуризації - внутрішня реструктуризація, суть якої полягає у виявленні закономірностей у внутрішній двійковій структурі даних інформаційного ресурсу за кількісною ознакою. Інструментом для реструктуризації даних виступає кількісна ознака - ознака кількості серій одиниць. Проведено аналіз ефективності застосування розробленого методу внутрішньої реструктуризації з позиції підвищення захисту даних інформаційного ресурсу у статистичному просторі. Інструментом для кодування використовується статистичний підхід на базі класичного алгоритму Хаффмана. Розроблений метод внутрішньої реструктуризації дозволяє вирішувати актуальну науково-прикладну проблему, пов’язану з підвищенням конфіденційності даних з забезпеченням відповідного рівня оперативності доставки інформаційного ресурсу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"198200 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131694898","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.24.17265
Володимир Олексійович Хорошко, Юлія Хохлачова, Микола Браіловський, Марія Капустян
В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.
{"title":"ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Микола Браіловський, Марія Капустян","doi":"10.18372/2410-7840.24.17265","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17265","url":null,"abstract":"В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127324889","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2410-7840.22.15259
Михайло Олександрович Можаєв, Павло Володимирович Буслов, В.О. Шведун
Наведено результати розробки нечітких критеріїв для визначення значущості складової інформації соціального профілю. Моделювання було проведено з використанням технології OSINT - технології легального отримання і використання інформації з відкритих джерел. В результаті досліджень були підібрані параметри, що впливають на значимість окремих характеристик соціального профілю, і визначені їх характеристичні функції. В ході виконання завдання соціального профілювання проводилася обробка інформації різного ступеня структурованості. При цьому були використані наступні моделі даних: мережева - для зберігання даних кінцевого соціального профілю, і подання їх у вигляді графів; реляційна - для зберігання інформаційної карти соціального профілю; постреляційна і NoSQL - для зберігання неструктурованих вихідних даних і динамічного контенту, в тому числі мультимедійного. Концептуальну модель представлення даних соціальних профілів можливо розширити і привести у відповідність з комплексною і математичною моделями цифрового соціального середовища. Надалі, необхідно розкрити елементи і взаємозв'язок чотирьох базових категорій інфологічної моделі представлення результатів соціального профілювання. Отримана нова модель нечіткого коефіцієнта значущості параметрів соціального профілю, відмінністю якої є можливість обліку як формалізованих об'єктивних, так і суб'єктивних показників, що важко інтерпретуються, для оцінки вихідної інформації СП. Перевагою використання критерію значущості перед залученням експертів є менші часові витрати на аналіз великих обсягів даних при збереженні рівня об'єктивності оцінювання. Наступним кроком є перехід до розгляду різноманіття елементів цифрового соціального середовища.
{"title":"РОЗРОБКА НЕЯСНИХ КРИТЕРІЇВ ДЛЯ ВИЗНАЧЕННЯ ЗНАЧЕННЯ СКЛАДЕНОЇ ІНФОРМАЦІЇ ПРО СОЦІАЛЬНИЙ ПРОФІЛЬ","authors":"Михайло Олександрович Можаєв, Павло Володимирович Буслов, В.О. Шведун","doi":"10.18372/2410-7840.22.15259","DOIUrl":"https://doi.org/10.18372/2410-7840.22.15259","url":null,"abstract":"Наведено результати розробки нечітких критеріїв для визначення значущості складової інформації соціального профілю. Моделювання було проведено з використанням технології OSINT - технології легального отримання і використання інформації з відкритих джерел. В результаті досліджень були підібрані параметри, що впливають на значимість окремих характеристик соціального профілю, і визначені їх характеристичні функції. В ході виконання завдання соціального профілювання проводилася обробка інформації різного ступеня структурованості. При цьому були використані наступні моделі даних: мережева - для зберігання даних кінцевого соціального профілю, і подання їх у вигляді графів; реляційна - для зберігання інформаційної карти соціального профілю; постреляційна і NoSQL - для зберігання неструктурованих вихідних даних і динамічного контенту, в тому числі мультимедійного. Концептуальну модель представлення даних соціальних профілів можливо розширити і привести у відповідність з комплексною і математичною моделями цифрового соціального середовища. Надалі, необхідно розкрити елементи і взаємозв'язок чотирьох базових категорій інфологічної моделі представлення результатів соціального профілювання. Отримана нова модель нечіткого коефіцієнта значущості параметрів соціального профілю, відмінністю якої є можливість обліку як формалізованих об'єктивних, так і суб'єктивних показників, що важко інтерпретуються, для оцінки вихідної інформації СП. Перевагою використання критерію значущості перед залученням експертів є менші часові витрати на аналіз великих обсягів даних при збереженні рівня об'єктивності оцінювання. Наступним кроком є перехід до розгляду різноманіття елементів цифрового соціального середовища.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122897979","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}