首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ БАЗ ДАНИХ В DEVOPS
Pub Date : 2022-10-11 DOI: 10.18372/2410-7840.24.16852
Михайло Коломицев, Світлана Носок
Інтеграція розробки баз даних в конвеєр доставки DevOps є актуальним завданням в силу зростаючої популярності цієї методології розробки додатків. Метою інтеграції змін бази даних як частини процесу DevOps є підвищення швидкості доставки будь-яких змін бази даних. Практика Database DevOps спрямована на підвищення ефективності управління базами даних. Така практика допомагає оптимізувати процес розгортання і модифікації баз даних, даючи можливість автоматизувати багато аспектів життєвого циклу бази даних. Однак реалізація Database DevOps стикається з певними труднощами. Особливості бази даних як об'єкта інформаційної системи призводять до того, що їх повноцінна автоматизація тестування можлива тільки на даних, максимально наближених до реальних даних у виробничій базі даних.  Однак використання реальних даних породжує обґрунтовані ризики порушення конфіденційності даних. У статті розглядається методика підготовки даних для тестування, що відповідає вимогам реалістичності і забезпечує конфіденційність реальних даних. Для створення означеної методики проведено аналіз особливостей інтеграції процесу розробки баз даних в DevOps, виявлено проблемні з точки зору конфіденційності операції в конвеєрі доставки DevOps. Такими визначені операції тестування БД, що виконуються на різних етапах DevOps.  Для збереження адекватності даних предметної області з одного боку, і забезпечення їх конфіденційності з іншого, запропоновано послідовність перетворень інформації в базі даних, що відповідає зазначеним умовам.
由于这种应用程序开发方法越来越受欢迎,因此将数据库开发集成到 DevOps 交付管道中是一项紧迫的任务。将数据库变更整合为 DevOps 流程的一部分,目的是提高数据库变更的交付速度。数据库 DevOps 实践旨在提高数据库管理的效率。这种做法有助于优化部署和修改数据库的流程,使数据库生命周期的许多方面实现自动化成为可能。然而,数据库 DevOps 的实施面临着一定的困难。数据库作为信息系统对象的特殊性导致其只有在尽可能接近生产数据库中真实数据的数据上才能实现全面的自动化测试。 然而,使用真实数据会带来违反数据保密性的合理风险。本文讨论了一种准备测试数据的方法,它既能满足真实性要求,又能确保真实数据的保密性。为了创建这种方法,作者分析了将数据库开发流程集成到 DevOps 中的特殊性,并确定了 DevOps 交付流水线中从保密角度看存在问题的操作。这些是在 DevOps 不同阶段执行的数据库测试操作。 为了一方面保持主题领域数据的充分性,另一方面确保其保密性,我们提出了符合这些条件的数据库信息转换序列。
{"title":"ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ БАЗ ДАНИХ В DEVOPS","authors":"Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.24.16852","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16852","url":null,"abstract":"Інтеграція розробки баз даних в конвеєр доставки DevOps є актуальним завданням в силу зростаючої популярності цієї методології розробки додатків. Метою інтеграції змін бази даних як частини процесу DevOps є підвищення швидкості доставки будь-яких змін бази даних. Практика Database DevOps спрямована на підвищення ефективності управління базами даних. Така практика допомагає оптимізувати процес розгортання і модифікації баз даних, даючи можливість автоматизувати багато аспектів життєвого циклу бази даних. Однак реалізація Database DevOps стикається з певними труднощами. Особливості бази даних як об'єкта інформаційної системи призводять до того, що їх повноцінна автоматизація тестування можлива тільки на даних, максимально наближених до реальних даних у виробничій базі даних.  Однак використання реальних даних породжує обґрунтовані ризики порушення конфіденційності даних. У статті розглядається методика підготовки даних для тестування, що відповідає вимогам реалістичності і забезпечує конфіденційність реальних даних. Для створення означеної методики проведено аналіз особливостей інтеграції процесу розробки баз даних в DevOps, виявлено проблемні з точки зору конфіденційності операції в конвеєрі доставки DevOps. Такими визначені операції тестування БД, що виконуються на різних етапах DevOps.  Для збереження адекватності даних предметної області з одного боку, і забезпечення їх конфіденційності з іншого, запропоновано послідовність перетворень інформації в базі даних, що відповідає зазначеним умовам.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133023789","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОЦІНКА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ, ЩО ПРОЕКТУЄТЬСЯ ТА ПРАЦЮЄ, ЗА ДОПОМОГОЮ МАТЕМАТИЧНОЇ МОДЕЛІ РЕАЛЬНОГО ФІЗИЧНОГО ПРОЦЕСУ ЗЛАМУ ЗАХИСТУ
Pub Date : 2022-08-01 DOI: 10.18372/2410-7840.23.16769
Борис Журиленко
В данной работе показана возможность оценки проектируемой и работающей технической защиты информации (ТЗИ) с помощью математической модели реального физического процесса взлома защиты по полученным экспериментально попыткам и времени этих попыток взлома. Оценка многоуровневой работающей технической защиты информации осуществляется через эквивалентную ей одноуровневую защиту, которая может сравниваться с эквивалентной проектируемой многоуровневой защитой и определять ее эффективность. Для получения всех параметров эффективной одноуровневой математической модели реального процесса взлома ТЗИ необходимо, как минимум, три реальные попытки и их время взлома защиты. Как правило, после взлома, защита не используется, но параметры взлома становятся известны. Если получить данные трех попыток взлома ТЗИ с одинаковыми параметрами используемой защиты информации, то можно вычислить все необходимые параметры эквивалентной одноуровневой защиты, определяемой математической моделью реального физического процесса взлома. Поскольку, в открытой печати, нет экспериментальных результатов исследования процесса взлома технических защит, то для определения параметров исследуемой ТЗИ воспользовались следующей моделью. Выполнили расчет вероятности взлома с известными исходными параметрами взлома и построили одноуровневую защиту, из нее определили три попытки и их время взлома, направление процесса взлома, интенсивность попыток взлома и другие данные, определяемые из реального процесса взлома. С помощью этих данных была решена обратная задача и были получены все неизвестные параметры исследуемой ТЗИ, с достаточно высокой точностью, совпадающие с исходными данными, заложенными в модели при проектировании защиты. 
这篇论文展示了通过实际物理过程的数学模型来评估信息设计和工作保护(tzi)的可能性。多层次的工作技术保护是通过等效的单层保护进行评估的,这可以与设计的多层保护相比较,并确定其有效性。要实现tzie实际黑客过程的有效单层数学模型的所有参数,至少需要三次真正的尝试和他们的防御时间。通常情况下,在黑客攻击后,保护不会被使用,但黑客的参数是已知的。如果你能得到三次尝试的数据,使用相同的数据保护参数,你就能计算出所有必要的等效单级保护参数,由实际物理过程的数学模型决定。由于公开印刷中没有对技术安全破解过程的实验结果,tzi正在研究的参数使用了以下模型。他们计算了已知的源攻击参数的概率,并建立了一个单级防御,这表明了三次尝试和攻击的时间、方向、黑客攻击的强度以及其他基于实际黑客过程的数据。这些数据解决了一个反向问题,并以相当高的精确度获得了tzi研究的所有未知参数,与保护模型中的原始数据相匹配。
{"title":"ОЦІНКА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ, ЩО ПРОЕКТУЄТЬСЯ ТА ПРАЦЮЄ, ЗА ДОПОМОГОЮ МАТЕМАТИЧНОЇ МОДЕЛІ РЕАЛЬНОГО ФІЗИЧНОГО ПРОЦЕСУ ЗЛАМУ ЗАХИСТУ","authors":"Борис Журиленко","doi":"10.18372/2410-7840.23.16769","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16769","url":null,"abstract":"В данной работе показана возможность оценки проектируемой и работающей технической защиты информации (ТЗИ) с помощью математической модели реального физического процесса взлома защиты по полученным экспериментально попыткам и времени этих попыток взлома. Оценка многоуровневой работающей технической защиты информации осуществляется через эквивалентную ей одноуровневую защиту, которая может сравниваться с эквивалентной проектируемой многоуровневой защитой и определять ее эффективность. Для получения всех параметров эффективной одноуровневой математической модели реального процесса взлома ТЗИ необходимо, как минимум, три реальные попытки и их время взлома защиты. Как правило, после взлома, защита не используется, но параметры взлома становятся известны. Если получить данные трех попыток взлома ТЗИ с одинаковыми параметрами используемой защиты информации, то можно вычислить все необходимые параметры эквивалентной одноуровневой защиты, определяемой математической моделью реального физического процесса взлома. Поскольку, в открытой печати, нет экспериментальных результатов исследования процесса взлома технических защит, то для определения параметров исследуемой ТЗИ воспользовались следующей моделью. Выполнили расчет вероятности взлома с известными исходными параметрами взлома и построили одноуровневую защиту, из нее определили три попытки и их время взлома, направление процесса взлома, интенсивность попыток взлома и другие данные, определяемые из реального процесса взлома. С помощью этих данных была решена обратная задача и были получены все неизвестные параметры исследуемой ТЗИ, с достаточно высокой точностью, совпадающие с исходными данными, заложенными в модели при проектировании защиты. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129937788","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
УДОСКОНАЛЕНА СИСТЕМА АКТИВНОГО ПРИДУШЕННЯ ЗВУКУ
Pub Date : 2022-08-01 DOI: 10.18372/2410-7840.23.16768
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час і місце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів. Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням, особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випромінюється ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звукові коливання, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел інформації з обмеженим доступом до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі. Подальше удосконалення такої моделі можливе, якщо врахувати такі залежності (характеристики) приміщення між точкою розташування джерела звуку, що придушується (доповідач), і точками  каналів витоку акустичної інформації на границях контрольованої зони: часові (час поширення акустичної хвилі),- частотні (АЧХ і ФЧХ), ревербераційні (відбиття звукових хвиль від перешкод). Ці характеристики можуть бути зняті завчасно і внесені в електронні блоки управління, які виробляють пригнічуючи сигнали. У цьому випадку кожен блок заздалегідь готовий до перетворення отриманого від мікрофона сигналу з метою вироблення максимально ефективного сигналу придушення. При цьому, в принципі, можна взагалі відмовитися від використання додаткових мікрофонів біля кожного каналу витоку мовної інформації. Подальше вдосконалення системи активного придушення звуку направлено на підвищення її ефективності, прихованості факту та місця проведення перемовин, зменшення енергоспоживання системи.
{"title":"УДОСКОНАЛЕНА СИСТЕМА АКТИВНОГО ПРИДУШЕННЯ ЗВУКУ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.16768","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16768","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час і місце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів. Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням, особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випромінюється ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звукові коливання, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел інформації з обмеженим доступом до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі. Подальше удосконалення такої моделі можливе, якщо врахувати такі залежності (характеристики) приміщення між точкою розташування джерела звуку, що придушується (доповідач), і точками  каналів витоку акустичної інформації на границях контрольованої зони: часові (час поширення акустичної хвилі),- частотні (АЧХ і ФЧХ), ревербераційні (відбиття звукових хвиль від перешкод). Ці характеристики можуть бути зняті завчасно і внесені в електронні блоки управління, які виробляють пригнічуючи сигнали. У цьому випадку кожен блок заздалегідь готовий до перетворення отриманого від мікрофона сигналу з метою вироблення максимально ефективного сигналу придушення. При цьому, в принципі, можна взагалі відмовитися від використання додаткових мікрофонів біля кожного каналу витоку мовної інформації. Подальше вдосконалення системи активного придушення звуку направлено на підвищення її ефективності, прихованості факту та місця проведення перемовин, зменшення енергоспоживання системи.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123763667","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
Pub Date : 2022-05-26 DOI: 10.18372/2410-7840.24.16932
Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах
Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.
为确保信息系统资源安全的基本特征,防止未经授权的用户访问信息和泄露信息内容,有必要使用各种手段(硬件或软件)进行访问管理、物理访问控制、通过技术渠道防止信息泄露、密码转换工具(用于加密和解密机密信息,以及生成和分发密钥的手段)、安全警报和组织访问限制。本文建立了网络攻击手段与网络防御手段相互作用过程的模型,以确保信息系统资源安全的基本特征,由于运行模式或未经授权使用存储介质的残余风险和变化量,从而侵犯了其完整性、可用性和保密性,因此可以对网络安全状况进行定量和定性评估。文章还提出了保护手段交互过程模型,通过使用网络攻击手段与网络保护手段交互过程模型和信息系统资源基本安全特征分解模型,并考虑到信息系统资源网络保护过程中基本安全特征的相关指标,可以提高效率与网络攻击强度依赖关系动态评估的准确性。所提出的网络防御模型可以在网络攻击开始影响信息系统之前就对其进行阻断。这样,网络防御就能更有效地利用其资源,而不需要对每次警告都做出反应,因为可能会出现错误警告。通过所考虑的模型,我们可以提出在保护具有基本安全特性的资源时,以违反概率的形式评估剩余风险的表达式,并制定受保护资源过渡到人工失效模式的条件。
{"title":"МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ","authors":"Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах","doi":"10.18372/2410-7840.24.16932","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16932","url":null,"abstract":"Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127366428","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ ЗА РАХУНОК ЗАСТОСУВАННЯ ПЛАТФОРМИ THREAT INTELLIGENCE
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16401
Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський
З розвитком інформаційних технологій збільшились потреби щодо вирішення задачі захисту інформації, оскільки вона стала найважливішим стратегічним ресурсом. Водночас, збільшується вразливість сучасного інформаційного суспільства до недостовірної інформації, несвоєчасного надходження інформації, промислового шпигунства, комп’ютерної злочинності, тощо. В такому разі швидкість виявлення загрози, в контексті добування системної інформації про зловмисників і можливих технік та інструментів реалізації кібератак з метою їх опису та оперативного реагування на них є однією з актуальних задач. Зокрема, постає задача у застосуванні нових систем збору інформації про кіберподії, реагування на них, зберігання та обмін цією інформацією, а також на її основі способів та засобів пошуку зловмисників за допомогою комплексних систем, або платформ. Для вирішення задач такого типу досліджується перспективний напрямок Threat Intelligence як новий механізм отримання знань про кібератаки. Визначено Threat Intelligence в задачах забезпечення кіберзахисту. Проведено аналіз індикаторів кібератак та інструменти їх отримання. Здійснено порівняння стандартів опису індикаторів компрометації та платформ їх обробки. Розроблено методику Threat Intelligence в задачах оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Ця методика дає можливість покращити продуктивність роботи аналітиків кібербезпеки та підвищити захищеність ресурсів та інформаційних систем.
{"title":"ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ ЗА РАХУНОК ЗАСТОСУВАННЯ ПЛАТФОРМИ THREAT INTELLIGENCE","authors":"Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський","doi":"10.18372/2410-7840.23.16401","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16401","url":null,"abstract":"З розвитком інформаційних технологій збільшились потреби щодо вирішення задачі захисту інформації, оскільки вона стала найважливішим стратегічним ресурсом. Водночас, збільшується вразливість сучасного інформаційного суспільства до недостовірної інформації, несвоєчасного надходження інформації, промислового шпигунства, комп’ютерної злочинності, тощо. В такому разі швидкість виявлення загрози, в контексті добування системної інформації про зловмисників і можливих технік та інструментів реалізації кібератак з метою їх опису та оперативного реагування на них є однією з актуальних задач. Зокрема, постає задача у застосуванні нових систем збору інформації про кіберподії, реагування на них, зберігання та обмін цією інформацією, а також на її основі способів та засобів пошуку зловмисників за допомогою комплексних систем, або платформ. Для вирішення задач такого типу досліджується перспективний напрямок Threat Intelligence як новий механізм отримання знань про кібератаки. Визначено Threat Intelligence в задачах забезпечення кіберзахисту. Проведено аналіз індикаторів кібератак та інструменти їх отримання. Здійснено порівняння стандартів опису індикаторів компрометації та платформ їх обробки. Розроблено методику Threat Intelligence в задачах оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Ця методика дає можливість покращити продуктивність роботи аналітиків кібербезпеки та підвищити захищеність ресурсів та інформаційних систем.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115971009","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА МЕТОДУ КРИПТОКОМПРЕСІЙНОГО КОДУВАННЯ ЗОБРАЖЕНЬ НА ОСНОВІ ПЛАВАЮЧОЇ НЕДЕТЕРМІНОВАНОЇ СХЕМИ ОБРОБКИ
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16403
В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко
В процесі управляння об'єктами кризової інфраструктури та під час їх охорони використовуються цифрові відеозображення. Їх обсяги постійно зростають та до них висуваються вимоги щодо збереження максимальної якості при необхідності забезпечення конфіденційності. Тому, актуальною є науково-прикладна проблема, яка полягає в підвищенні конфіденційності відеоінформації в умовах забезпечення її достовірності та доступності. Для її вирішення отримав подальше вдосконалення однокаскадний метод криптокомпресійного кодування зображень в диференційованому базисі на основі використання технології нерівноважного позиційного кодування. Відмінність даного методу від відомих полягає в наступному. По-перше, плаваюча схема кодування організується в межах всієї площині зображення, коли у формуванні кодових величин інформаційної складової беруть участь елементи зображення, що належать різним блокам відеоданих. Для цього розроблена схема лінеаризації координат з чотиривимірного представлення елементу в двовимірної матриці, які визначають координати блоку в площині зображення та координати елементу в цьому блоці, в одновимірну координату для взаємно-однозначного уявлення цього елемента у векторі. По-друге, додатково використовуються два ступеня невизначеності, які складаються з недетермінованої довжини криптокомпресійних кодограм і недетермінованої кількості елементів, що беруть участь в їх формуванні. Це дозволяє підвищити криптостійкість та доступність відеоданих без втрати достовірності.
数字视频图像用于管理和保护关键基础设施。它们的数量在不断增加,而且需要在确保保密性的同时保持最高质量。因此,如何在提高视频信息保密性的同时确保其可靠性和可访问性是一个重要的科学和应用问题。为了解决这一问题,基于非平衡位置编码技术的单级图像加密压缩编码方法得到了进一步改进。这种方法与已知方法的区别如下。首先,浮动编码方案是在整个图像平面内组织的,属于不同视频数据块的图像元素参与形成信息组件的编码值。为此,我们开发了一种坐标线性化方案,将一个元素在二维矩阵中的四维表示(该矩阵决定了图像平面中一个区块的坐标和该区块中一个元素的坐标)转化为一个一维坐标,以便该元素在一个矢量中相互无歧义地表示。其次,还额外使用了两种不确定度,包括密码压缩编解码的非确定长度和参与编解码的元素的非确定数量。这样就可以在不损失可靠性的情况下提高视频数据的抗密码性和可用性。
{"title":"РОЗРОБКА МЕТОДУ КРИПТОКОМПРЕСІЙНОГО КОДУВАННЯ ЗОБРАЖЕНЬ НА ОСНОВІ ПЛАВАЮЧОЇ НЕДЕТЕРМІНОВАНОЇ СХЕМИ ОБРОБКИ","authors":"В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко","doi":"10.18372/2410-7840.23.16403","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16403","url":null,"abstract":"В процесі управляння об'єктами кризової інфраструктури та під час їх охорони використовуються цифрові відеозображення. Їх обсяги постійно зростають та до них висуваються вимоги щодо збереження максимальної якості при необхідності забезпечення конфіденційності. Тому, актуальною є науково-прикладна проблема, яка полягає в підвищенні конфіденційності відеоінформації в умовах забезпечення її достовірності та доступності. Для її вирішення отримав подальше вдосконалення однокаскадний метод криптокомпресійного кодування зображень в диференційованому базисі на основі використання технології нерівноважного позиційного кодування. Відмінність даного методу від відомих полягає в наступному. По-перше, плаваюча схема кодування організується в межах всієї площині зображення, коли у формуванні кодових величин інформаційної складової беруть участь елементи зображення, що належать різним блокам відеоданих. Для цього розроблена схема лінеаризації координат з чотиривимірного представлення елементу в двовимірної матриці, які визначають координати блоку в площині зображення та координати елементу в цьому блоці, в одновимірну координату для взаємно-однозначного уявлення цього елемента у векторі. По-друге, додатково використовуються два ступеня невизначеності, які складаються з недетермінованої довжини криптокомпресійних кодограм і недетермінованої кількості елементів, що беруть участь в їх формуванні. Це дозволяє підвищити криптостійкість та доступність відеоданих без втрати достовірності.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128613708","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ АТРИБУТІВ В ІНФОРМАЦІЙНИЙ СИСТЕМАХ КЛАСУ CRM ТА ERP
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16406
Дар’я Лях, Михайло Коломицев, Світлана Носок
Ефективне керування процесами в компанії в наші дні не може обійтись без автоматизації. Використання CRM та ERP систем сприяє підвищенню ефективності, автоматизації та оптимізації більшості процесів на підприємстві. Впроваджуючи CRM або ERP систему кожна компанія обов’язково замислюється про забезпечення безпеки своїх даних, а отже і забезпечення чіткого та надійного керування доступом до всіх даних в системі. В роботi було проаналізовано дві найбільш поширені на сьогодні політики керування доступом – рольову політику керування доступом (RBAC) та політику керування доступом на основі атрибутів (ABAC). Керування доступом на основі атрибутів називають майбутнім керування доступом через забезпечення впровадження складних політик та залежності рішення про дозвіл або заборону доступу не тільки від ролі користувача, а також і інших параметрів суб'єкту, об'єкту та середовища, вона надає значно більше можливостей впровадження гнучких політик керування доступом. Також було досліджено наявні політики керування доступом ERP системи – Microsoft Dynamics AX та CRM системи - Microsoft Dynamics CRM, іх специфічні особливості. Сформовано ряд вимог які не покриває поточна реалізація керування доступом в цих системах, проте може задовольнити політика керування доступом на основі атрибутів.  В роботі було розроблено власну систему атрибутів, специфічну для даних систем, яку можна використати для реалізації рішення щодо впровадження політики керування доступом на основі атрибутів до CRM та ERP систем Microsoft Dynamics 365. Було також розроблено універсальне рішення для впровадження політики керування доступом на основі атрибутів для системи Microsoft Dynamics CRM, яке може бути використане, як в якості заміни існуючої рольової системи керування доступом, так і разом з нею для підвищення ефективності системи керування доступом.
{"title":"КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ АТРИБУТІВ В ІНФОРМАЦІЙНИЙ СИСТЕМАХ КЛАСУ CRM ТА ERP","authors":"Дар’я Лях, Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.23.16406","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16406","url":null,"abstract":"Ефективне керування процесами в компанії в наші дні не може обійтись без автоматизації. Використання CRM та ERP систем сприяє підвищенню ефективності, автоматизації та оптимізації більшості процесів на підприємстві. Впроваджуючи CRM або ERP систему кожна компанія обов’язково замислюється про забезпечення безпеки своїх даних, а отже і забезпечення чіткого та надійного керування доступом до всіх даних в системі. В роботi було проаналізовано дві найбільш поширені на сьогодні політики керування доступом – рольову політику керування доступом (RBAC) та політику керування доступом на основі атрибутів (ABAC). Керування доступом на основі атрибутів називають майбутнім керування доступом через забезпечення впровадження складних політик та залежності рішення про дозвіл або заборону доступу не тільки від ролі користувача, а також і інших параметрів суб'єкту, об'єкту та середовища, вона надає значно більше можливостей впровадження гнучких політик керування доступом. Також було досліджено наявні політики керування доступом ERP системи – Microsoft Dynamics AX та CRM системи - Microsoft Dynamics CRM, іх специфічні особливості. Сформовано ряд вимог які не покриває поточна реалізація керування доступом в цих системах, проте може задовольнити політика керування доступом на основі атрибутів.  В роботі було розроблено власну систему атрибутів, специфічну для даних систем, яку можна використати для реалізації рішення щодо впровадження політики керування доступом на основі атрибутів до CRM та ERP систем Microsoft Dynamics 365. Було також розроблено універсальне рішення для впровадження політики керування доступом на основі атрибутів для системи Microsoft Dynamics CRM, яке може бути використане, як в якості заміни існуючої рольової системи керування доступом, так і разом з нею для підвищення ефективності системи керування доступом.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123626125","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16407
Ярослав Совин, Іван Романович Опірський, Дмитро Євенко
Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівняння його ефективності з існуючими методами на прикладі S-Box шифру DES. Запропонований метод орієнтований на програмну реалізацію в логічному базисі AND, OR, XOR, NOT, що допускає імплементацію з використанням стандартних логічних інструкцій на будь-яких 8/16/32/64-бітних процесорах. Метод використовує низку евристичних технік, таких як, швидкі алгоритми вичерпного пошуку на невелику глибину, гнучку процедуру планування процесу пошуку, пошук в глибину тощо, що в комплексі забезпечують високу ефективність і швидкодію. Це дає змогу адаптувати його для мінімізації 8×8 S-Box, що на сьогодні є дуже актуальним для багатьох блокових шифрів, зокрема вітчизняного шифру «Калина». Запропонований підхід до bitsliced-опису довільних S-Box усуває обмеження відомих методів такого подання, що стримували використання bitcliced-підходу при удосконаленні програмних реалізацій блокових шифрів для широкого кола процесорних архітектур.
采用比特切片方法实现块密码具有潜在的高性能、安全性和计算资源需求低等优势。改用比特切分密码描述时的主要问题是用最少的逻辑运算来表示 S-Box。已知的最小化 S-Box 逻辑描述的方法有很多局限性,比如只能处理小尺寸的 S-Box,速度慢或效率低,这通常会阻碍比特切片方法的使用。在本文中,我们提出了一种新的启发式方法,用于对任意加密 S-Box 进行比特切分描述,并以 DES 密码 S-Box 为例,比较了该方法与现有方法的效率。所提出的方法侧重于在 AND、OR、XOR、NOT 逻辑框架下的软件实现,允许在任何 8/16/32/64 位处理器上使用标准逻辑指令实现。该方法采用了一系列启发式技术,如浅深度快速穷举搜索算法、灵活的搜索规划程序、深度优先搜索等,这些技术共同提供了高效率和高性能。这使得它可以适应于最小化 8×8 S-Box,目前这与许多块密码非常相关,包括国家 Kalyna 密码。所提出的任意 S-Box 的比特切片描述方法消除了已知的此类表示方法的局限性,这些局限性阻碍了比特切片方法在改进各种处理器架构的块密码软件实现方面的应用。
{"title":"ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box","authors":"Ярослав Совин, Іван Романович Опірський, Дмитро Євенко","doi":"10.18372/2410-7840.23.16407","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16407","url":null,"abstract":"Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівняння його ефективності з існуючими методами на прикладі S-Box шифру DES. Запропонований метод орієнтований на програмну реалізацію в логічному базисі AND, OR, XOR, NOT, що допускає імплементацію з використанням стандартних логічних інструкцій на будь-яких 8/16/32/64-бітних процесорах. Метод використовує низку евристичних технік, таких як, швидкі алгоритми вичерпного пошуку на невелику глибину, гнучку процедуру планування процесу пошуку, пошук в глибину тощо, що в комплексі забезпечують високу ефективність і швидкодію. Це дає змогу адаптувати його для мінімізації 8×8 S-Box, що на сьогодні є дуже актуальним для багатьох блокових шифрів, зокрема вітчизняного шифру «Калина». Запропонований підхід до bitsliced-опису довільних S-Box усуває обмеження відомих методів такого подання, що стримували використання bitcliced-підходу при удосконаленні програмних реалізацій блокових шифрів для широкого кола процесорних архітектур.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129029652","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВІДПОВІДНІСТЬ МОДЕЛІ СИГНАЛІВ ВИТОКУ З ЕКРАНІВ МОНІТОРІВ НА РІДКОКРИШТАЛЕВИХ СТРУКТУРАХ ІСНУЮЧИМ ПОБІЧНИМ ЕЛЕКТРОМАГНІТНИМ ВИПРОМІНЮВАННЯМ
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16404
Дмитро Євграфов, Юрій Євгенович Яремчук
Для отриманої раніше часової моделі витоку інформації з моніторів на рідкокришталевих структурах важливе підтвердження результатів на практиці. Обґрунтовано склад апаратури для досліджень спектрів сигналів витоку інформації на частотах від 46 до 84 МГц на базі SDR-приймача Ezcap EZTV645-DVD-T Digital TV USB 2.0 Dongl. Доведено, що для досліджень немає необхідності використовувати екрановані від радіовипромінювань кімнати. Крім того, показано як розрахувати спектр сигналів витоку інформації у вигляді біло-чорних смуг, горизонтальних та вертикальних бланк-імпульсів. Розрахунки подані для сигналів з відеокарт моніторів персональних обчислювальних машин у спрощеному двохвідтінковому вигляді статичного зображення, для нескінченого часу аналізу. Досліджено створення тестових зображень у вигляді 54, 56, 58, 60, 62 біло-чорних смуг і розрахунки спектрів сигналів витоку інформації для екрану монітору 1024 на 768 пікселів з частотами кадрової розгортки 60 Гц і тестових зображень з 54, 58 та 62 біло-чорними смугами. Здійснено сканування спектру сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах і статистичне оброблення результатів вимірювань спектральних характеристик сигналів. Зроблено висновок про придатність прийнятої моделі сигналу для подальших досліджень побічних випромінювань від зображень на екрані монітору у вигляді текстів.
对于之前获得的液晶结构显示器信息泄漏的时间模型,在实践中确认结果非常重要。基于 Ezcap EZTV645-DVD-T 数字电视 USB 2.0 Dongl SDR 接收器的 46 至 84 MHz 频率信息泄漏信号频谱研究设备的组成得到了证实。研究证明,没有必要使用屏蔽无线电辐射的房间。此外,还展示了如何计算以白色和黑色条纹、水平和垂直空白脉冲形式出现的信息泄漏信号的频谱。在无限分析时间内,对简化的双色静态图像中来自个人电脑显示器视频卡的信号进行了计算。研究了以 54、56、58、60、62 白-黑条纹形式创建的测试图像,并计算了帧频为 60 Hz 的 1024 x 768 像素显示器屏幕和带有 54、58 和 62 白-黑条纹的测试图像的信息泄漏信号频谱。扫描了液晶结构显示器屏幕的信息泄漏信号频谱,并对信号频谱特性的测量结果进行了统计处理。结论是所采用的信号模型适用于进一步研究显示器屏幕上文本形式图像的侧面辐射。
{"title":"ВІДПОВІДНІСТЬ МОДЕЛІ СИГНАЛІВ ВИТОКУ З ЕКРАНІВ МОНІТОРІВ НА РІДКОКРИШТАЛЕВИХ СТРУКТУРАХ ІСНУЮЧИМ ПОБІЧНИМ ЕЛЕКТРОМАГНІТНИМ ВИПРОМІНЮВАННЯМ","authors":"Дмитро Євграфов, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.23.16404","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16404","url":null,"abstract":"Для отриманої раніше часової моделі витоку інформації з моніторів на рідкокришталевих структурах важливе підтвердження результатів на практиці. Обґрунтовано склад апаратури для досліджень спектрів сигналів витоку інформації на частотах від 46 до 84 МГц на базі SDR-приймача Ezcap EZTV645-DVD-T Digital TV USB 2.0 Dongl. Доведено, що для досліджень немає необхідності використовувати екрановані від радіовипромінювань кімнати. Крім того, показано як розрахувати спектр сигналів витоку інформації у вигляді біло-чорних смуг, горизонтальних та вертикальних бланк-імпульсів. Розрахунки подані для сигналів з відеокарт моніторів персональних обчислювальних машин у спрощеному двохвідтінковому вигляді статичного зображення, для нескінченого часу аналізу. Досліджено створення тестових зображень у вигляді 54, 56, 58, 60, 62 біло-чорних смуг і розрахунки спектрів сигналів витоку інформації для екрану монітору 1024 на 768 пікселів з частотами кадрової розгортки 60 Гц і тестових зображень з 54, 58 та 62 біло-чорними смугами. Здійснено сканування спектру сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах і статистичне оброблення результатів вимірювань спектральних характеристик сигналів. Зроблено висновок про придатність прийнятої моделі сигналу для подальших досліджень побічних випромінювань від зображень на екрані монітору у вигляді текстів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128828451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 物理过程破解技术保护的数学模型
Pub Date : 2022-01-21 DOI: 10.18372/2410-7840.23.16405
Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa
У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ .  
本文介绍了破解技术信息保护(TIP)物理过程的数学模型。该数学模型以 B. Zhurilenko 的著作为基础,使用了以下因素:投入保护的资金、保护效率比和黑客攻击方向。数学模型的建立考虑到了排队理论中使用的泊松分布。泊松分布允许我们考虑特定尝试的概率及其破坏信息安全的时间。研究表明,在没有保护资金的情况下,破坏的概率将仅由泊松分布和破坏所使用保护的概率决定。在有信息保护资金的情况下,黑客入侵的概率分布和最大概率分布存在差异,黑客入侵的概率分布在某一点有一个最大值,而黑客入侵的最大概率分布是指数分布。此外,这些分布具有明显的方向性,最大概率值位于断裂线方向。概率值随着与盗窃线的距离、盗窃坐标和时间的增加而减小。随着实际盗窃方向与预测方向的偏差,可能的 CI 盗窃最大值的概率也会发生变化。结果表明,在这种情况下,可能的入室盗窃概率会降低,因为实际入室盗窃概率和可能的入室盗窃概率的相交面面积会减小。在黑客入侵 TKI 物理过程的数学模型中引入了一个表达式,该表达式决定了黑客入侵预期保护的概率。因此,作为工作成果,获得了黑客攻击 TKI 物理过程的数学模型,该模型由以下参数描述:投入保护的资金、投入保护资金的效率、黑客攻击尝试的方向及其强度、发生特定黑客攻击尝试的概率以及应用 TKI 的黑客攻击概率。
{"title":"МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa","doi":"10.18372/2410-7840.23.16405","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16405","url":null,"abstract":"У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ . \u0000 ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131959867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1