Pub Date : 2022-10-11DOI: 10.18372/2410-7840.24.16852
Михайло Коломицев, Світлана Носок
Інтеграція розробки баз даних в конвеєр доставки DevOps є актуальним завданням в силу зростаючої популярності цієї методології розробки додатків. Метою інтеграції змін бази даних як частини процесу DevOps є підвищення швидкості доставки будь-яких змін бази даних. Практика Database DevOps спрямована на підвищення ефективності управління базами даних. Така практика допомагає оптимізувати процес розгортання і модифікації баз даних, даючи можливість автоматизувати багато аспектів життєвого циклу бази даних. Однак реалізація Database DevOps стикається з певними труднощами. Особливості бази даних як об'єкта інформаційної системи призводять до того, що їх повноцінна автоматизація тестування можлива тільки на даних, максимально наближених до реальних даних у виробничій базі даних. Однак використання реальних даних породжує обґрунтовані ризики порушення конфіденційності даних. У статті розглядається методика підготовки даних для тестування, що відповідає вимогам реалістичності і забезпечує конфіденційність реальних даних. Для створення означеної методики проведено аналіз особливостей інтеграції процесу розробки баз даних в DevOps, виявлено проблемні з точки зору конфіденційності операції в конвеєрі доставки DevOps. Такими визначені операції тестування БД, що виконуються на різних етапах DevOps. Для збереження адекватності даних предметної області з одного боку, і забезпечення їх конфіденційності з іншого, запропоновано послідовність перетворень інформації в базі даних, що відповідає зазначеним умовам.
{"title":"ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ БАЗ ДАНИХ В DEVOPS","authors":"Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.24.16852","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16852","url":null,"abstract":"Інтеграція розробки баз даних в конвеєр доставки DevOps є актуальним завданням в силу зростаючої популярності цієї методології розробки додатків. Метою інтеграції змін бази даних як частини процесу DevOps є підвищення швидкості доставки будь-яких змін бази даних. Практика Database DevOps спрямована на підвищення ефективності управління базами даних. Така практика допомагає оптимізувати процес розгортання і модифікації баз даних, даючи можливість автоматизувати багато аспектів життєвого циклу бази даних. Однак реалізація Database DevOps стикається з певними труднощами. Особливості бази даних як об'єкта інформаційної системи призводять до того, що їх повноцінна автоматизація тестування можлива тільки на даних, максимально наближених до реальних даних у виробничій базі даних. Однак використання реальних даних породжує обґрунтовані ризики порушення конфіденційності даних. У статті розглядається методика підготовки даних для тестування, що відповідає вимогам реалістичності і забезпечує конфіденційність реальних даних. Для створення означеної методики проведено аналіз особливостей інтеграції процесу розробки баз даних в DevOps, виявлено проблемні з точки зору конфіденційності операції в конвеєрі доставки DevOps. Такими визначені операції тестування БД, що виконуються на різних етапах DevOps. Для збереження адекватності даних предметної області з одного боку, і забезпечення їх конфіденційності з іншого, запропоновано послідовність перетворень інформації в базі даних, що відповідає зазначеним умовам.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133023789","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-08-01DOI: 10.18372/2410-7840.23.16769
Борис Журиленко
В данной работе показана возможность оценки проектируемой и работающей технической защиты информации (ТЗИ) с помощью математической модели реального физического процесса взлома защиты по полученным экспериментально попыткам и времени этих попыток взлома. Оценка многоуровневой работающей технической защиты информации осуществляется через эквивалентную ей одноуровневую защиту, которая может сравниваться с эквивалентной проектируемой многоуровневой защитой и определять ее эффективность. Для получения всех параметров эффективной одноуровневой математической модели реального процесса взлома ТЗИ необходимо, как минимум, три реальные попытки и их время взлома защиты. Как правило, после взлома, защита не используется, но параметры взлома становятся известны. Если получить данные трех попыток взлома ТЗИ с одинаковыми параметрами используемой защиты информации, то можно вычислить все необходимые параметры эквивалентной одноуровневой защиты, определяемой математической моделью реального физического процесса взлома. Поскольку, в открытой печати, нет экспериментальных результатов исследования процесса взлома технических защит, то для определения параметров исследуемой ТЗИ воспользовались следующей моделью. Выполнили расчет вероятности взлома с известными исходными параметрами взлома и построили одноуровневую защиту, из нее определили три попытки и их время взлома, направление процесса взлома, интенсивность попыток взлома и другие данные, определяемые из реального процесса взлома. С помощью этих данных была решена обратная задача и были получены все неизвестные параметры исследуемой ТЗИ, с достаточно высокой точностью, совпадающие с исходными данными, заложенными в модели при проектировании защиты.
{"title":"ОЦІНКА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ, ЩО ПРОЕКТУЄТЬСЯ ТА ПРАЦЮЄ, ЗА ДОПОМОГОЮ МАТЕМАТИЧНОЇ МОДЕЛІ РЕАЛЬНОГО ФІЗИЧНОГО ПРОЦЕСУ ЗЛАМУ ЗАХИСТУ","authors":"Борис Журиленко","doi":"10.18372/2410-7840.23.16769","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16769","url":null,"abstract":"В данной работе показана возможность оценки проектируемой и работающей технической защиты информации (ТЗИ) с помощью математической модели реального физического процесса взлома защиты по полученным экспериментально попыткам и времени этих попыток взлома. Оценка многоуровневой работающей технической защиты информации осуществляется через эквивалентную ей одноуровневую защиту, которая может сравниваться с эквивалентной проектируемой многоуровневой защитой и определять ее эффективность. Для получения всех параметров эффективной одноуровневой математической модели реального процесса взлома ТЗИ необходимо, как минимум, три реальные попытки и их время взлома защиты. Как правило, после взлома, защита не используется, но параметры взлома становятся известны. Если получить данные трех попыток взлома ТЗИ с одинаковыми параметрами используемой защиты информации, то можно вычислить все необходимые параметры эквивалентной одноуровневой защиты, определяемой математической моделью реального физического процесса взлома. Поскольку, в открытой печати, нет экспериментальных результатов исследования процесса взлома технических защит, то для определения параметров исследуемой ТЗИ воспользовались следующей моделью. Выполнили расчет вероятности взлома с известными исходными параметрами взлома и построили одноуровневую защиту, из нее определили три попытки и их время взлома, направление процесса взлома, интенсивность попыток взлома и другие данные, определяемые из реального процесса взлома. С помощью этих данных была решена обратная задача и были получены все неизвестные параметры исследуемой ТЗИ, с достаточно высокой точностью, совпадающие с исходными данными, заложенными в модели при проектировании защиты. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129937788","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-08-01DOI: 10.18372/2410-7840.23.16768
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час і місце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів. Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням, особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випромінюється ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звукові коливання, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел інформації з обмеженим доступом до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі. Подальше удосконалення такої моделі можливе, якщо врахувати такі залежності (характеристики) приміщення між точкою розташування джерела звуку, що придушується (доповідач), і точками каналів витоку акустичної інформації на границях контрольованої зони: часові (час поширення акустичної хвилі),- частотні (АЧХ і ФЧХ), ревербераційні (відбиття звукових хвиль від перешкод). Ці характеристики можуть бути зняті завчасно і внесені в електронні блоки управління, які виробляють пригнічуючи сигнали. У цьому випадку кожен блок заздалегідь готовий до перетворення отриманого від мікрофона сигналу з метою вироблення максимально ефективного сигналу придушення. При цьому, в принципі, можна взагалі відмовитися від використання додаткових мікрофонів біля кожного каналу витоку мовної інформації. Подальше вдосконалення системи активного придушення звуку направлено на підвищення її ефективності, прихованості факту та місця проведення перемовин, зменшення енергоспоживання системи.
{"title":"УДОСКОНАЛЕНА СИСТЕМА АКТИВНОГО ПРИДУШЕННЯ ЗВУКУ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.16768","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16768","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час і місце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів. Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням, особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випромінюється ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звукові коливання, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел інформації з обмеженим доступом до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі. Подальше удосконалення такої моделі можливе, якщо врахувати такі залежності (характеристики) приміщення між точкою розташування джерела звуку, що придушується (доповідач), і точками каналів витоку акустичної інформації на границях контрольованої зони: часові (час поширення акустичної хвилі),- частотні (АЧХ і ФЧХ), ревербераційні (відбиття звукових хвиль від перешкод). Ці характеристики можуть бути зняті завчасно і внесені в електронні блоки управління, які виробляють пригнічуючи сигнали. У цьому випадку кожен блок заздалегідь готовий до перетворення отриманого від мікрофона сигналу з метою вироблення максимально ефективного сигналу придушення. При цьому, в принципі, можна взагалі відмовитися від використання додаткових мікрофонів біля кожного каналу витоку мовної інформації. Подальше вдосконалення системи активного придушення звуку направлено на підвищення її ефективності, прихованості факту та місця проведення перемовин, зменшення енергоспоживання системи.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123763667","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-05-26DOI: 10.18372/2410-7840.24.16932
Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах
Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.
{"title":"МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ","authors":"Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах","doi":"10.18372/2410-7840.24.16932","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16932","url":null,"abstract":"Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127366428","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16401
Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський
З розвитком інформаційних технологій збільшились потреби щодо вирішення задачі захисту інформації, оскільки вона стала найважливішим стратегічним ресурсом. Водночас, збільшується вразливість сучасного інформаційного суспільства до недостовірної інформації, несвоєчасного надходження інформації, промислового шпигунства, комп’ютерної злочинності, тощо. В такому разі швидкість виявлення загрози, в контексті добування системної інформації про зловмисників і можливих технік та інструментів реалізації кібератак з метою їх опису та оперативного реагування на них є однією з актуальних задач. Зокрема, постає задача у застосуванні нових систем збору інформації про кіберподії, реагування на них, зберігання та обмін цією інформацією, а також на її основі способів та засобів пошуку зловмисників за допомогою комплексних систем, або платформ. Для вирішення задач такого типу досліджується перспективний напрямок Threat Intelligence як новий механізм отримання знань про кібератаки. Визначено Threat Intelligence в задачах забезпечення кіберзахисту. Проведено аналіз індикаторів кібератак та інструменти їх отримання. Здійснено порівняння стандартів опису індикаторів компрометації та платформ їх обробки. Розроблено методику Threat Intelligence в задачах оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Ця методика дає можливість покращити продуктивність роботи аналітиків кібербезпеки та підвищити захищеність ресурсів та інформаційних систем.
{"title":"ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ ЗА РАХУНОК ЗАСТОСУВАННЯ ПЛАТФОРМИ THREAT INTELLIGENCE","authors":"Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський","doi":"10.18372/2410-7840.23.16401","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16401","url":null,"abstract":"З розвитком інформаційних технологій збільшились потреби щодо вирішення задачі захисту інформації, оскільки вона стала найважливішим стратегічним ресурсом. Водночас, збільшується вразливість сучасного інформаційного суспільства до недостовірної інформації, несвоєчасного надходження інформації, промислового шпигунства, комп’ютерної злочинності, тощо. В такому разі швидкість виявлення загрози, в контексті добування системної інформації про зловмисників і можливих технік та інструментів реалізації кібератак з метою їх опису та оперативного реагування на них є однією з актуальних задач. Зокрема, постає задача у застосуванні нових систем збору інформації про кіберподії, реагування на них, зберігання та обмін цією інформацією, а також на її основі способів та засобів пошуку зловмисників за допомогою комплексних систем, або платформ. Для вирішення задач такого типу досліджується перспективний напрямок Threat Intelligence як новий механізм отримання знань про кібератаки. Визначено Threat Intelligence в задачах забезпечення кіберзахисту. Проведено аналіз індикаторів кібератак та інструменти їх отримання. Здійснено порівняння стандартів опису індикаторів компрометації та платформ їх обробки. Розроблено методику Threat Intelligence в задачах оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Ця методика дає можливість покращити продуктивність роботи аналітиків кібербезпеки та підвищити захищеність ресурсів та інформаційних систем.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115971009","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16403
В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко
В процесі управляння об'єктами кризової інфраструктури та під час їх охорони використовуються цифрові відеозображення. Їх обсяги постійно зростають та до них висуваються вимоги щодо збереження максимальної якості при необхідності забезпечення конфіденційності. Тому, актуальною є науково-прикладна проблема, яка полягає в підвищенні конфіденційності відеоінформації в умовах забезпечення її достовірності та доступності. Для її вирішення отримав подальше вдосконалення однокаскадний метод криптокомпресійного кодування зображень в диференційованому базисі на основі використання технології нерівноважного позиційного кодування. Відмінність даного методу від відомих полягає в наступному. По-перше, плаваюча схема кодування організується в межах всієї площині зображення, коли у формуванні кодових величин інформаційної складової беруть участь елементи зображення, що належать різним блокам відеоданих. Для цього розроблена схема лінеаризації координат з чотиривимірного представлення елементу в двовимірної матриці, які визначають координати блоку в площині зображення та координати елементу в цьому блоці, в одновимірну координату для взаємно-однозначного уявлення цього елемента у векторі. По-друге, додатково використовуються два ступеня невизначеності, які складаються з недетермінованої довжини криптокомпресійних кодограм і недетермінованої кількості елементів, що беруть участь в їх формуванні. Це дозволяє підвищити криптостійкість та доступність відеоданих без втрати достовірності.
{"title":"РОЗРОБКА МЕТОДУ КРИПТОКОМПРЕСІЙНОГО КОДУВАННЯ ЗОБРАЖЕНЬ НА ОСНОВІ ПЛАВАЮЧОЇ НЕДЕТЕРМІНОВАНОЇ СХЕМИ ОБРОБКИ","authors":"В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко","doi":"10.18372/2410-7840.23.16403","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16403","url":null,"abstract":"В процесі управляння об'єктами кризової інфраструктури та під час їх охорони використовуються цифрові відеозображення. Їх обсяги постійно зростають та до них висуваються вимоги щодо збереження максимальної якості при необхідності забезпечення конфіденційності. Тому, актуальною є науково-прикладна проблема, яка полягає в підвищенні конфіденційності відеоінформації в умовах забезпечення її достовірності та доступності. Для її вирішення отримав подальше вдосконалення однокаскадний метод криптокомпресійного кодування зображень в диференційованому базисі на основі використання технології нерівноважного позиційного кодування. Відмінність даного методу від відомих полягає в наступному. По-перше, плаваюча схема кодування організується в межах всієї площині зображення, коли у формуванні кодових величин інформаційної складової беруть участь елементи зображення, що належать різним блокам відеоданих. Для цього розроблена схема лінеаризації координат з чотиривимірного представлення елементу в двовимірної матриці, які визначають координати блоку в площині зображення та координати елементу в цьому блоці, в одновимірну координату для взаємно-однозначного уявлення цього елемента у векторі. По-друге, додатково використовуються два ступеня невизначеності, які складаються з недетермінованої довжини криптокомпресійних кодограм і недетермінованої кількості елементів, що беруть участь в їх формуванні. Це дозволяє підвищити криптостійкість та доступність відеоданих без втрати достовірності.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128613708","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16406
Дар’я Лях, Михайло Коломицев, Світлана Носок
Ефективне керування процесами в компанії в наші дні не може обійтись без автоматизації. Використання CRM та ERP систем сприяє підвищенню ефективності, автоматизації та оптимізації більшості процесів на підприємстві. Впроваджуючи CRM або ERP систему кожна компанія обов’язково замислюється про забезпечення безпеки своїх даних, а отже і забезпечення чіткого та надійного керування доступом до всіх даних в системі. В роботi було проаналізовано дві найбільш поширені на сьогодні політики керування доступом – рольову політику керування доступом (RBAC) та політику керування доступом на основі атрибутів (ABAC). Керування доступом на основі атрибутів називають майбутнім керування доступом через забезпечення впровадження складних політик та залежності рішення про дозвіл або заборону доступу не тільки від ролі користувача, а також і інших параметрів суб'єкту, об'єкту та середовища, вона надає значно більше можливостей впровадження гнучких політик керування доступом. Також було досліджено наявні політики керування доступом ERP системи – Microsoft Dynamics AX та CRM системи - Microsoft Dynamics CRM, іх специфічні особливості. Сформовано ряд вимог які не покриває поточна реалізація керування доступом в цих системах, проте може задовольнити політика керування доступом на основі атрибутів. В роботі було розроблено власну систему атрибутів, специфічну для даних систем, яку можна використати для реалізації рішення щодо впровадження політики керування доступом на основі атрибутів до CRM та ERP систем Microsoft Dynamics 365. Було також розроблено універсальне рішення для впровадження політики керування доступом на основі атрибутів для системи Microsoft Dynamics CRM, яке може бути використане, як в якості заміни існуючої рольової системи керування доступом, так і разом з нею для підвищення ефективності системи керування доступом.
{"title":"КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ АТРИБУТІВ В ІНФОРМАЦІЙНИЙ СИСТЕМАХ КЛАСУ CRM ТА ERP","authors":"Дар’я Лях, Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.23.16406","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16406","url":null,"abstract":"Ефективне керування процесами в компанії в наші дні не може обійтись без автоматизації. Використання CRM та ERP систем сприяє підвищенню ефективності, автоматизації та оптимізації більшості процесів на підприємстві. Впроваджуючи CRM або ERP систему кожна компанія обов’язково замислюється про забезпечення безпеки своїх даних, а отже і забезпечення чіткого та надійного керування доступом до всіх даних в системі. В роботi було проаналізовано дві найбільш поширені на сьогодні політики керування доступом – рольову політику керування доступом (RBAC) та політику керування доступом на основі атрибутів (ABAC). Керування доступом на основі атрибутів називають майбутнім керування доступом через забезпечення впровадження складних політик та залежності рішення про дозвіл або заборону доступу не тільки від ролі користувача, а також і інших параметрів суб'єкту, об'єкту та середовища, вона надає значно більше можливостей впровадження гнучких політик керування доступом. Також було досліджено наявні політики керування доступом ERP системи – Microsoft Dynamics AX та CRM системи - Microsoft Dynamics CRM, іх специфічні особливості. Сформовано ряд вимог які не покриває поточна реалізація керування доступом в цих системах, проте може задовольнити політика керування доступом на основі атрибутів. В роботі було розроблено власну систему атрибутів, специфічну для даних систем, яку можна використати для реалізації рішення щодо впровадження політики керування доступом на основі атрибутів до CRM та ERP систем Microsoft Dynamics 365. Було також розроблено універсальне рішення для впровадження політики керування доступом на основі атрибутів для системи Microsoft Dynamics CRM, яке може бути використане, як в якості заміни існуючої рольової системи керування доступом, так і разом з нею для підвищення ефективності системи керування доступом.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123626125","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16407
Ярослав Совин, Іван Романович Опірський, Дмитро Євенко
Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівняння його ефективності з існуючими методами на прикладі S-Box шифру DES. Запропонований метод орієнтований на програмну реалізацію в логічному базисі AND, OR, XOR, NOT, що допускає імплементацію з використанням стандартних логічних інструкцій на будь-яких 8/16/32/64-бітних процесорах. Метод використовує низку евристичних технік, таких як, швидкі алгоритми вичерпного пошуку на невелику глибину, гнучку процедуру планування процесу пошуку, пошук в глибину тощо, що в комплексі забезпечують високу ефективність і швидкодію. Це дає змогу адаптувати його для мінімізації 8×8 S-Box, що на сьогодні є дуже актуальним для багатьох блокових шифрів, зокрема вітчизняного шифру «Калина». Запропонований підхід до bitsliced-опису довільних S-Box усуває обмеження відомих методів такого подання, що стримували використання bitcliced-підходу при удосконаленні програмних реалізацій блокових шифрів для широкого кола процесорних архітектур.
{"title":"ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box","authors":"Ярослав Совин, Іван Романович Опірський, Дмитро Євенко","doi":"10.18372/2410-7840.23.16407","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16407","url":null,"abstract":"Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівняння його ефективності з існуючими методами на прикладі S-Box шифру DES. Запропонований метод орієнтований на програмну реалізацію в логічному базисі AND, OR, XOR, NOT, що допускає імплементацію з використанням стандартних логічних інструкцій на будь-яких 8/16/32/64-бітних процесорах. Метод використовує низку евристичних технік, таких як, швидкі алгоритми вичерпного пошуку на невелику глибину, гнучку процедуру планування процесу пошуку, пошук в глибину тощо, що в комплексі забезпечують високу ефективність і швидкодію. Це дає змогу адаптувати його для мінімізації 8×8 S-Box, що на сьогодні є дуже актуальним для багатьох блокових шифрів, зокрема вітчизняного шифру «Калина». Запропонований підхід до bitsliced-опису довільних S-Box усуває обмеження відомих методів такого подання, що стримували використання bitcliced-підходу при удосконаленні програмних реалізацій блокових шифрів для широкого кола процесорних архітектур.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129029652","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16404
Дмитро Євграфов, Юрій Євгенович Яремчук
Для отриманої раніше часової моделі витоку інформації з моніторів на рідкокришталевих структурах важливе підтвердження результатів на практиці. Обґрунтовано склад апаратури для досліджень спектрів сигналів витоку інформації на частотах від 46 до 84 МГц на базі SDR-приймача Ezcap EZTV645-DVD-T Digital TV USB 2.0 Dongl. Доведено, що для досліджень немає необхідності використовувати екрановані від радіовипромінювань кімнати. Крім того, показано як розрахувати спектр сигналів витоку інформації у вигляді біло-чорних смуг, горизонтальних та вертикальних бланк-імпульсів. Розрахунки подані для сигналів з відеокарт моніторів персональних обчислювальних машин у спрощеному двохвідтінковому вигляді статичного зображення, для нескінченого часу аналізу. Досліджено створення тестових зображень у вигляді 54, 56, 58, 60, 62 біло-чорних смуг і розрахунки спектрів сигналів витоку інформації для екрану монітору 1024 на 768 пікселів з частотами кадрової розгортки 60 Гц і тестових зображень з 54, 58 та 62 біло-чорними смугами. Здійснено сканування спектру сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах і статистичне оброблення результатів вимірювань спектральних характеристик сигналів. Зроблено висновок про придатність прийнятої моделі сигналу для подальших досліджень побічних випромінювань від зображень на екрані монітору у вигляді текстів.
{"title":"ВІДПОВІДНІСТЬ МОДЕЛІ СИГНАЛІВ ВИТОКУ З ЕКРАНІВ МОНІТОРІВ НА РІДКОКРИШТАЛЕВИХ СТРУКТУРАХ ІСНУЮЧИМ ПОБІЧНИМ ЕЛЕКТРОМАГНІТНИМ ВИПРОМІНЮВАННЯМ","authors":"Дмитро Євграфов, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.23.16404","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16404","url":null,"abstract":"Для отриманої раніше часової моделі витоку інформації з моніторів на рідкокришталевих структурах важливе підтвердження результатів на практиці. Обґрунтовано склад апаратури для досліджень спектрів сигналів витоку інформації на частотах від 46 до 84 МГц на базі SDR-приймача Ezcap EZTV645-DVD-T Digital TV USB 2.0 Dongl. Доведено, що для досліджень немає необхідності використовувати екрановані від радіовипромінювань кімнати. Крім того, показано як розрахувати спектр сигналів витоку інформації у вигляді біло-чорних смуг, горизонтальних та вертикальних бланк-імпульсів. Розрахунки подані для сигналів з відеокарт моніторів персональних обчислювальних машин у спрощеному двохвідтінковому вигляді статичного зображення, для нескінченого часу аналізу. Досліджено створення тестових зображень у вигляді 54, 56, 58, 60, 62 біло-чорних смуг і розрахунки спектрів сигналів витоку інформації для екрану монітору 1024 на 768 пікселів з частотами кадрової розгортки 60 Гц і тестових зображень з 54, 58 та 62 біло-чорними смугами. Здійснено сканування спектру сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах і статистичне оброблення результатів вимірювань спектральних характеристик сигналів. Зроблено висновок про придатність прийнятої моделі сигналу для подальших досліджень побічних випромінювань від зображень на екрані монітору у вигляді текстів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128828451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-01-21DOI: 10.18372/2410-7840.23.16405
Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa
У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ .
本文介绍了破解技术信息保护(TIP)物理过程的数学模型。该数学模型以 B. Zhurilenko 的著作为基础,使用了以下因素:投入保护的资金、保护效率比和黑客攻击方向。数学模型的建立考虑到了排队理论中使用的泊松分布。泊松分布允许我们考虑特定尝试的概率及其破坏信息安全的时间。研究表明,在没有保护资金的情况下,破坏的概率将仅由泊松分布和破坏所使用保护的概率决定。在有信息保护资金的情况下,黑客入侵的概率分布和最大概率分布存在差异,黑客入侵的概率分布在某一点有一个最大值,而黑客入侵的最大概率分布是指数分布。此外,这些分布具有明显的方向性,最大概率值位于断裂线方向。概率值随着与盗窃线的距离、盗窃坐标和时间的增加而减小。随着实际盗窃方向与预测方向的偏差,可能的 CI 盗窃最大值的概率也会发生变化。结果表明,在这种情况下,可能的入室盗窃概率会降低,因为实际入室盗窃概率和可能的入室盗窃概率的相交面面积会减小。在黑客入侵 TKI 物理过程的数学模型中引入了一个表达式,该表达式决定了黑客入侵预期保护的概率。因此,作为工作成果,获得了黑客攻击 TKI 物理过程的数学模型,该模型由以下参数描述:投入保护的资金、投入保护资金的效率、黑客攻击尝试的方向及其强度、发生特定黑客攻击尝试的概率以及应用 TKI 的黑客攻击概率。
{"title":"МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa","doi":"10.18372/2410-7840.23.16405","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16405","url":null,"abstract":"У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ . \u0000 ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131959867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}