Pub Date : 2021-07-30DOI: 10.18372/2410-7840.23.15725
Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура
У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.
{"title":"УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ","authors":"Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура","doi":"10.18372/2410-7840.23.15725","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15725","url":null,"abstract":"У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"4683 2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126990130","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-07-30DOI: 10.18372/2410-7840.23.15726
Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький
Метою виконаної роботи є детальна характеристика технічних пристроїв –біосенсорів як елемента біомедичних інформаційних систем, аналіз електричних інформаційних сигналів на виході біосенсора, можливості кодування ним інформації та можливості захисту даних у такій системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів, у тому числі нейробіосенсора (НБС) як потенційного електронного пристрою та елемента інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора, розроблені його фізична та математична моделі. Наведена концепція біосенсорів, дана їх загальна характеристика та розглянуто деякі прототипи. Розроблена фізична модель біосенсора НБС та наведені деякі результати його випробування при дії на вхід (детектор) ряду хімічних речовин. Наведено приклад практичного застосування біосенсора НБС для кодування інформації про структуру однієї з хімічних речовин у вигляді запису відповідних електричних струмів. Розглянуто нейроподібний біосенсор як абстракцію у послідовній єдності його функцій: приймач сигналів – фільтр – аналізатор – кодер/декодер. Дана коротка характеристика кожної функції та, відповідно, кожного із перелічених вище блоків. Розглянуто можливості кодування інформації біосенсором у рамках наступної моделі – на вхід НБС інформація надходить закодованою у вигляді хімічних структур діючих речовин або у вигляді електричних сигналів із заданими характеристиками, після перекодування на вихід надходить інформація у вигляді електричних сигналів із зміненими характеристиками. Показано, що зворотній феномен - декодування інформації також є можливим. Наведено коротке математичне описання функціонування пристрою та відповідний алгоритм. Показано, що функції біосенсора НБС з кодування/декодування можуть мати двояке вираження, яке може бути застосовано на практиці: у табличній формі та у аналітичній формі у вигляді функції або кількох функцій. Деякі ланки виконаної роботи носять теоретичний характер. У результаті виконаних робіт обґрунтовано можливості застосування технічного пристрою біосенсора для кодування інформаційних сигналів. Так, отримані результати можуть бути застосовані для кодування та передачі інформації щодо відповідних хімічних речовин. Запропонована розробка відкриває нові можливості для захисту даних у інформаційних системах.
{"title":"РОЗРОБКА ЕФЕКТИВНИХ МЕТОДІВ ТА ЗАСОБІВ ОТРИМАННЯ Й ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ БІОСЕНСОРА ТА КОДУВАННЯ ДАНИХ","authors":"Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький","doi":"10.18372/2410-7840.23.15726","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15726","url":null,"abstract":"Метою виконаної роботи є детальна характеристика технічних пристроїв –біосенсорів як елемента біомедичних інформаційних систем, аналіз електричних інформаційних сигналів на виході біосенсора, можливості кодування ним інформації та можливості захисту даних у такій системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів, у тому числі нейробіосенсора (НБС) як потенційного електронного пристрою та елемента інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора, розроблені його фізична та математична моделі. Наведена концепція біосенсорів, дана їх загальна характеристика та розглянуто деякі прототипи. Розроблена фізична модель біосенсора НБС та наведені деякі результати його випробування при дії на вхід (детектор) ряду хімічних речовин. Наведено приклад практичного застосування біосенсора НБС для кодування інформації про структуру однієї з хімічних речовин у вигляді запису відповідних електричних струмів. Розглянуто нейроподібний біосенсор як абстракцію у послідовній єдності його функцій: приймач сигналів – фільтр – аналізатор – кодер/декодер. Дана коротка характеристика кожної функції та, відповідно, кожного із перелічених вище блоків. Розглянуто можливості кодування інформації біосенсором у рамках наступної моделі – на вхід НБС інформація надходить закодованою у вигляді хімічних структур діючих речовин або у вигляді електричних сигналів із заданими характеристиками, після перекодування на вихід надходить інформація у вигляді електричних сигналів із зміненими характеристиками. Показано, що зворотній феномен - декодування інформації також є можливим. Наведено коротке математичне описання функціонування пристрою та відповідний алгоритм. Показано, що функції біосенсора НБС з кодування/декодування можуть мати двояке вираження, яке може бути застосовано на практиці: у табличній формі та у аналітичній формі у вигляді функції або кількох функцій. Деякі ланки виконаної роботи носять теоретичний характер. У результаті виконаних робіт обґрунтовано можливості застосування технічного пристрою біосенсора для кодування інформаційних сигналів. Так, отримані результати можуть бути застосовані для кодування та передачі інформації щодо відповідних хімічних речовин. Запропонована розробка відкриває нові можливості для захисту даних у інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125302386","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-07-30DOI: 10.18372/2410-7840.23.15728
Віталій Фесьоха, Надія Фесьоха
У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.
{"title":"МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ","authors":"Віталій Фесьоха, Надія Фесьоха","doi":"10.18372/2410-7840.23.15728","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15728","url":null,"abstract":"У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133647475","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-07-30DOI: 10.18372/2410-7840.23.15724
Александр Архипов
Рассмотрено применение адаптивного подхода к построению и обеспечению функционировании эффективной системы защиты информации (СЗИ), создаваемой организацией-владельцем информационного ресурса в конфликтной ситуации «атака / защита», возникающей при реализации атакующей стороной угроз относительно защищаемого ресурса. Анализируется содержание основных концепций адаптивного управления системой защиты информации на различных стадиях развития информационных технологий, в частности, обеспечение адекватных трансформаций парадигмы защиты, обусловленных изменениями в стратегии и тактике действий атакующей стороны. Исследуются особенности и возможности практического применения новых концепций защиты, например, предполагающих несостоятельность требования по принятию мер для предотвращения возможного опасного инцидента в случае неоправданной дороговизны их осуществления в сравнении с оценкой риска потерь, возникающих в результате реализации инцидента. Предлагается применение подхода, суть которого состоит в использовании при создании и управлении СЗИ сведений об особенностях и характере поведения обеих сторон-участников конфликта. Обобщение и «упаковка» указанных сведений реализуется в форме математических моделей – рефлексивных рисков, структура и набор которых определяются выделенными типовыми сценариями развития ситуации «атака / защита». Анализ и исследование моделей дает оценочную информацию, позволяющую обеспечить эффективное и рациональное инвестирование в СЗИ организации, сбалансировав финансово-экономические возможности организации с ее требованиями и возможностями в сфере защиты информации.
{"title":"АДАПТИВНЫЙ ПОДХОД К ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Александр Архипов","doi":"10.18372/2410-7840.23.15724","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15724","url":null,"abstract":"Рассмотрено применение адаптивного подхода к построению и обеспечению функционировании эффективной системы защиты информации (СЗИ), создаваемой организацией-владельцем информационного ресурса в конфликтной ситуации «атака / защита», возникающей при реализации атакующей стороной угроз относительно защищаемого ресурса. Анализируется содержание основных концепций адаптивного управления системой защиты информации на различных стадиях развития информационных технологий, в частности, обеспечение адекватных трансформаций парадигмы защиты, обусловленных изменениями в стратегии и тактике действий атакующей стороны. Исследуются особенности и возможности практического применения новых концепций защиты, например, предполагающих несостоятельность требования по принятию мер для предотвращения возможного опасного инцидента в случае неоправданной дороговизны их осуществления в сравнении с оценкой риска потерь, возникающих в результате реализации инцидента. \u0000Предлагается применение подхода, суть которого состоит в использовании при создании и управлении СЗИ сведений об особенностях и характере поведения обеих сторон-участников конфликта. Обобщение и «упаковка» указанных сведений реализуется в форме математических моделей – рефлексивных рисков, структура и набор которых определяются выделенными типовыми сценариями развития ситуации «атака / защита». Анализ и исследование моделей дает оценочную информацию, позволяющую обеспечить эффективное и рациональное инвестирование в СЗИ организации, сбалансировав финансово-экономические возможности организации с ее требованиями и возможностями в сфере защиты информации.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128163877","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-07-30DOI: 10.18372/2410-7840.23.15729
Тетяна Приходько
Система доменних імен є невід’ємною частиною адресації в мережі Інтернет. Недоліки в реалізації протоколу DNS дозволяють використовувати його для зловмисних дій, підчас яких може бути порушено цілісність і доступність даних при обміні даними між DNS-клієнтом та DNS-сервером. Для захисту цілісності при обміні даними DNS призначена технологія DNSSEC, яка запобігає отриманню фальшивих даних DNS-клієнтами. В статті досліджується сучасний стан використання технології розширення безпеки системи доменних імен DNSSEC та розглядаються питання попиту на вивчення показників з розгортання протоколу DNSSEC і проблеми, що наразі існують з отриманням максимально повного уявлення про масштаби розгортання даного протоколу в Інтернеті. DNSSEC дозволяє власникам доменних імен використовувати метод цифрового підпису інформації, яку вони вносять в систему доменних імен DNS. Це забезпечує захист споживачів, так як дані DNS, які піддалися спотворенню, випадково або зі злим умислом, до них не доходять. Питання, яке вирішує DNSSEC: Чи можна довіряти відповіді DNS? З 2010 року була забезпечена можливість використання підпису DNSSEC на самому верхньому рівні DNS, який називається кореневим, що істотно полегшує глобальне розгортання DNSSEC. Однак навіть десять років по тому темпи впровадження DNSSEC як і раніше залишаються низькими. В статті подано сучасний стан, порівняльний аналіз, проблеми та перспективи впровадження цієї технології для захисту інформаційних ресурсів. Відносна складність технології та відсутність готових рішень на рівні інтернет-користувачів стримують темпи впровадження DNSSEC. Водночас це обумовлено додатковими витрати операторів телекомунікацій та провайдерів послуг на адміністрування, а також відсутністю підтримки DNSSEC в обладнанні операторського рівня та в реєстраторів доменних імен. Безпека DNS повинна бути невід'ємною частиною плану по забезпеченню безпеки усіх користувачів Інтернет, оскільки система, основним завданням якої є перетворення імен мережевих вузлів в IP-адреси, використовуються буквально всіма додатками і службами в мережі.
域名系统是互联网寻址不可分割的一部分。DNS 协议实施中的缺陷使其可被用于恶意行为,从而破坏 DNS 客户端和 DNS 服务器之间交换数据的完整性和可用性。为保护 DNS 数据交换的完整性,DNSSEC 技术旨在防止 DNS 客户端接收虚假数据。文章研究了 DNSSEC 域名系统安全扩展技术的使用现状,并讨论了研究 DNSSEC 协议部署情况的需求,以及目前在最全面地了解该协议在互联网上的部署规模方面存在的问题。DNSSEC 允许域名所有者对输入 DNS 域名系统的信息进行数字签名。这可以保护消费者的利益,因为消费者不会收到被意外或恶意篡改的 DNS 数据。DNSSEC 解决的问题您能信任 DNS 响应吗? 自 2010 年起,DNSSEC 签名可以在 DNS 的最顶层(称为根层)使用,这极大地促进了 DNSSEC 的全球部署。然而,即使在十年后的今天,DNSSEC 的应用步伐依然缓慢。本文介绍了采用该技术保护信息资源的现状、比较分析、问题和前景。DNSSEC 技术的相对复杂性和缺乏面向互联网用户的现成解决方案,阻碍了 DNSSEC 的实施步伐。同时,这也是由于电信运营商和服务提供商的额外管理成本,以及运营商级设备和域名注册商缺乏 DNSSEC 支持造成的。 DNS 安全应成为确保所有互联网用户安全计划的一个组成部分,因为该系统的主要任务是将网络节点名称转换为 IP 地址,网络上几乎所有的应用程序和服务都在使用该系统。
{"title":"АНАЛІЗ ДОСЛІДЖЕНЬ З РОЗГОРТАННЯ DNSSEC В ІНТЕРНЕТІ","authors":"Тетяна Приходько","doi":"10.18372/2410-7840.23.15729","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15729","url":null,"abstract":"Система доменних імен є невід’ємною частиною адресації в мережі Інтернет. Недоліки в реалізації протоколу DNS дозволяють використовувати його для зловмисних дій, підчас яких може бути порушено цілісність і доступність даних при обміні даними між DNS-клієнтом та DNS-сервером. Для захисту цілісності при обміні даними DNS призначена технологія DNSSEC, яка запобігає отриманню фальшивих даних DNS-клієнтами. В статті досліджується сучасний стан використання технології розширення безпеки системи доменних імен DNSSEC та розглядаються питання попиту на вивчення показників з розгортання протоколу DNSSEC і проблеми, що наразі існують з отриманням максимально повного уявлення про масштаби розгортання даного протоколу в Інтернеті. DNSSEC дозволяє власникам доменних імен використовувати метод цифрового підпису інформації, яку вони вносять в систему доменних імен DNS. Це забезпечує захист споживачів, так як дані DNS, які піддалися спотворенню, випадково або зі злим умислом, до них не доходять. Питання, яке вирішує DNSSEC: Чи можна довіряти відповіді DNS? З 2010 року була забезпечена можливість використання підпису DNSSEC на самому верхньому рівні DNS, який називається кореневим, що істотно полегшує глобальне розгортання DNSSEC. Однак навіть десять років по тому темпи впровадження DNSSEC як і раніше залишаються низькими. В статті подано сучасний стан, порівняльний аналіз, проблеми та перспективи впровадження цієї технології для захисту інформаційних ресурсів. Відносна складність технології та відсутність готових рішень на рівні інтернет-користувачів стримують темпи впровадження DNSSEC. Водночас це обумовлено додатковими витрати операторів телекомунікацій та провайдерів послуг на адміністрування, а також відсутністю підтримки DNSSEC в обладнанні операторського рівня та в реєстраторів доменних імен. Безпека DNS повинна бути невід'ємною частиною плану по забезпеченню безпеки усіх користувачів Інтернет, оскільки система, основним завданням якої є перетворення імен мережевих вузлів в IP-адреси, використовуються буквально всіма додатками і службами в мережі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"46 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130802148","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-03-17DOI: 10.18372/2410-7840.23.15153
Олена Григорівна Трофименко
За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу до вирішення. Важливою складовою при цьому є нормативно-правовий захист конфіденційної інформації, що циркулює в медичних комп’ютерних системах. Аналіз цифрових технологій та комп’ютерних систем з надання медичних онлайн послуг показав, що гостро постають питання анонімізації медичних даних пацієнтів, захисту медичних пристроїв, долучених до мережі Інтернет, від витоку конфіденційної медичної інформації. Тому при розробленні відповідного програмного забезпечення мають бути дотримані суворі правила щодо забезпечення конфіденційності даних, які обробляються в медичних інформаційних системах. Питання захищеності інфраструктури збору, зберігання і передачі медичних даних насамперед полягає в обмеженні доступу та створенні надійної електронної бази медичної інформації. З’ясовано певні проблеми безпеки хмарних середовищ, які використовують як платформи для зберігання даних при наданні послуг у галузі охорони здоров’я, щодо їх вразливості до можливих кібератак. Для підвищення довіри і забезпечення надійного захисту конфіденційної медичної інформації, яка обробляється у таких сервісах, варто враховувати всі програмні, апаратні та організаційні аспекти. Аналіз питань кібербезпеки медичних комп’ютерних систем дозволив виявити низку проблем захисту даних, важливість багатофакторної автентифікації користувачів, контролю доступу, застосування ефективних криптографічних схем шифрування для ефективного захисту інформаційних ресурсів екосистем охорони здоров’я в інтернеті та визначити напрями подальших досліджень з надання якісних захищених медичних онлайн послуг.
{"title":"ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ","authors":"Олена Григорівна Трофименко","doi":"10.18372/2410-7840.23.15153","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15153","url":null,"abstract":"За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу до вирішення. Важливою складовою при цьому є нормативно-правовий захист конфіденційної інформації, що циркулює в медичних комп’ютерних системах. Аналіз цифрових технологій та комп’ютерних систем з надання медичних онлайн послуг показав, що гостро постають питання анонімізації медичних даних пацієнтів, захисту медичних пристроїв, долучених до мережі Інтернет, від витоку конфіденційної медичної інформації. Тому при розробленні відповідного програмного забезпечення мають бути дотримані суворі правила щодо забезпечення конфіденційності даних, які обробляються в медичних інформаційних системах. Питання захищеності інфраструктури збору, зберігання і передачі медичних даних насамперед полягає в обмеженні доступу та створенні надійної електронної бази медичної інформації. З’ясовано певні проблеми безпеки хмарних середовищ, які використовують як платформи для зберігання даних при наданні послуг у галузі охорони здоров’я, щодо їх вразливості до можливих кібератак. Для підвищення довіри і забезпечення надійного захисту конфіденційної медичної інформації, яка обробляється у таких сервісах, варто враховувати всі програмні, апаратні та організаційні аспекти. Аналіз питань кібербезпеки медичних комп’ютерних систем дозволив виявити низку проблем захисту даних, важливість багатофакторної автентифікації користувачів, контролю доступу, застосування ефективних криптографічних схем шифрування для ефективного захисту інформаційних ресурсів екосистем охорони здоров’я в інтернеті та визначити напрями подальших досліджень з надання якісних захищених медичних онлайн послуг.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"90 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115849867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-03-17DOI: 10.18372/2410-7840.22.14943
Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк
За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.
{"title":"АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19","authors":"Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк","doi":"10.18372/2410-7840.22.14943","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14943","url":null,"abstract":"За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2014 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121558426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-03-17DOI: 10.18372/2410-7840.23.14959
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час імісце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів (Active Noise Control, Active Noise Cancellation, ANC, Active Noise Reduction, ANR). Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням,особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випускається ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звук, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел режимної інформації до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі.
{"title":"ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ СИСТЕМ АКТИВНОГО ЗВУКОПРИДУШЕННЯ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.14959","DOIUrl":"https://doi.org/10.18372/2410-7840.23.14959","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час імісце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів (Active Noise Control, Active Noise Cancellation, ANC, Active Noise Reduction, ANR). Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням,особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випускається ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звук, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел режимної інформації до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129777397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-09-30DOI: 10.18372/2410-7840.22.14976
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
Порушення функціонування об’єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситу-ацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у ціло-му. У зв’язку з цим важливу роль відіграє своєчасне виявлення загроз та визначення їхнього впливу на рівень захищено-сті об’єкта КІ. Беручи до уваги вагомість даного питання, у роботі пропонується провести динамічний часовий аналіз впливу факторів загроз на рівень захищеності об’єкта КІ, використовуючи апарат динамічної каузальної алгебри. Для досягнення поставленої мети було задано вектор порогів вершин, який не залежить від часу і відмежовує усі незнач-ні впливи між концептами, та вектор стану вершин, у якого досліджувана вершина активізується ззовні та залиша-ється активною протягом усього процесу. Встановлено момент часу стабілізації процесу. Визначено -хвилю, що по-роджує процес активізації вершин та відповідних шляхів. Обчислено впливи вздовж усіх активізованих шляхів від до-сліджуваних концептів до цільового, на основі отриманих значень визначено сумарні впливи кожного з концептів на захищеність КІ. Відповідні рівні впливу у конкретні моменти часу відображено графічно. Для автоматизації динамі-чного моделювання аналізу впливу концептів розроблено програмний засіб, який надає змогу зменшити час на опрацю-вання даних та збільшити швидкість їхньої обробки. Отримані результати надають можливість прогнозувати стан захищеності об’єкта КІ у часі, що, у свою чергу, сприятиме його стійкому та безпечному функціонуванню.
关键基础设施(CI)功能的中断可能会导致突发事件,对单个城市和整个国家的生活造成大规模的负面影响。因此,及时发现威胁并确定其对 CI 物体安全水平的影响至关重要。鉴于这一问题的重要性,本文提出利用动态因果代数的工具,对威胁因素对 CI 物体安全水平的影响进行动态时间分析。为实现这一目标,本文设置了一个顶点阈值向量,该向量不依赖于时间,并限定了概念之间所有不重要的影响;还设置了一个顶点状态向量,在该向量中,所研究的顶点从外部被激活,并在整个过程中保持激活状态。过程稳定的时间是确定的。确定产生顶点激活过程和相应路径的波。计算从所研究的概念到目标概念的所有激活路径的影响,并根据所获得的值确定每个概念对 CI 安全的总影响。在特定时刻的相应影响程度会以图形显示。为实现概念影响分析动态建模的自动化,开发了一种软件工具,可缩短数据处理时间并提高数据处理速度。所获得的结果可以预测 CI 物体在一段时间内的安全状况,这反过来又有助于其可持续和安全地运行。
{"title":"ДИНАМІЧНИЙ ЧАСОВИЙ АНАЛІЗ ВПЛИВУ ФАКТОРІВ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.22.14976","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14976","url":null,"abstract":"Порушення функціонування об’єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситу-ацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у ціло-му. У зв’язку з цим важливу роль відіграє своєчасне виявлення загроз та визначення їхнього впливу на рівень захищено-сті об’єкта КІ. Беручи до уваги вагомість даного питання, у роботі пропонується провести динамічний часовий аналіз впливу факторів загроз на рівень захищеності об’єкта КІ, використовуючи апарат динамічної каузальної алгебри. Для досягнення поставленої мети було задано вектор порогів вершин, який не залежить від часу і відмежовує усі незнач-ні впливи між концептами, та вектор стану вершин, у якого досліджувана вершина активізується ззовні та залиша-ється активною протягом усього процесу. Встановлено момент часу стабілізації процесу. Визначено -хвилю, що по-роджує процес активізації вершин та відповідних шляхів. Обчислено впливи вздовж усіх активізованих шляхів від до-сліджуваних концептів до цільового, на основі отриманих значень визначено сумарні впливи кожного з концептів на захищеність КІ. Відповідні рівні впливу у конкретні моменти часу відображено графічно. Для автоматизації динамі-чного моделювання аналізу впливу концептів розроблено програмний засіб, який надає змогу зменшити час на опрацю-вання даних та збільшити швидкість їхньої обробки. Отримані результати надають можливість прогнозувати стан захищеності об’єкта КІ у часі, що, у свою чергу, сприятиме його стійкому та безпечному функціонуванню.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129548878","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-09-30DOI: 10.18372/2410-7840.22.14979
Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко
У даній роботі проведено дослідження існуючих методів генерації структури соціальних мереж, запропоновано метод генерації сегменту соціальної мережі з можливістю вибору різної кількості та типів кластерів, а також здійснено моделювання процесів поширення та нейтралізації інформаційних впливів в сегменті соціальної мережі з наперед заданими особливостями топології мережі. Проведено серію експериментів для моделювання поширення та нейтралізації інформаційних впливів з застосуванням різних поведінкових стратегій агентами впливу у соціальній мережі з метою виявлення найбільш ефективних дій для поширення таких впливів. Всього було проведено три серії експериментів. Перша серія експериментів проводилася для порівняння ефективності поширення інформаційних впливів при різних структурних положеннях агенту впливу у сегменті соціальної мережі. Друга серія експериментів проводилася з метою порівняння ефективності інформаційних впливів при різній кількості контрагентів, що протидіють ворожому інформаційному впливу. Третя серія експериментів мала на меті порівняння ефективності протидії інформаційному впливу при блокуванні різної кількості соціальних зв’язків ворожого агенту впливу. Встановлено, що ефективність інформаційного впливу та розповсюдження інформації у соціальній мережі залежить не лише від особистих якостей агенту впливу, наприклад, його репутації, але й від структурного положення та характеристик вузлів з околу агенту впливу. Експерименти показують, що навіть при найвигіднішому положенні і високому потенціалі інформаційного впливу, агенту впливу можна протидіяти або ж шляхом залучення контрагентів, або шляхом блокування його соціальних зв’язків. Конкретний метод протидії залежить від конкретної ситуації та структури сегменту соціальної мережі. Може бути застосований і комбінований метод, одночасно використовується і поширення контрінформації через контрагентів, і здійснюється блокування певної кількості соціальних зв’язків агенту впливу.
{"title":"МОДЕЛЮВАННЯ ПРОЦЕСІВ ПОШИРЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СЕГМЕНТІ СОЦІАЛЬНОЇ МЕРЕЖІ","authors":"Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко","doi":"10.18372/2410-7840.22.14979","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14979","url":null,"abstract":"У даній роботі проведено дослідження існуючих методів генерації структури соціальних мереж, запропоновано метод генерації сегменту соціальної мережі з можливістю вибору різної кількості та типів кластерів, а також здійснено моделювання процесів поширення та нейтралізації інформаційних впливів в сегменті соціальної мережі з наперед заданими особливостями топології мережі. Проведено серію експериментів для моделювання поширення та нейтралізації інформаційних впливів з застосуванням різних поведінкових стратегій агентами впливу у соціальній мережі з метою виявлення найбільш ефективних дій для поширення таких впливів. Всього було проведено три серії експериментів. Перша серія експериментів проводилася для порівняння ефективності поширення інформаційних впливів при різних структурних положеннях агенту впливу у сегменті соціальної мережі. Друга серія експериментів проводилася з метою порівняння ефективності інформаційних впливів при різній кількості контрагентів, що протидіють ворожому інформаційному впливу. Третя серія експериментів мала на меті порівняння ефективності протидії інформаційному впливу при блокуванні різної кількості соціальних зв’язків ворожого агенту впливу. Встановлено, що ефективність інформаційного впливу та розповсюдження інформації у соціальній мережі залежить не лише від особистих якостей агенту впливу, наприклад, його репутації, але й від структурного положення та характеристик вузлів з околу агенту впливу. Експерименти показують, що навіть при найвигіднішому положенні і високому потенціалі інформаційного впливу, агенту впливу можна протидіяти або ж шляхом залучення контрагентів, або шляхом блокування його соціальних зв’язків. Конкретний метод протидії залежить від конкретної ситуації та структури сегменту соціальної мережі. Може бути застосований і комбінований метод, одночасно використовується і поширення контрінформації через контрагентів, і здійснюється блокування певної кількості соціальних зв’язків агенту впливу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"62 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120917323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}