首页 > 最新文献

Ukrainian Information Security Research Journal最新文献

英文 中文
УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ
Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15725
Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура
У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.
{"title":"УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ","authors":"Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура","doi":"10.18372/2410-7840.23.15725","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15725","url":null,"abstract":"У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"4683 2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126990130","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
РОЗРОБКА ЕФЕКТИВНИХ МЕТОДІВ ТА ЗАСОБІВ ОТРИМАННЯ Й ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ БІОСЕНСОРА ТА КОДУВАННЯ ДАНИХ
Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15726
Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький
Метою виконаної роботи є детальна характеристика технічних пристроїв –біосенсорів як елемента біомедичних інформаційних систем, аналіз електричних інформаційних сигналів на виході біосенсора, можливості кодування ним інформації та можливості захисту даних у такій системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів, у тому числі нейробіосенсора (НБС) як потенційного електронного пристрою та елемента інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора, розроблені його фізична та математична моделі. Наведена концепція біосенсорів, дана їх загальна характеристика та розглянуто деякі прототипи. Розроблена фізична модель біосенсора НБС та наведені деякі результати його випробування при дії на вхід (детектор) ряду хімічних речовин. Наведено приклад практичного застосування біосенсора НБС для кодування інформації про структуру однієї з хімічних речовин у вигляді запису відповідних електричних струмів. Розглянуто нейроподібний біосенсор як абстракцію у послідовній єдності його функцій: приймач сигналів – фільтр – аналізатор – кодер/декодер. Дана коротка характеристика кожної функції та, відповідно, кожного із перелічених вище блоків. Розглянуто можливості кодування інформації біосенсором у рамках наступної моделі – на вхід НБС інформація надходить закодованою у вигляді хімічних структур діючих речовин або у вигляді електричних сигналів із заданими характеристиками, після перекодування на вихід надходить інформація у вигляді електричних сигналів із зміненими характеристиками. Показано, що зворотній феномен - декодування інформації також є можливим. Наведено коротке математичне описання функціонування пристрою та відповідний алгоритм. Показано, що функції біосенсора НБС з кодування/декодування можуть мати двояке вираження, яке може бути застосовано на практиці: у табличній формі та у аналітичній формі у вигляді функції або кількох функцій. Деякі ланки виконаної роботи носять теоретичний характер. У результаті виконаних робіт обґрунтовано можливості застосування технічного пристрою біосенсора для кодування інформаційних сигналів. Так, отримані результати можуть бути застосовані для кодування та передачі інформації щодо відповідних хімічних речовин. Запропонована розробка відкриває нові можливості для захисту даних у інформаційних системах.
这项工作的目的是详细描述作为生物医学信息系统组成部分的技术设备--生物传感器,分析生物传感器输出端的电子信息信号,在这样一个系统中编码信息和保护数据的可能性。在工作过程中,应用了生物传感器物理建模的方法,包括将神经生物传感器(NBS)作为潜在的电子设备和信息系统元素、开发带有数据库的信息监测系统、比较分析生物传感器输入和输出电气信息信号特征的方法,以及开发其物理和数学模型。介绍了生物传感器的概念,给出了其一般特征,并考虑了一些原型。介绍了 NBS 生物传感器的物理模型,以及在输入(检测器)受到多种化学物质影响的情况下对其进行测试的结果。还举例说明了 NBS 生物传感器在实际应用中如何以记录相应电流的形式对其中一种化学物质的结构信息进行编码。神经类生物传感器被视为其功能顺序统一的抽象概念:信号接收器-滤波器-分析器-编码器/解码器。对每个功能以及相应的上述每个模块进行了简要说明。在以下模型框架内,考虑了生物传感器对信息进行编码的可能性:在 NBS 输入端接收到的信息是以活性物质化学结构或具有特定特征的电信号的形式编码的,经过转码后,在输出端接收到的信息是以特征发生变化的电信号的形式编码的。事实证明,相反的现象,即信息解码,也是可能的。对设备的功能和相应的算法进行了简要的数学描述。结果表明,NBS 生物传感器的编码/解码功能可以用两种方式表示,并可在实践中应用:表格形式和一个或多个函数的分析形式。已完成工作的某些部分具有理论性质。通过这些工作,我们证实了使用生物传感器技术设备对信息信号进行编码的可能性。因此,获得的结果可用于编码和传输相关化学品的信息。拟议的开发为信息系统中的数据保护提供了新的机会。
{"title":"РОЗРОБКА ЕФЕКТИВНИХ МЕТОДІВ ТА ЗАСОБІВ ОТРИМАННЯ Й ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ БІОСЕНСОРА ТА КОДУВАННЯ ДАНИХ","authors":"Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький","doi":"10.18372/2410-7840.23.15726","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15726","url":null,"abstract":"Метою виконаної роботи є детальна характеристика технічних пристроїв –біосенсорів як елемента біомедичних інформаційних систем, аналіз електричних інформаційних сигналів на виході біосенсора, можливості кодування ним інформації та можливості захисту даних у такій системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів, у тому числі нейробіосенсора (НБС) як потенційного електронного пристрою та елемента інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора, розроблені його фізична та математична моделі. Наведена концепція біосенсорів, дана їх загальна характеристика та розглянуто деякі прототипи. Розроблена фізична модель біосенсора НБС та наведені деякі результати його випробування при дії на вхід (детектор) ряду хімічних речовин. Наведено приклад практичного застосування біосенсора НБС для кодування інформації про структуру однієї з хімічних речовин у вигляді запису відповідних електричних струмів. Розглянуто нейроподібний біосенсор як абстракцію у послідовній єдності його функцій: приймач сигналів – фільтр – аналізатор – кодер/декодер. Дана коротка характеристика кожної функції та, відповідно, кожного із перелічених вище блоків. Розглянуто можливості кодування інформації біосенсором у рамках наступної моделі – на вхід НБС інформація надходить закодованою у вигляді хімічних структур діючих речовин або у вигляді електричних сигналів із заданими характеристиками, після перекодування на вихід надходить інформація у вигляді електричних сигналів із зміненими характеристиками. Показано, що зворотній феномен - декодування інформації також є можливим. Наведено коротке математичне описання функціонування пристрою та відповідний алгоритм. Показано, що функції біосенсора НБС з кодування/декодування можуть мати двояке вираження, яке може бути застосовано на практиці: у табличній формі та у аналітичній формі у вигляді функції або кількох функцій. Деякі ланки виконаної роботи носять теоретичний характер. У результаті виконаних робіт обґрунтовано можливості застосування технічного пристрою біосенсора для кодування інформаційних сигналів. Так, отримані результати можуть бути застосовані для кодування та передачі інформації щодо відповідних хімічних речовин. Запропонована розробка відкриває нові можливості для захисту даних у інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125302386","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ
Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15728
Віталій Фесьоха, Надія Фесьоха
У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.
文章论述了军事指挥与控制机构信息系统网络防御的科学任务,以防止未经授权的访问。作者提出了一种基于行为生物识别技术和模糊逻辑理论数学装置的信息系统用户身份验证模型。所提方法的实质首先是根据所研究参数集的行为模式(频繁依赖关系)建立系统用户档案,这些参数充分反映了用户在再现待验证过程中固有的潜意识特征。其次,在控制信息不完整、模糊和不准确的条件下,根据对所研究参数集的分析,将系统用户的模糊认证任务简化为确定其行为特征与现有特征的符合程度。所提出的模型可以识别特定用户在不同心理情绪状态下固有的潜意识行为特征,进而消除每个账户的状态描述集,减少个人认证过程中的误报数量,从而显著提高军事指挥和控制机构信息系统网络安全的有效性。
{"title":"МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ","authors":"Віталій Фесьоха, Надія Фесьоха","doi":"10.18372/2410-7840.23.15728","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15728","url":null,"abstract":"У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133647475","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
АДАПТИВНЫЙ ПОДХОД К ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 信息保护系统建立和运行的适应性方法
Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15724
Александр Архипов
Рассмотрено применение адаптивного подхода к построению и обеспечению функционировании эффективной системы защиты информации (СЗИ), создаваемой организацией-владельцем информационного ресурса в конфликтной ситуации «атака / защита», возникающей при реализации атакующей стороной угроз относительно защищаемого ресурса. Анализируется содержание основных концепций адаптивного управления системой защиты информации на различных стадиях развития информационных технологий, в частности, обеспечение адекватных трансформаций парадигмы защиты, обусловленных изменениями в стратегии и тактике действий атакующей стороны. Исследуются особенности и возможности практического применения новых концепций защиты, например, предполагающих несостоятельность требования по принятию мер для предотвращения возможного опасного инцидента в случае неоправданной дороговизны их осуществления в сравнении с оценкой риска потерь, возникающих в результате реализации инцидента. Предлагается применение подхода, суть которого состоит в использовании при создании и управлении СЗИ сведений об особенностях и характере поведения обеих сторон-участников конфликта. Обобщение и «упаковка» указанных сведений реализуется в форме математических моделей – рефлексивных рисков, структура и набор которых определяются выделенными типовыми сценариями развития ситуации «атака / защита». Анализ и исследование моделей дает оценочную информацию, позволяющую обеспечить эффективное и рациональное инвестирование в СЗИ организации, сбалансировав финансово-экономические возможности организации с ее требованиями и возможностями в сфере защиты информации.
考虑采用适应性的方法来构建和维护一个有效的信息保护系统(csi),由信息资源所有者在冲突情况下“攻击/保护”产生,因为攻击者对受保护资源的威胁。在信息技术发展的不同阶段,特别是在攻击方战略和战术的变化下,对适应性信息保护系统管理的基本概念进行分析。正在研究新的防御概念的实用性和可能的应用,例如,假定在实施成本过高的情况下采取措施防止可能发生的危险事件,而不是评估事故造成的损失风险。建议采用一种方法,即在创建和管理冲突各方的特征和行为特征时使用。这些数据的概括和包装是以数学模型的形式实现的——反射风险,它们的结构和集合是由典型的“攻击/防御”场景定义的。模型分析和研究提供了评估信息,使本组织能够有效、有效地投资于其金融和经济能力,平衡其在信息保护方面的要求和能力。
{"title":"АДАПТИВНЫЙ ПОДХОД К ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Александр Архипов","doi":"10.18372/2410-7840.23.15724","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15724","url":null,"abstract":"Рассмотрено применение адаптивного подхода к построению и обеспечению функционировании эффективной системы защиты информации (СЗИ), создаваемой организацией-владельцем информационного ресурса в конфликтной ситуации «атака / защита», возникающей при реализации атакующей стороной угроз относительно защищаемого ресурса. Анализируется содержание основных концепций адаптивного управления системой защиты информации на различных стадиях развития информационных технологий, в частности, обеспечение адекватных трансформаций парадигмы защиты, обусловленных изменениями в стратегии и тактике действий атакующей стороны. Исследуются особенности и возможности практического применения новых концепций защиты, например, предполагающих несостоятельность требования по принятию мер для предотвращения возможного опасного инцидента в случае неоправданной дороговизны их осуществления в сравнении с оценкой риска потерь, возникающих в результате реализации инцидента. \u0000Предлагается применение подхода, суть которого состоит в использовании при создании и управлении СЗИ сведений об особенностях и характере поведения обеих сторон-участников конфликта. Обобщение и «упаковка» указанных сведений реализуется в форме математических моделей – рефлексивных рисков, структура и набор которых определяются выделенными типовыми сценариями развития ситуации «атака / защита». Анализ и исследование моделей дает оценочную информацию, позволяющую обеспечить эффективное и рациональное инвестирование в СЗИ организации, сбалансировав финансово-экономические возможности организации с ее требованиями и возможностями в сфере защиты информации.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128163877","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ДОСЛІДЖЕНЬ З РОЗГОРТАННЯ DNSSEC В ІНТЕРНЕТІ
Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15729
Тетяна Приходько
Система доменних імен є невід’ємною частиною адресації в мережі Інтернет. Недоліки в реалізації протоколу DNS дозволяють використовувати його для зловмисних дій, підчас яких може бути порушено цілісність і доступність даних при обміні даними між DNS-клієнтом та DNS-сервером. Для захисту цілісності при обміні даними DNS призначена технологія DNSSEC, яка запобігає отриманню фальшивих даних DNS-клієнтами. В статті досліджується сучасний стан використання технології розширення безпеки системи доменних імен DNSSEC та розглядаються питання попиту на вивчення показників з розгортання протоколу DNSSEC і проблеми, що наразі існують з отриманням максимально повного уявлення про масштаби розгортання даного протоколу в Інтернеті. DNSSEC дозволяє власникам доменних імен використовувати метод цифрового підпису інформації, яку вони вносять в систему доменних імен DNS. Це забезпечує захист споживачів, так як дані DNS, які піддалися спотворенню, випадково або зі злим умислом, до них не доходять. Питання, яке вирішує DNSSEC: Чи можна довіряти відповіді DNS? З 2010 року була забезпечена можливість використання підпису DNSSEC на самому верхньому рівні DNS, який називається кореневим, що істотно полегшує глобальне розгортання DNSSEC. Однак навіть десять років по тому темпи впровадження DNSSEC як і раніше залишаються низькими. В статті подано сучасний стан, порівняльний аналіз, проблеми та перспективи впровадження цієї технології для захисту інформаційних ресурсів. Відносна складність технології та відсутність готових рішень на рівні інтернет-користувачів стримують темпи впровадження DNSSEC. Водночас це обумовлено додатковими витрати операторів телекомунікацій та провайдерів послуг на адміністрування, а також відсутністю підтримки DNSSEC в обладнанні операторського рівня та в реєстраторів доменних імен.  Безпека DNS повинна бути невід'ємною частиною плану по забезпеченню безпеки усіх користувачів Інтернет, оскільки система, основним завданням якої є перетворення імен мережевих вузлів в IP-адреси, використовуються буквально всіма додатками і службами в мережі.
域名系统是互联网寻址不可分割的一部分。DNS 协议实施中的缺陷使其可被用于恶意行为,从而破坏 DNS 客户端和 DNS 服务器之间交换数据的完整性和可用性。为保护 DNS 数据交换的完整性,DNSSEC 技术旨在防止 DNS 客户端接收虚假数据。文章研究了 DNSSEC 域名系统安全扩展技术的使用现状,并讨论了研究 DNSSEC 协议部署情况的需求,以及目前在最全面地了解该协议在互联网上的部署规模方面存在的问题。DNSSEC 允许域名所有者对输入 DNS 域名系统的信息进行数字签名。这可以保护消费者的利益,因为消费者不会收到被意外或恶意篡改的 DNS 数据。DNSSEC 解决的问题您能信任 DNS 响应吗? 自 2010 年起,DNSSEC 签名可以在 DNS 的最顶层(称为根层)使用,这极大地促进了 DNSSEC 的全球部署。然而,即使在十年后的今天,DNSSEC 的应用步伐依然缓慢。本文介绍了采用该技术保护信息资源的现状、比较分析、问题和前景。DNSSEC 技术的相对复杂性和缺乏面向互联网用户的现成解决方案,阻碍了 DNSSEC 的实施步伐。同时,这也是由于电信运营商和服务提供商的额外管理成本,以及运营商级设备和域名注册商缺乏 DNSSEC 支持造成的。 DNS 安全应成为确保所有互联网用户安全计划的一个组成部分,因为该系统的主要任务是将网络节点名称转换为 IP 地址,网络上几乎所有的应用程序和服务都在使用该系统。
{"title":"АНАЛІЗ ДОСЛІДЖЕНЬ З РОЗГОРТАННЯ DNSSEC В ІНТЕРНЕТІ","authors":"Тетяна Приходько","doi":"10.18372/2410-7840.23.15729","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15729","url":null,"abstract":"Система доменних імен є невід’ємною частиною адресації в мережі Інтернет. Недоліки в реалізації протоколу DNS дозволяють використовувати його для зловмисних дій, підчас яких може бути порушено цілісність і доступність даних при обміні даними між DNS-клієнтом та DNS-сервером. Для захисту цілісності при обміні даними DNS призначена технологія DNSSEC, яка запобігає отриманню фальшивих даних DNS-клієнтами. В статті досліджується сучасний стан використання технології розширення безпеки системи доменних імен DNSSEC та розглядаються питання попиту на вивчення показників з розгортання протоколу DNSSEC і проблеми, що наразі існують з отриманням максимально повного уявлення про масштаби розгортання даного протоколу в Інтернеті. DNSSEC дозволяє власникам доменних імен використовувати метод цифрового підпису інформації, яку вони вносять в систему доменних імен DNS. Це забезпечує захист споживачів, так як дані DNS, які піддалися спотворенню, випадково або зі злим умислом, до них не доходять. Питання, яке вирішує DNSSEC: Чи можна довіряти відповіді DNS? З 2010 року була забезпечена можливість використання підпису DNSSEC на самому верхньому рівні DNS, який називається кореневим, що істотно полегшує глобальне розгортання DNSSEC. Однак навіть десять років по тому темпи впровадження DNSSEC як і раніше залишаються низькими. В статті подано сучасний стан, порівняльний аналіз, проблеми та перспективи впровадження цієї технології для захисту інформаційних ресурсів. Відносна складність технології та відсутність готових рішень на рівні інтернет-користувачів стримують темпи впровадження DNSSEC. Водночас це обумовлено додатковими витрати операторів телекомунікацій та провайдерів послуг на адміністрування, а також відсутністю підтримки DNSSEC в обладнанні операторського рівня та в реєстраторів доменних імен.  Безпека DNS повинна бути невід'ємною частиною плану по забезпеченню безпеки усіх користувачів Інтернет, оскільки система, основним завданням якої є перетворення імен мережевих вузлів в IP-адреси, використовуються буквально всіма додатками і службами в мережі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"46 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130802148","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ
Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.23.15153
Олена Григорівна Трофименко
За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу до вирішення. Важливою складовою при цьому є нормативно-правовий захист конфіденційної інформації, що циркулює в медичних комп’ютерних системах. Аналіз цифрових технологій та комп’ютерних систем з надання медичних онлайн послуг показав, що гостро постають питання анонімізації медичних даних пацієнтів, захисту медичних пристроїв, долучених до мережі Інтернет, від витоку конфіденційної медичної інформації. Тому при розробленні відповідного програмного забезпечення мають бути дотримані суворі правила щодо забезпечення конфіденційності даних, які обробляються в медичних інформаційних системах. Питання захищеності інфраструктури збору, зберігання і передачі медичних даних насамперед полягає в обмеженні доступу та створенні надійної електронної бази медичної інформації. З’ясовано певні проблеми безпеки хмарних середовищ, які використовують як платформи для зберігання даних при наданні послуг у галузі охорони здоров’я, щодо їх вразливості до можливих кібератак. Для підвищення довіри і забезпечення надійного захисту конфіденційної медичної інформації, яка обробляється у таких сервісах, варто враховувати всі програмні, апаратні та організаційні аспекти. Аналіз питань кібербезпеки медичних комп’ютерних систем дозволив виявити низку проблем захисту даних, важливість багатофакторної автентифікації користувачів, контролю доступу, застосування ефективних криптографічних схем шифрування для ефективного захисту інформаційних ресурсів екосистем охорони здоров’я в інтернеті та визначити напрями подальших досліджень з надання якісних захищених медичних онлайн послуг.
{"title":"ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ","authors":"Олена Григорівна Трофименко","doi":"10.18372/2410-7840.23.15153","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15153","url":null,"abstract":"За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу до вирішення. Важливою складовою при цьому є нормативно-правовий захист конфіденційної інформації, що циркулює в медичних комп’ютерних системах. Аналіз цифрових технологій та комп’ютерних систем з надання медичних онлайн послуг показав, що гостро постають питання анонімізації медичних даних пацієнтів, захисту медичних пристроїв, долучених до мережі Інтернет, від витоку конфіденційної медичної інформації. Тому при розробленні відповідного програмного забезпечення мають бути дотримані суворі правила щодо забезпечення конфіденційності даних, які обробляються в медичних інформаційних системах. Питання захищеності інфраструктури збору, зберігання і передачі медичних даних насамперед полягає в обмеженні доступу та створенні надійної електронної бази медичної інформації. З’ясовано певні проблеми безпеки хмарних середовищ, які використовують як платформи для зберігання даних при наданні послуг у галузі охорони здоров’я, щодо їх вразливості до можливих кібератак. Для підвищення довіри і забезпечення надійного захисту конфіденційної медичної інформації, яка обробляється у таких сервісах, варто враховувати всі програмні, апаратні та організаційні аспекти. Аналіз питань кібербезпеки медичних комп’ютерних систем дозволив виявити низку проблем захисту даних, важливість багатофакторної автентифікації користувачів, контролю доступу, застосування ефективних криптографічних схем шифрування для ефективного захисту інформаційних ресурсів екосистем охорони здоров’я в інтернеті та визначити напрями подальших досліджень з надання якісних захищених медичних онлайн послуг.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"90 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115849867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19
Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.22.14943
Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк
За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або  реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.
{"title":"АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19","authors":"Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк","doi":"10.18372/2410-7840.22.14943","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14943","url":null,"abstract":"За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або  реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2014 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121558426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ СИСТЕМ АКТИВНОГО ЗВУКОПРИДУШЕННЯ
Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.23.14959
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час імісце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів (Active Noise Control, Active Noise Cancellation, ANC, Active Noise Reduction, ANR). Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням,особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випускається ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звук, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел режимної інформації до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі.
通常,要消除通过声道泄漏的信息,可以采用隔音或产生相关声干扰的方法。在第一种情况下(被动方法),需要大量时间进行隔音工程。在第二种情况下(主动方法),噪音发生器的存在会在谈判期间造成不适。辐射本身也是一种伪装,使入侵者更容易确定谈判的时间和地点。使用主动噪音抑制系统(主动噪音控制、主动噪音消除、ANC、主动降噪、ANR)可以减少上述两种方法的缺点。这种主动降噪系统基于波干扰过程。虽然这种方法本身可以有效地抑制周围的声音,但实际设备并不总能完成这项任务,尤其是频率超过一千赫兹的声学振动。事实上,微控制器需要一些时间来记录声音并计算反向波。因此,它发出的声音不再与传入的声音完全相反,而是在相位上落后于传入的声音。如果通过电气或电磁通道将需要抑制的信号输入到这种装置的输入端,则可以减少这种缺点。由于电信号的传播速度比声音快,设备会在信号以声波形式到达之前就开始处理。此类系统的噪音消除功能适用于频率高达 4 千赫的声音,这对于语音信息频谱来说是完全可以接受的。因此,来自模式信息源的声波水平可以降低到受控区域内的安全值。这种系统也可成功地用于禁止传播声波(语音)信息的敏感区域。
{"title":"ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ СИСТЕМ АКТИВНОГО ЗВУКОПРИДУШЕННЯ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.14959","DOIUrl":"https://doi.org/10.18372/2410-7840.23.14959","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час імісце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів (Active Noise Control, Active Noise Cancellation, ANC, Active Noise Reduction, ANR). Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням,особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випускається ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звук, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел режимної інформації до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129777397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДИНАМІЧНИЙ ЧАСОВИЙ АНАЛІЗ ВПЛИВУ ФАКТОРІВ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14976
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
Порушення функціонування об’єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситу-ацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у ціло-му. У зв’язку з цим важливу роль відіграє своєчасне виявлення загроз та визначення їхнього впливу на рівень захищено-сті об’єкта КІ. Беручи до уваги вагомість даного питання, у роботі пропонується провести динамічний часовий аналіз впливу факторів загроз на рівень захищеності об’єкта КІ, використовуючи апарат динамічної каузальної алгебри. Для досягнення поставленої мети було задано вектор порогів вершин, який не залежить від часу і відмежовує усі незнач-ні впливи між концептами, та вектор стану вершин, у якого досліджувана вершина активізується ззовні та залиша-ється активною протягом усього процесу. Встановлено момент часу стабілізації процесу. Визначено  -хвилю, що по-роджує процес активізації вершин та відповідних шляхів. Обчислено впливи вздовж усіх активізованих шляхів від до-сліджуваних концептів до цільового, на основі отриманих значень визначено сумарні впливи кожного з концептів на захищеність КІ. Відповідні рівні впливу у конкретні моменти часу відображено графічно. Для автоматизації динамі-чного моделювання аналізу впливу концептів розроблено програмний засіб, який надає змогу зменшити час на опрацю-вання даних та збільшити швидкість їхньої обробки. Отримані результати надають можливість прогнозувати стан захищеності об’єкта КІ у часі, що, у свою чергу, сприятиме його стійкому та безпечному функціонуванню.
关键基础设施(CI)功能的中断可能会导致突发事件,对单个城市和整个国家的生活造成大规模的负面影响。因此,及时发现威胁并确定其对 CI 物体安全水平的影响至关重要。鉴于这一问题的重要性,本文提出利用动态因果代数的工具,对威胁因素对 CI 物体安全水平的影响进行动态时间分析。为实现这一目标,本文设置了一个顶点阈值向量,该向量不依赖于时间,并限定了概念之间所有不重要的影响;还设置了一个顶点状态向量,在该向量中,所研究的顶点从外部被激活,并在整个过程中保持激活状态。过程稳定的时间是确定的。确定产生顶点激活过程和相应路径的波。计算从所研究的概念到目标概念的所有激活路径的影响,并根据所获得的值确定每个概念对 CI 安全的总影响。在特定时刻的相应影响程度会以图形显示。为实现概念影响分析动态建模的自动化,开发了一种软件工具,可缩短数据处理时间并提高数据处理速度。所获得的结果可以预测 CI 物体在一段时间内的安全状况,这反过来又有助于其可持续和安全地运行。
{"title":"ДИНАМІЧНИЙ ЧАСОВИЙ АНАЛІЗ ВПЛИВУ ФАКТОРІВ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.22.14976","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14976","url":null,"abstract":"Порушення функціонування об’єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситу-ацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у ціло-му. У зв’язку з цим важливу роль відіграє своєчасне виявлення загроз та визначення їхнього впливу на рівень захищено-сті об’єкта КІ. Беручи до уваги вагомість даного питання, у роботі пропонується провести динамічний часовий аналіз впливу факторів загроз на рівень захищеності об’єкта КІ, використовуючи апарат динамічної каузальної алгебри. Для досягнення поставленої мети було задано вектор порогів вершин, який не залежить від часу і відмежовує усі незнач-ні впливи між концептами, та вектор стану вершин, у якого досліджувана вершина активізується ззовні та залиша-ється активною протягом усього процесу. Встановлено момент часу стабілізації процесу. Визначено  -хвилю, що по-роджує процес активізації вершин та відповідних шляхів. Обчислено впливи вздовж усіх активізованих шляхів від до-сліджуваних концептів до цільового, на основі отриманих значень визначено сумарні впливи кожного з концептів на захищеність КІ. Відповідні рівні впливу у конкретні моменти часу відображено графічно. Для автоматизації динамі-чного моделювання аналізу впливу концептів розроблено програмний засіб, який надає змогу зменшити час на опрацю-вання даних та збільшити швидкість їхньої обробки. Отримані результати надають можливість прогнозувати стан захищеності об’єкта КІ у часі, що, у свою чергу, сприятиме його стійкому та безпечному функціонуванню.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129548878","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЮВАННЯ ПРОЦЕСІВ ПОШИРЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СЕГМЕНТІ СОЦІАЛЬНОЇ МЕРЕЖІ
Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14979
Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко
У даній роботі проведено дослідження існуючих методів генерації структури соціальних мереж, запропоновано метод генерації сегменту соціальної мережі з можливістю вибору різної кількості та типів кластерів, а також здійснено моделювання процесів поширення та нейтралізації інформаційних впливів в сегменті соціальної мережі з наперед заданими особливостями топології мережі. Проведено серію експериментів для моделювання поширення та нейтралізації інформаційних впливів з застосуванням різних поведінкових стратегій агентами впливу у соціальній мережі з метою виявлення найбільш ефективних дій для поширення таких впливів. Всього було проведено три серії експериментів. Перша серія експериментів проводилася для порівняння ефективності поширення інформаційних впливів при різних структурних положеннях агенту впливу у сегменті соціальної мережі. Друга серія експериментів проводилася з метою порівняння ефективності інформаційних впливів при різній кількості контрагентів, що протидіють ворожому інформаційному впливу. Третя серія експериментів мала на меті порівняння ефективності протидії інформаційному впливу при блокуванні різної кількості соціальних зв’язків ворожого агенту впливу. Встановлено, що ефективність інформаційного впливу та розповсюдження інформації у соціальній мережі залежить не лише від особистих якостей агенту впливу, наприклад, його репутації, але й від структурного положення та характеристик вузлів з околу агенту впливу. Експерименти показують, що навіть при найвигіднішому положенні і високому потенціалі інформаційного впливу, агенту впливу можна протидіяти або ж шляхом залучення контрагентів, або шляхом блокування його соціальних зв’язків. Конкретний метод протидії залежить від конкретної ситуації та структури сегменту соціальної мережі. Може бути застосований і комбінований метод, одночасно використовується і поширення контрінформації через контрагентів, і здійснюється блокування певної кількості соціальних зв’язків агенту впливу.
{"title":"МОДЕЛЮВАННЯ ПРОЦЕСІВ ПОШИРЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СЕГМЕНТІ СОЦІАЛЬНОЇ МЕРЕЖІ","authors":"Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко","doi":"10.18372/2410-7840.22.14979","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14979","url":null,"abstract":"У даній роботі проведено дослідження існуючих методів генерації структури соціальних мереж, запропоновано метод генерації сегменту соціальної мережі з можливістю вибору різної кількості та типів кластерів, а також здійснено моделювання процесів поширення та нейтралізації інформаційних впливів в сегменті соціальної мережі з наперед заданими особливостями топології мережі. Проведено серію експериментів для моделювання поширення та нейтралізації інформаційних впливів з застосуванням різних поведінкових стратегій агентами впливу у соціальній мережі з метою виявлення найбільш ефективних дій для поширення таких впливів. Всього було проведено три серії експериментів. Перша серія експериментів проводилася для порівняння ефективності поширення інформаційних впливів при різних структурних положеннях агенту впливу у сегменті соціальної мережі. Друга серія експериментів проводилася з метою порівняння ефективності інформаційних впливів при різній кількості контрагентів, що протидіють ворожому інформаційному впливу. Третя серія експериментів мала на меті порівняння ефективності протидії інформаційному впливу при блокуванні різної кількості соціальних зв’язків ворожого агенту впливу. Встановлено, що ефективність інформаційного впливу та розповсюдження інформації у соціальній мережі залежить не лише від особистих якостей агенту впливу, наприклад, його репутації, але й від структурного положення та характеристик вузлів з околу агенту впливу. Експерименти показують, що навіть при найвигіднішому положенні і високому потенціалі інформаційного впливу, агенту впливу можна протидіяти або ж шляхом залучення контрагентів, або шляхом блокування його соціальних зв’язків. Конкретний метод протидії залежить від конкретної ситуації та структури сегменту соціальної мережі. Може бути застосований і комбінований метод, одночасно використовується і поширення контрінформації через контрагентів, і здійснюється блокування певної кількості соціальних зв’язків агенту впливу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"62 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120917323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Information Security Research Journal
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1