Pub Date : 2020-09-30DOI: 10.18372/2410-7840.22.14977
Олена Михайлівна Ключко, Анатолій Білецький, Владимир Николаевич Шутко, Олена Олегівна Колганова
Пошукові та інженерні роботи, метою яких є створення елементів та пристроїв нано-електронної пам’яті (фізичної молекулярної пам’яті) натепер є надзвичайно актуальними. Інтенсивні роботи у цьому напрямку виконують у тому числі шляхом пошуку нових перспективних хімічних сполук – кандидатів на виконання функцій елементів фізичної молекулярної пам’яті, а також шляхом створення нових фізичних моделей відповідних пристроїв та їх нано-елементів. Метою даної роботи було запропонувати новий тип хімічних сполук ряду похідних фенолу, які потенційно можуть бути застосовані для виконання функцій молекулярної пам’яті для нано-електронних пристроїв, а також розробити фізичну модель такої пам’яті та пояснити механізм її функціонування. Для описаної фізичної моделі штучної молекулярної пам'яті запропоновано застосувати молекули - похідні фенолу із замісниками – поліаміновими ланцюгами, лінійними або розгалудженими, різної довжини та складності. Була розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Технічний результат, який може бути отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Запропонована розробка відкриває нові можливості для захисту інформації у подібних інформаційних системах.
{"title":"РОЗРОБКА НАУКОВО-МЕТОДИЧНИХ ОСНОВ ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ ШТУЧНОЇ МОЛЕКУЛЯРНОЇ ПАМ’ЯТІ НА ОСНОВІ СПОЛУК – ПОХІДНИХ ФЕНОЛУ","authors":"Олена Михайлівна Ключко, Анатолій Білецький, Владимир Николаевич Шутко, Олена Олегівна Колганова","doi":"10.18372/2410-7840.22.14977","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14977","url":null,"abstract":"Пошукові та інженерні роботи, метою яких є створення елементів та пристроїв нано-електронної пам’яті (фізичної молекулярної пам’яті) натепер є надзвичайно актуальними. Інтенсивні роботи у цьому напрямку виконують у тому числі шляхом пошуку нових перспективних хімічних сполук – кандидатів на виконання функцій елементів фізичної молекулярної пам’яті, а також шляхом створення нових фізичних моделей відповідних пристроїв та їх нано-елементів. Метою даної роботи було запропонувати новий тип хімічних сполук ряду похідних фенолу, які потенційно можуть бути застосовані для виконання функцій молекулярної пам’яті для нано-електронних пристроїв, а також розробити фізичну модель такої пам’яті та пояснити механізм її функціонування. Для описаної фізичної моделі штучної молекулярної пам'яті запропоновано застосувати молекули - похідні фенолу із замісниками – поліаміновими ланцюгами, лінійними або розгалудженими, різної довжини та складності. Була розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Технічний результат, який може бути отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Запропонована розробка відкриває нові можливості для захисту інформації у подібних інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128421342","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-09-30DOI: 10.18372/2410-7840.22.14980
Олександр Олександрович Ковальов, Олександр Чобаль, Василь Різак
В період активного розвитку інформаційних технологій проблема збереження конфіденційності є надзвичайно актуальною. На сьогоднішній день існують декілька тисяч різновидів шкідливих програм, які працюють за різними алгоритмами. Однак їх всіх об’єднує факт того, що вони створюються спеціалізовано для несанкціонованого користувачем модифікування, знищення, блокування та копіювання інформації, порушуючи роботу комп’ютера та комп’ютерних мереж. Існує вид шкідливих програм, які здатні нанести значної шкоди конфіденційності інформації і при цьому вони залишаються не помітними навіть для спеціалізованих програм. Мова йде про програмних шпигунів (spyware). Для виявлення в системі програмного шпигуна слід використовувати спеціалізоване програмне забезпечення, яке спрямоване на виявлення саме цього виду загроз. Однак навіть вони не можуть гарантувати повної безпеки. У даній роботі описано основні типи програмних шпигунів та розроблено Spyware типу “системний монітор”, завданням якого є збір користувацької інформації з можливістю подальшої її обробки та передачі. Ефективність роботи розробленої програми продемонстровано на основі зібраних даних та від’ємних результатів сканування системи спеціалізованими програмними засобами. Розглянуто особливості роботи програмних шпигунів та проведено аналіз їх поведінки, результати якого можуть бути використані при розробці імовірнісних методів пошуку програм досліджуваного типу.
{"title":"ПРОГРАМНИЙ ПРОДУКТ ТИПУ SPYWARE ТА АНАЛІЗ ЙОГО СТІЙКОСТІ ДО ВИЯВЛЕННЯ ЗАСОБАМИ ЗАХИСТУ","authors":"Олександр Олександрович Ковальов, Олександр Чобаль, Василь Різак","doi":"10.18372/2410-7840.22.14980","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14980","url":null,"abstract":"В період активного розвитку інформаційних технологій проблема збереження конфіденційності є надзвичайно актуальною. На сьогоднішній день існують декілька тисяч різновидів шкідливих програм, які працюють за різними алгоритмами. Однак їх всіх об’єднує факт того, що вони створюються спеціалізовано для несанкціонованого користувачем модифікування, знищення, блокування та копіювання інформації, порушуючи роботу комп’ютера та комп’ютерних мереж. Існує вид шкідливих програм, які здатні нанести значної шкоди конфіденційності інформації і при цьому вони залишаються не помітними навіть для спеціалізованих програм. Мова йде про програмних шпигунів (spyware). Для виявлення в системі програмного шпигуна слід використовувати спеціалізоване програмне забезпечення, яке спрямоване на виявлення саме цього виду загроз. Однак навіть вони не можуть гарантувати повної безпеки. У даній роботі описано основні типи програмних шпигунів та розроблено Spyware типу “системний монітор”, завданням якого є збір користувацької інформації з можливістю подальшої її обробки та передачі. Ефективність роботи розробленої програми продемонстровано на основі зібраних даних та від’ємних результатів сканування системи спеціалізованими програмними засобами. Розглянуто особливості роботи програмних шпигунів та проведено аналіз їх поведінки, результати якого можуть бути використані при розробці імовірнісних методів пошуку програм досліджуваного типу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"115 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134301143","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-09-09DOI: 10.18372/2410-7840.22.14981
Антон Миколайович Олексійчук, Александра Андріївна Матійко
Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих на побудову статистичних критеріїв для розрізнення послідовностей шифрованих повідомлень шифросистеми та суто випадкових послідовностей. У даній статті показано, що шифросистема NTRUCipher та навіть її природне удосконалення – NTRUCipher+, запропоноване по аналогії з відомою обґрунтовано стійкою версією асиметричної криптосистеми NTRU, є вразливими відносно розрізнювальних атак. Запропоновано швидку розрізнювальну атаку на шифросистему NTRUCipher+ та (для окремого випадку) ще більш швидку модифікацію цієї атаки. Отримано аналітичні оцінки трудомісткості обох атак, з яких випливає, що вони мають поліноміальну часову складність та можуть бути реалізовані в режимі реального часу (для стандартного набору параметрів шифросистеми). Отримані результати свідчать про те, що для побудови симетричних NRTU-подібних криптосистем слід використовувати інші загальні конструкції.
{"title":"ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+","authors":"Антон Миколайович Олексійчук, Александра Андріївна Матійко","doi":"10.18372/2410-7840.22.14981","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14981","url":null,"abstract":"Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих на побудову статистичних критеріїв для розрізнення послідовностей шифрованих повідомлень шифросистеми та суто випадкових послідовностей. У даній статті показано, що шифросистема NTRUCipher та навіть її природне удосконалення – NTRUCipher+, запропоноване по аналогії з відомою обґрунтовано стійкою версією асиметричної криптосистеми NTRU, є вразливими відносно розрізнювальних атак. Запропоновано швидку розрізнювальну атаку на шифросистему NTRUCipher+ та (для окремого випадку) ще більш швидку модифікацію цієї атаки. Отримано аналітичні оцінки трудомісткості обох атак, з яких випливає, що вони мають поліноміальну часову складність та можуть бути реалізовані в режимі реального часу (для стандартного набору параметрів шифросистеми). Отримані результати свідчать про те, що для побудови симетричних NRTU-подібних криптосистем слід використовувати інші загальні конструкції.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"73 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121880088","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-07-01DOI: 10.18372/2410-7840.22.14801
Наталія Василівна Кошкіна
Для побудови ефективних стеганоаналітичних систем у заданих практичних умовах необхідно здійснити аналіз та оцінку якості існуючих методів та компонентів. Для вибору оптимальних складових системи необхідно порівняти оцінки базових характеристик наявних кандидатів. Проте здійснити таке порівняння, базуючись на даних з наукових публікацій, досить складно через відмінності в умовах чисельних експериментів. В основі даного дослідження лежить принцип створення рівних умов для всіх досліджуваних статистичних моделей формування характеристичних векторів для стеганоаналізу JPEG-зображень за методами на базі машинного навчання. Проаналізовано швидкодію та точність детектування чотирьох різних варіантів приховування даних у частотній області, що були отримані з використанням таких статистичних моделей як CHEN, CC-CHEN, LIU, CC-PEV, CC-C300, GFR та DCTR, а також SVM з лінійним чи гаусівським ядром або ансамблевого класифікатора. Основними результатами здійсненого дослідження є таблиці, що відображають чисельні оцінки швидкодії основних етапів стеганоаналізу та точності класифікації пустих і заповнених контейнерів.
{"title":"Дослідження основних компонентів систем JPEG-стеганоаналізу на базі машинного навчан-ня","authors":"Наталія Василівна Кошкіна","doi":"10.18372/2410-7840.22.14801","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14801","url":null,"abstract":"Для побудови ефективних стеганоаналітичних систем у заданих практичних умовах необхідно здійснити аналіз та оцінку якості існуючих методів та компонентів. Для вибору оптимальних складових системи необхідно порівняти оцінки базових характеристик наявних кандидатів. Проте здійснити таке порівняння, базуючись на даних з наукових публікацій, досить складно через відмінності в умовах чисельних експериментів. В основі даного дослідження лежить принцип створення рівних умов для всіх досліджуваних статистичних моделей формування характеристичних векторів для стеганоаналізу JPEG-зображень за методами на базі машинного навчання. Проаналізовано швидкодію та точність детектування чотирьох різних варіантів приховування даних у частотній області, що були отримані з використанням таких статистичних моделей як CHEN, CC-CHEN, LIU, CC-PEV, CC-C300, GFR та DCTR, а також SVM з лінійним чи гаусівським ядром або ансамблевого класифікатора. Основними результатами здійсненого дослідження є таблиці, що відображають чисельні оцінки швидкодії основних етапів стеганоаналізу та точності класифікації пустих і заповнених контейнерів. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116997372","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-07-01DOI: 10.18372/2410-7840.22.14871
Олександр Корченко, Юрій Дрейс, Ірина Леонідівна Лозова, Євгеній Максимович Педченко
Дедалі частіше фізичні особи надають доступ до персональної інформації громадськості. Ризик для прав і свобод фізич-них осіб може стати результатом обробки персональних даних (випадкове чи навмисне знищення, втрата, модифіка-ція, несанкціоноване розкриття або доступ тощо.), що може призвести до фізичної, матеріальної та нематеріальної шкоди. Для мінімізації втрат від порушення організацією Регламенту GDPR та зменшення негативного рейтингу на рівні держави актуальною задачею є розробка методів та моделей, що реалізують відповідні оцінювання. Саме тому, те-оретико-множинне представлення параметрів Регламенту GDPR у кортежній моделі дозволяє вирішити актуальну науково-практичну задачу формалізації процесу оцінювання негативних наслідків витоку персональних даних, заподія-них їх обробкою. Розроблена GDPR-модель та її ієрархічна структура за рахунок інтегрованого теоретико-множинного представлення величини річного обігу, множин, що характеризують рівень, специфіку, характер та рецидив порушення, зниження шкоди, відповідність заходам, визначаючий чинник, ступінь відповідальності, рівень співпраці, категорії да-них, спосіб виявлення, дотримання кодексів і превентивні рекомендації дозволяє відповідно до положень Регламенту GDPR визначити множини вхідних та вихідних параметрів для формалізації процесу оцінювання збитків від втра-ти персональних даних. В подальшому, для реалізації зазначеного процесу необхідна розробка методу оцінювання негати-вних наслідків від витоку персональних даних відповідно до положень регламенту GDPR, що дозволить визначити ма-ксимальний та фактичний збитки для організації.
{"title":"Теоретико-множинна GDPR-модель параметрів персональних даних","authors":"Олександр Корченко, Юрій Дрейс, Ірина Леонідівна Лозова, Євгеній Максимович Педченко","doi":"10.18372/2410-7840.22.14871","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14871","url":null,"abstract":"Дедалі частіше фізичні особи надають доступ до персональної інформації громадськості. Ризик для прав і свобод фізич-них осіб може стати результатом обробки персональних даних (випадкове чи навмисне знищення, втрата, модифіка-ція, несанкціоноване розкриття або доступ тощо.), що може призвести до фізичної, матеріальної та нематеріальної шкоди. Для мінімізації втрат від порушення організацією Регламенту GDPR та зменшення негативного рейтингу на рівні держави актуальною задачею є розробка методів та моделей, що реалізують відповідні оцінювання. Саме тому, те-оретико-множинне представлення параметрів Регламенту GDPR у кортежній моделі дозволяє вирішити актуальну науково-практичну задачу формалізації процесу оцінювання негативних наслідків витоку персональних даних, заподія-них їх обробкою. Розроблена GDPR-модель та її ієрархічна структура за рахунок інтегрованого теоретико-множинного представлення величини річного обігу, множин, що характеризують рівень, специфіку, характер та рецидив порушення, зниження шкоди, відповідність заходам, визначаючий чинник, ступінь відповідальності, рівень співпраці, категорії да-них, спосіб виявлення, дотримання кодексів і превентивні рекомендації дозволяє відповідно до положень Регламенту GDPR визначити множини вхідних та вихідних параметрів для формалізації процесу оцінювання збитків від втра-ти персональних даних. В подальшому, для реалізації зазначеного процесу необхідна розробка методу оцінювання негати-вних наслідків від витоку персональних даних відповідно до положень регламенту GDPR, що дозволить визначити ма-ксимальний та фактичний збитки для організації.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"327 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124608828","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-07-01DOI: 10.18372/2410-7840.22.14868
Анатолий Яковлевич Белецкий, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков, Дмитро Анатолійович Полторацький
Незвідні поліноми знаходять широке застосування в різноманітних областях науки і техніки. Незважаючи на велику затребуваність синтез незвідних поліномів до теперішнього часу є досить складне завдання і, як зазначено В. Жельніковим, «знаходження незвідних поліномів досі покрито мороком. Криптографічні служби високорозвинених країн працювали і працюють над пошуком многочленів якомога більш високого ступеня, але свої результати вони майже не висвітлюють у відкритій пресі». Відомі алгоритми синтезу незвідних поліномів мають суттєвий недолік, який полягає в тому, що їх обчислювальна складність є, як правило, квадратичною. Отже, побудова поліномів великих ступенів може бути реалізовано лише на обчислювальних комплексах високої продуктивності. Запропонований алгоритм спирається на так звані реперні сітки (сходи), число сходинок в яких збігається зі ступенем синтезованих поліномів. На кожній сходинці здійснюються найпростіші рекурентні однотипні модулярні обчислення, по завершенні яких поліном, що тестується, однозначно класифікується або як незвідний, або як складовий. Розроблений алгоритм відноситься до підкласу алгоритмів лінійної складності. Суть рекурентних операцій на множені двійкових поліномів зводиться до обчислення залишків за модулем тестуємого на незвідність поліному, представленого в векторній формі (набором бінарних коефіцієнтів поліному), від квадрата залишку, утвореного на попередній сходинці перетворення і доповненого справа нулем. Якщо верхня (порогова) ступінь синтезованих незвідних поліномів не велика, наприклад, не перевищує двох десятків, то формування множені поліномів, що тестуються, може здійснюватися за методом повного перебору. У тому випадку, коли ступінь поліному перевищує порогове значення, то генерацію поліномів зручніше реалізовувати статистичним моделюванням. В роботі коротко позначений алгоритм синтезу незвідних поліномів над простим полем Галуа характеристики
{"title":"Алгоритм синтезу незвідних поліномів лінійної складності","authors":"Анатолий Яковлевич Белецкий, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков, Дмитро Анатолійович Полторацький","doi":"10.18372/2410-7840.22.14868","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14868","url":null,"abstract":"Незвідні поліноми знаходять широке застосування в різноманітних областях науки і техніки. Незважаючи на велику затребуваність синтез незвідних поліномів до теперішнього часу є досить складне завдання і, як зазначено В. Жельніковим, «знаходження незвідних поліномів досі покрито мороком. Криптографічні служби високорозвинених країн працювали і працюють над пошуком многочленів якомога більш високого ступеня, але свої результати вони майже не висвітлюють у відкритій пресі». Відомі алгоритми синтезу незвідних поліномів мають суттєвий недолік, який полягає в тому, що їх обчислювальна складність є, як правило, квадратичною. Отже, побудова поліномів великих ступенів може бути реалізовано лише на обчислювальних комплексах високої продуктивності. Запропонований алгоритм спирається на так звані реперні сітки (сходи), число сходинок в яких збігається зі ступенем синтезованих поліномів. На кожній сходинці здійснюються найпростіші рекурентні однотипні модулярні обчислення, по завершенні яких поліном, що тестується, однозначно класифікується або як незвідний, або як складовий. Розроблений алгоритм відноситься до підкласу алгоритмів лінійної складності. Суть рекурентних операцій на множені двійкових поліномів зводиться до обчислення залишків за модулем тестуємого на незвідність поліному, представленого в векторній формі (набором бінарних коефіцієнтів поліному), від квадрата залишку, утвореного на попередній сходинці перетворення і доповненого справа нулем. Якщо верхня (порогова) ступінь синтезованих незвідних поліномів не велика, наприклад, не перевищує двох десятків, то формування множені поліномів, що тестуються, може здійснюватися за методом повного перебору. У тому випадку, коли ступінь поліному перевищує порогове значення, то генерацію поліномів зручніше реалізовувати статистичним моделюванням. В роботі коротко позначений алгоритм синтезу незвідних поліномів над простим полем Галуа характеристики","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"29 23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123093417","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-07-01DOI: 10.18372/2410-7840.22.14657
Іван Романович Опірський, Олег Юрійович Тютіков
Використання штучного інтелекту дозволяє максимально автоматизувати усі процеси, які керують системами розумного міста. Використання такої системи виключає можливість несанкціонованого доступу до даних системи розумного міста через найуразливішу точку - людський фактор. Для побудови систем розумного міста, захисту даних та збереження конфіденційності необхідно розробити засоби захисту від витоку інформації. Існує ряд проблем та загроз, зокрема одні із них, це - кібератаки, атаки, які спроможні заблокувати рух машин перемиканням світлофору, перехопити сигнал приватних та публічних камер, комутаційних мереж таких як Wi-Fi, 4G/5G, RFID, GSM та інші, перекрити доступ подачі води, газу та електроенергії жилим будинкам. Проте, системи розумного міста дозволяють підвищити рівень логістики шляхом встановлення датчиків на дорогах, безпеки, встановлюючи камери відеонагляду в громадському транспорті, захист кожної покупки або обміну, економії ресурсів води, газу, електроенергії та захищеності у місті. Також це стосується і загального «розумного» розвитку людини, яка буде володіти електронними навичками. У цій статті розкрито проблематику створення такої системи розумного міста, представлено основні загрози з точки зору побудови систем «розумного міста». Наведено переваги та недоліки таких систем. Наведено основні концепції з побудови нових систем «розумного міста», зокрема місце штучного інтелекту у них.
{"title":"Проблематика побудови концепції «Розумного міста»","authors":"Іван Романович Опірський, Олег Юрійович Тютіков","doi":"10.18372/2410-7840.22.14657","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14657","url":null,"abstract":"Використання штучного інтелекту дозволяє максимально автоматизувати усі процеси, які керують системами розумного міста. Використання такої системи виключає можливість несанкціонованого доступу до даних системи розумного міста через найуразливішу точку - людський фактор. Для побудови систем розумного міста, захисту даних та збереження конфіденційності необхідно розробити засоби захисту від витоку інформації. Існує ряд проблем та загроз, зокрема одні із них, це - кібератаки, атаки, які спроможні заблокувати рух машин перемиканням світлофору, перехопити сигнал приватних та публічних камер, комутаційних мереж таких як Wi-Fi, 4G/5G, RFID, GSM та інші, перекрити доступ подачі води, газу та електроенергії жилим будинкам. Проте, системи розумного міста дозволяють підвищити рівень логістики шляхом встановлення датчиків на дорогах, безпеки, встановлюючи камери відеонагляду в громадському транспорті, захист кожної покупки або обміну, економії ресурсів води, газу, електроенергії та захищеності у місті. Також це стосується і загального «розумного» розвитку людини, яка буде володіти електронними навичками. У цій статті розкрито проблематику створення такої системи розумного міста, представлено основні загрози з точки зору побудови систем «розумного міста». Наведено переваги та недоліки таких систем. Наведено основні концепції з побудови нових систем «розумного міста», зокрема місце штучного інтелекту у них. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133974128","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
У даній статті розглянуто математичні результати у вигляді математичного опису управління людською думкою задля безпеки авіаційних об'єктів на основі впровадження нових авторських концепцій та авторської класифікації реформи авіаційних технологій. Математика сьогодні стоїть перед завданням розробки нових математичних інструментів для забезпечення кібербезпеки в авіації. 1. Кібернетичні об'єкти – це об'єкти, що розвиваються, для них характерний динамічний ефект, коли причина починає діяти через певний час, тому при розробці динамічних моделей необхідно враховувати затримки часу. 2. При використанні математичного апарату в кібернетичному дослідженні та контролі вивчаються не самі об'єкти, а їх 3D-математичні моделі, адекватність яких дуже важко оцінити. У процесі побудови математичної моделі взаємно адаптуються дві системи наукових знань - кібернетична та математична. З розвитком інформаційних технологій ця взаємодія вийшла з поля кібернетичних досліджень у реальну практику управління бізнесом у галузі авіації. Отже, автори ввели нові економіко-математичні концепції і визначили роль 3D-моделювання в ангстремтехнологіях авіапідприємств з точки зору погляду на інформаційну безпеку та кібербезпеку. Успішні менеджери намагаються «запрограмувати» якомога більше управлінських рішень для підвищення ефективності управління інформаційною безпекою та кібербезпекою. Автори виконали 3D-моделювання інформаційної безпеки і прийняття рішень з кібербезпеки в питаннях повітряного простору, які можна розглядати як невелику версію моделювання з використанням ангстремтехнології управління. У дослідженні визначені засоби економіко-математичного моделювання управлінської інформаційної безпеки та створення кібербезпеки в задачах авіаційної промисловості, що складаються з програмних модулів, які використовуються для задоволення потреб проектувальників повітряного простору. Ця робота не має заявлених процедур, вона вимагає глибокого розуміння різних типів архітектур нейронних мереж, вона включає багато досліджень та аналізів і може зайняти багато часу для підготовки, але в результаті вона може видавати найбільш ефективне рішення на певний момент і конкретну ситуацію за короткий проміжок часу.
{"title":"Математичний опис ангстремтехнологій щодо застосування штучного інтелекту в авіаційній кібербезпеці","authors":"Тетяна Вікторівна Кузнєцова, Артем Валерійович Чирков","doi":"10.18372/2410-7840.22.14869","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14869","url":null,"abstract":"У даній статті розглянуто математичні результати у вигляді математичного опису управління людською думкою задля безпеки авіаційних об'єктів на основі впровадження нових авторських концепцій та авторської класифікації реформи авіаційних технологій. Математика сьогодні стоїть перед завданням розробки нових математичних інструментів для забезпечення кібербезпеки в авіації. 1. Кібернетичні об'єкти – це об'єкти, що розвиваються, для них характерний динамічний ефект, коли причина починає діяти через певний час, тому при розробці динамічних моделей необхідно враховувати затримки часу. 2. При використанні математичного апарату в кібернетичному дослідженні та контролі вивчаються не самі об'єкти, а їх 3D-математичні моделі, адекватність яких дуже важко оцінити. У процесі побудови математичної моделі взаємно адаптуються дві системи наукових знань - кібернетична та математична. З розвитком інформаційних технологій ця взаємодія вийшла з поля кібернетичних досліджень у реальну практику управління бізнесом у галузі авіації. Отже, автори ввели нові економіко-математичні концепції і визначили роль 3D-моделювання в ангстремтехнологіях авіапідприємств з точки зору погляду на інформаційну безпеку та кібербезпеку. Успішні менеджери намагаються «запрограмувати» якомога більше управлінських рішень для підвищення ефективності управління інформаційною безпекою та кібербезпекою. Автори виконали 3D-моделювання інформаційної безпеки і прийняття рішень з кібербезпеки в питаннях повітряного простору, які можна розглядати як невелику версію моделювання з використанням ангстремтехнології управління. У дослідженні визначені засоби економіко-математичного моделювання управлінської інформаційної безпеки та створення кібербезпеки в задачах авіаційної промисловості, що складаються з програмних модулів, які використовуються для задоволення потреб проектувальників повітряного простору. Ця робота не має заявлених процедур, вона вимагає глибокого розуміння різних типів архітектур нейронних мереж, вона включає багато досліджень та аналізів і може зайняти багато часу для підготовки, але в результаті вона може видавати найбільш ефективне рішення на певний момент і конкретну ситуацію за короткий проміжок часу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115597688","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-07-01DOI: 10.18372/2410-7840.22.14870
Дмитро Борисович Мехед, Катерина Мехед, Михайло Шелест
Економіка всього світу сьогодні зазнає суттєвих збитків через пандемію, і шукає адекватні рішення як реагувати на загрозу COVID-19. 11 березня уряд України вийшов на стежку війни з COVID-19 і опублікував програму щодо запобігання поширенню коронавірусу в країні. Заборонили відвідування навчальних закладів; проведення всіх масових заходів, у яких бере участь понад 200 осіб. Була обмежена кількість пунктів пропуску через державний кордон. Компанії мали захищати здоров'я своїх співробітників і мінімізувати вплив на свій бізнес за допомогою надійного планування безперервності бізнесу. Існують різні події, в тому числі поточна пандемія коронавирусу, які здатні викликати значні збої в роботі бізнесу. Ці збої можуть призвести до тимчасової або постійної втрати критично важливих даних, включаючи життєво важливі записи, ІТ-інфраструктуру і персонал, необхідний для виконання бізнес-операцій. Щоб впоратися з хвильовим ефектом COVID-19 ІТ-фахівці повинні оцінити свої уразливості - і, якщо його ще немає, скласти плани дій в надзвичайних ситуаціях в разі серйозних збоїв обладнання. Складність в тому, що тут ІТ-фахівці повинні робити все можливе, поки вони працюють вдома або віддалено. Недостатньо досліджено питання виявлення нових загроз, викликаних пандемією COVID-19 для забезпечення безперервності бізнесу та виокремлення заходів протидії їм. Важливим є визначення ряду ключових моментів які повинні бути частиною плану забезпечення безперервності бізнесу на період пандемії для ІТ-фахівців. Метою проведеного дослідження було привернути увагу вчених, фахівців та працівників до вирішення питань забезпечення безперервності бізнесу в період пандемії.
{"title":"Забезпечення безперервності бізнесу в період пандемії","authors":"Дмитро Борисович Мехед, Катерина Мехед, Михайло Шелест","doi":"10.18372/2410-7840.22.14870","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14870","url":null,"abstract":"Економіка всього світу сьогодні зазнає суттєвих збитків через пандемію, і шукає адекватні рішення як реагувати на загрозу COVID-19. 11 березня уряд України вийшов на стежку війни з COVID-19 і опублікував програму щодо запобігання поширенню коронавірусу в країні. Заборонили відвідування навчальних закладів; проведення всіх масових заходів, у яких бере участь понад 200 осіб. Була обмежена кількість пунктів пропуску через державний кордон. Компанії мали захищати здоров'я своїх співробітників і мінімізувати вплив на свій бізнес за допомогою надійного планування безперервності бізнесу. Існують різні події, в тому числі поточна пандемія коронавирусу, які здатні викликати значні збої в роботі бізнесу. Ці збої можуть призвести до тимчасової або постійної втрати критично важливих даних, включаючи життєво важливі записи, ІТ-інфраструктуру і персонал, необхідний для виконання бізнес-операцій. Щоб впоратися з хвильовим ефектом COVID-19 ІТ-фахівці повинні оцінити свої уразливості - і, якщо його ще немає, скласти плани дій в надзвичайних ситуаціях в разі серйозних збоїв обладнання. Складність в тому, що тут ІТ-фахівці повинні робити все можливе, поки вони працюють вдома або віддалено. Недостатньо досліджено питання виявлення нових загроз, викликаних пандемією COVID-19 для забезпечення безперервності бізнесу та виокремлення заходів протидії їм. Важливим є визначення ряду ключових моментів які повинні бути частиною плану забезпечення безперервності бізнесу на період пандемії для ІТ-фахівців. Метою проведеного дослідження було привернути увагу вчених, фахівців та працівників до вирішення питань забезпечення безперервності бізнесу в період пандемії.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121866688","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-03-31DOI: 10.18372/2410-7840.22.14662
Владислав Вадимович Лещенко, Ніна Андріївна Пекарчук, Михайло Миколайович Савчук
Проблема знаходження розв’язків систем нелінійних рівнянь з багатьма змінними над скінченними алгебраїчними структурами та побудови ефективних алгоритмів їх пошуку є важливою для багатьох прикладних задач у різноманітних галузях і актуальність цієї проблеми зростає з часом. Стійкість багатьох існуючих криптосистем базується на складності задачі розв’язання систем нелінійних рівнянь багатьох змінних над скінченними полями. В загальному вигляді ця задача є задачею -повною. Але існує багато випадків, коли до таких систем можна запропонувати методи більш швидкі ніж методи повного перебору. Оскільки вибір методу може значно зменшити час та необхідні ресурси на знаходження розв’язків системи, природньо виникають питання оцінки складності різних методів розв’язання для систем з різними наборами параметрів, а також пошуку спеціальних найбільш ефективних методів для конкретного класу систем. У статті розглядаються найбільш важливі для криптографії та криптоаналізу системи нелінійних рівнянь з багатьма змінними над скінченним полем . Предметом дослідження є порівняльний аналіз складності методу лінеаризації з введенням нових змінних для розв’язання систем нелінійних рівнянь над полем з багатьма невідомими та методу повного перебору в залежності від параметрів системи. Метою роботи є отримання середніх оцінок складності методів та знаходження межі в області зміни параметрів перевизначеної сумісної системи рівнянь, яка дає можливість з двох вказаних методів вибрати більш швидкий і ефективний. Запропоновані імовірнісні моделі для отримання теоретичних, асимптотичних оцінок середньої складності методів та проведення низки статистичних експериментів з отриманням середніх оцінок методом Монте-Карло. Показано, що існує границя в області зміни параметрів, що залежить, перш за все, від співвідношення максимального степеня рівнянь системи та числа невідомих, яка визначає, коли метод лінеаризації працює краще за повний перебір. Теоретичні та експериментальні дані застосовано для побудови цієї границі. Аналітичний вираз для лінії розмежування в області зміни параметрів системи отримано з використанням методу найменших квадратів.
{"title":"Порівняльний аналіз складності методів лінеаризації та перебору розв’язання систем нелінійних булевих рівнянь","authors":"Владислав Вадимович Лещенко, Ніна Андріївна Пекарчук, Михайло Миколайович Савчук","doi":"10.18372/2410-7840.22.14662","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14662","url":null,"abstract":"Проблема знаходження розв’язків систем нелінійних рівнянь з багатьма змінними над скінченними алгебраїчними структурами та побудови ефективних алгоритмів їх пошуку є важливою для багатьох прикладних задач у різноманітних галузях і актуальність цієї проблеми зростає з часом. Стійкість багатьох існуючих криптосистем базується на складності задачі розв’язання систем нелінійних рівнянь багатьох змінних над скінченними полями. В загальному вигляді ця задача є задачею -повною. Але існує багато випадків, коли до таких систем можна запропонувати методи більш швидкі ніж методи повного перебору. Оскільки вибір методу може значно зменшити час та необхідні ресурси на знаходження розв’язків системи, природньо виникають питання оцінки складності різних методів розв’язання для систем з різними наборами параметрів, а також пошуку спеціальних найбільш ефективних методів для конкретного класу систем. У статті розглядаються найбільш важливі для криптографії та криптоаналізу системи нелінійних рівнянь з багатьма змінними над скінченним полем . Предметом дослідження є порівняльний аналіз складності методу лінеаризації з введенням нових змінних для розв’язання систем нелінійних рівнянь над полем з багатьма невідомими та методу повного перебору в залежності від параметрів системи. Метою роботи є отримання середніх оцінок складності методів та знаходження межі в області зміни параметрів перевизначеної сумісної системи рівнянь, яка дає можливість з двох вказаних методів вибрати більш швидкий і ефективний. Запропоновані імовірнісні моделі для отримання теоретичних, асимптотичних оцінок середньої складності методів та проведення низки статистичних експериментів з отриманням середніх оцінок методом Монте-Карло. Показано, що існує границя в області зміни параметрів, що залежить, перш за все, від співвідношення максимального степеня рівнянь системи та числа невідомих, яка визначає, коли метод лінеаризації працює краще за повний перебір. Теоретичні та експериментальні дані застосовано для побудови цієї границі. Аналітичний вираз для лінії розмежування в області зміни параметрів системи отримано з використанням методу найменших квадратів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117031200","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}