Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13704
Мирослава Станіславівна Стремецька
{"title":"Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process","authors":"Мирослава Станіславівна Стремецька","doi":"10.18372/2410-7840.21.13704","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13704","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127238642","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13764
Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук
{"title":"Methodology of processing multi-digit numbers in asymmetric cryptosystems","authors":"Михайло Миколайович Касянчук, Микола Петрович Карпінський, Світлана Володимирівна Казмірчук","doi":"10.18372/2410-7840.21.13764","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13764","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122409984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13768
Сергій Якович Гільгурт
{"title":"Constructing deterministic finite automata by reconfigurable means for solving information security tasks","authors":"Сергій Якович Гільгурт","doi":"10.18372/2410-7840.21.13768","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13768","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"469 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122945298","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13766
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
{"title":"Decomposition model of representation of semantic constants and variables for implementation of examinations in the TPI sphere","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан","doi":"10.18372/2410-7840.21.13766","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13766","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"55 33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124482709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13770
Антон Михайлович Кудін, Богдан Анатолійович Коваленко
{"title":"Development of kleptographic mechanisms into hash functions","authors":"Антон Михайлович Кудін, Богдан Анатолійович Коваленко","doi":"10.18372/2410-7840.21.13770","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13770","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115038002","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-06-27DOI: 10.18372/2410-7840.21.13767
Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков
{"title":"Technique for automated target object search in video stream from UAV in post-processing mode","authors":"Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков","doi":"10.18372/2410-7840.21.13767","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13767","url":null,"abstract":"","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"376 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-06-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124073800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-03-28DOI: 10.18372/2410-7840.21.13545
Віталій Сергійович Катаєв, Юрій Євгенович Яремчук
In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.
{"title":"The method of active protection of information from the laser acoustic intelligence systems","authors":"Віталій Сергійович Катаєв, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.21.13545","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13545","url":null,"abstract":"In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124507901","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-03-28DOI: 10.18372/2410-7840.21.13544
Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький
Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного, у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування. Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.
本文提出了一种在安全互联网投票系统的专用服务器之间优化自适应分配选民请求流的方法,这些服务器会根据选民的请求自动搜索所需的投票站服务器的 IP 地址。该方案以选民访问投票站服务器方案为基础,详见文献 [3]。为实现自动搜索,该方案使用了一系列专门的地址查询服务器 (AS),其软件工具可根据选民的请求,按照任何已知的搜索方法执行实时搜索程序,并将找到的 IP 地址值发送到请求发起者的终端节点。远程无记名投票系统的设备还包括一个额外的工具--软件管理服务器(请求传输服务器),它应实时在 PA 服务器之间对请求流进行自适应分配,以确保在投票期间面对不可预测的请求流突发(脉冲)时,这些服务器的负载均匀。 该方法的实施有助于改进选民远程访问透明互联网投票系统安全资源的技术。特别是,它确保了在面对不可预测的突发(脉冲)投票流量时服务器设备的均匀负载,以及使用最少的服务器设备保持可接受的保护水平和处理这些请求的质量的能力(特别是,保持服务请求队列中平均等待时间的可接受值)。这项技术的参数是在解决相关优化问题后确定的,该问题采用了 R. 贝尔曼的动态编程方法。
{"title":"Method of partition of load between servers of system the internet voting","authors":"Володимир Михайлович Чуприн, Веніамін Валерійович Антонов, Олег Олександрович Комарницький","doi":"10.18372/2410-7840.21.13544","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13544","url":null,"abstract":"Запропоновано метод оптимального адаптивного розподілу потоку звернень виборців між спеціалізованими серверами захищеної системи інтернет-голосування, що здійснюють за запитами виборців автоматичний пошук ір-адрес потрібних їм серверів виборчих дільниць. За основу узята схема доступу виборців до серверів виборчих дільниць, що детально розглянута у [3]. Для автоматизації пошуку у цій схемі використано лінійку спеціалізованих серверів пошуку адрес (ПА), програмні засоби котрих у відповідь на звернення виборців у реальному часі виконують процедуру пошуку відповідно до будь-якого із відомих методів пошуку, а знайдені значення ір-адрес надсилають на термінальні вузли ініціаторів звернень. Поряд з лінійкою серверів ПА, що мають функціонувати одночасно і незалежно один від одного, у склад обладнання системи дистанційного таємного голосування уведено також додатковий засіб – сервер-менеджер ПЗ (сервер переведення звернень), котрий у реальному часі має здійснювати адаптивний розподіл потоку звернень між серверами ПА з тим, щоб забезпечити рівномірне завантаження цих серверів в умовах непрогнозованих сплесків (пульсацій) потоку звернень під час голосування. Реалізація методу дозволяє удосконалити технологію дистанційного доступу виборців до захищених ресурсів транспарентної системи інтернет-голосування. Зокрема, забезпечити рівномірне завантаження серверного обладнання в умовах непрогнозованих сплесків (пульсацій) трафіка виборців, а також можливість підтримки прийнятного рівня захисту та якості обробки цих звернень (зокрема, підтримки прийнятного значення середнього часу очікування у черзі на обслуговування звернення) з використанням мінімальної кількості серверного обладнання. Параметри цієї технології визначено як результат вирішення відповідної оптимізаційної задачі, що реалізує метод динамічного програмування Р.Белмана.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"147 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133850847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-03-28DOI: 10.18372/2410-7840.21.13546
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька
Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком. В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.
{"title":"Authentication method of information systems user by their handwriting with multi-stage correction of primary data","authors":"Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Олена Олександрівна Висоцька","doi":"10.18372/2410-7840.21.13546","DOIUrl":"https://doi.org/10.18372/2410-7840.21.13546","url":null,"abstract":"Стаття присвячена біометричній автентифікації користувачів, а саме автентифікації за рукописним почерком. В даній роботі аргументована актуальність створення системи біометричної автентифікації користувачів інформаційних систем за їх рукописним почерком. Після чого визначена множина характеристик рукописного почерку для подальшого їх використання для автентифікації. На основі проведеного аналізу обраних характеристик, визначена їх придатність для подальшого їх використання під час розпізнавання користувачів. Розроблено метод автентифікації користувачів інформаційних систем за їх рукописним почерком та метод необхідної первинної обробки зразків рукописного почерку користувачів інформаційних систем. Необхідність первинної обробки викликана специфікою використання, для динамічної передачі зображення в комп’ютер, графічного планшету (або іншого пристрою з сенсорним екраном). Ця обробка полягає в видаленні помилкових даних та в корекції даних, які будуть використовуватись для розпізнавання. В роботі виділені п’ять типів помилок та три типи корекції даних. Для поліпшення процесу розпізнавання, зображення написаної ключової фрази, для подальшого використання, розділяється на зображення окремих символів. Відповідно, до користувачів висувається умова, що символи ключової фрази, що вводиться, повинні бути написані окремо один від одного. Під час розпізнавання, аналізуються параметри не всіх точок зображення, а тільки найбільш значущих, контрольних точок. В роботі виділені три типи контрольних точок та аргументована значимість використання для цього найбільш оптимального алгоритму. Механізмом розпізнавання було обрано один з видів нейронних мереж, а саме імовірнісну нейронну мережу. На основі запропонованих методів розроблено програмне забезпечення, використовуючи яке, спочатку була сформована база даних навчальних зразків рукописного почерку користувачів інформаційної системи. Потім було проведено ряд експериментів для визначення ефективності застосування розроблених методів та для виявлення найбільш значущих, для правильного розпізнавання, налаштувань системи автентифікації користувачів. Наприкінці було зроблено висновок, що незважаючи на те, що запропоновані в даній роботі методи, дозволяють досягти досить високу імовірність правильного розпізнавання користувачів інформаційних систем, пошук більш ефективних механізмів розпізнавання та інших параметрів, які суттєво впливають на імовірність правильного розпізнавання, залишається доволі актуальною задачею.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116323592","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}