Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" https://csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> Cybersecurity: Education, Science, Technique uk-UA Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" 2663-4023 Титул https://csecurity.kubg.edu.ua/index.php/journal/article/view/192 Admin Skladannyi Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 1 3 Зміст https://csecurity.kubg.edu.ua/index.php/journal/article/view/193 Admin Skladannyi Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 4 5 СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ https://csecurity.kubg.edu.ua/index.php/journal/article/view/176 <p>Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать про те, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншу часову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки</p> Hennadii Hulak Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 6 23 10.28925/2663-4023.2020.9.623 СУЧАСНИЙ СТАН ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ ЦИВІЛЬНОЇ АВІАЦІЇ УКРАЇНИ ТА СВІТУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/177 <p>Розглядаючи комп’ютерно-інтегровані авіаційні системами, що забезпечують зв'язок між об’єктами діяльності цивільної авіації в межах каналів «земля-повітря» та «повітря-повітря» , дедалі гостріше постає питання безпечної експлуатації таких авіаційних систем з точки зору негативного впливу постійно зростаючих з кожним роком кіберзагроз , та пониження стану забезпечення кібернетичної безпеки авіаційної галузі в цілому. Стан захисту каналів «земля-повітря» та «повітря-повітря» в таких авіаційних системах знаходиться на різних рівнях та напряму залежить від діяльності всіх складових авіаційної діяльності (аеропорт-повітряне судно-інформаційна мережа-управління повітряним рухом, тощо). Деякі канали зв’язку на сьогоднішній день взагалі не захищені та знаходяться у відкритому стані, що провокує неминуче зростання кібернетичних атак та вимагає впровадження і застосування сучасних інформаційно-комунікаційних технологій в такі канали зв’язку. Зважаючи на постійно зростаючу статистику кібератак на роботу цивільної авіації в світовому масштабі, після глибокого аналізу та опрацювання зазначеної проблематики, автори статті висвітили сучасний стан забезпечення кібернетичної безпеки та організації захисту каналів «земля-повітря» та «повітря-повітря» парку перебуваючих в експлуатації повітряних суден авіакомпаній України, а також детально розглянути світовий досвід. Автори всебічно охопили та дослідили усі складові діяльності авіаційної системи, причому особлива увага приділена повітряним суднам, зпроектованим конструкторським бюро ДП (АНТК) «Антонов» паралельно часовому проміжку еволюційного розвитку шин та мереж даних провідних світових лідерів авіабудування (таких як Airbus та Boeing). Також приділено увагу сучасному стану та механізмам передачі даних каналів «земля-повітря» та «повітря-повітря» та архітектурі сучасної повітряної мережі комп’ютерно-інтегровані авіаційні системи. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних методів та засобів щодо забезпечення вимог, принципів та підходів забезпечення кібернетичної безпеки та організації захисту каналів «земля-повітря» та «повітря-повітря» в дослідних комп’ютерно-інтегрованих авіаційних системах.</p> <p>&nbsp;</p> Anna Ilyenko Sergii Ilyenko Diana Kvasha Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 24 36 10.28925/2663-4023.2020.9.2436 АНАЛІТИКА ПРОБЛЕМАТИКИ ВИКОРИСТАННЯ ЕЛЕКТРОННИХ ДОВІРЧИХ ПОСЛУГ У ЗБРОЙНИХ СИЛАХ УКРАЇНИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/178 <p style="text-align: justify;">З розширенням сфери застосування електронних документів та електронного цифровного підписну у учаснинків електрнонного докуменнтообігу та правознахисних органінзацій виниканє все більше складннощів і питань. Питання використання електронних документів продовжують цікавити науковців різних країн світу, багато проблем залишилися все ще не розв’язаними. Проблеми впровадження електронного цифрового підписну лежать у площинні забезпечення збереження і цілісності електронних документів, підтверджених електронним цифрованим підписному, і можливості забезпечення судового захисту прав учасників електронного документообігу. Не менш нагальними питаннями є проблеми використання електронних ключів та розгляд основних напрямів вдосконалення їх використання в системі документообігу Збройних сил України, можливості використання електронного цифрового підпису під час електронного документування в діяльності ЗСУ та використання альтернативних методів ідентифікації особистості при підписанні електронних документів. Упровадження електронних систем обміну даними у&nbsp;всіх галузях, відкриває можливість застосування величезної гнучкості в&nbsp;обробці та&nbsp;зберіганні інформації, а&nbsp;також змушує працювати швидше та&nbsp;з&nbsp;більшою ефективністю&nbsp;— приймати рішення відповідно до&nbsp;швидкої зміни ситуації в&nbsp;режимі реального часу. Також, величезне значення для забезпечення конфіденційності інформації мають криптографічні системи захисту даних. Їх&nbsp;застосування забезпечує конфіденційність документа навіть у&nbsp;разі його потрапляння до&nbsp;рук сторонньої особи. Немає шифрів, які не можна було б зламати — це лише питання часу і коштів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже можуть бути скомпрометованими. Незважаючи на солідний пакет нормативно-правових актів щодо забезпечення безпаперових процедур документообігу, суттєвою проблемою залишається відсутність певних норм щодо здійснення електронного діловодства.</p> Yuliia Chernysh Irina Maltseva Nataliya Palamarchuk Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 37 44 10.28925/2663-4023.2020.9.3744 КЛАСТЕРИЗАЦІЯ ОЗНАК МЕРЕЖЕВИХ АТАК В ЗАДАЧАХ АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ https://csecurity.kubg.edu.ua/index.php/journal/article/view/179 <p>У статті запропоновано алгоритм з елементами самонавчання для систем виявлення вторгнень, а також вдосконалена методика кластеризації, що фіксується системою даних, які стосуються подій інформаційної безпеки. Запропоновані підходи відрізняються від відомих, застосуванням ентропійного підходу, що дозволяє представляти дані як однорідні групи, причому кожна така група (або кластер) може відповідати заздалегідь заданим параметрам. Запропоновані рішення стосуються можливостей оцінювання динамічних залежностей між кластерами, що характеризують аналізовані класи вторгнень. В ході досліджень було встановлено, що в разі прояву нових ознак подій інформаційної безпеки, змінюється і відповідна шкала, що описує відстані між кластерами. Для перевірки працездатності та адекватності запропонованих рішень було проведено обчислювальний експеримент. В ході обчислювального експерименту встановлено, що покрокове обчислення параметрів інформативних ознак мережевих атак, дозволяє сформувати досить інформативні кластерні структури даних, що володіють характерними атрибутами. Ці атрибути в подальшому стають основою для бази знань інтелектуальних систем виявлення мережевих атак. Розраховані динамічні залежності між кластерами, дозволяють досить точно визначати множину подій інформаційної безпеки, які можуть стати вихідними даними для подальшої автоматичної оцінки ступеня поточних загроз, зафіксованих системами виявлення атак. Представлені в статті методика і алгоритм кластеризації ознак мережевих атак, на наш погляд, є більш простими для програмної реалізації, ніж існуючі аналоги.</p> <p>&nbsp;</p> Valerii Lakhno Borys Husiev Andrii Blozva Dmytro Kasatkin Tetiana Osypova Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 45 58 10.28925/2663-4023.2020.9.4558 АНАЛІЗ ВИКОРИСТАННЯ ХМАРНИХ СЕРВІСІВ ДЛЯ ФІШИНГОВИХ АТАК https://csecurity.kubg.edu.ua/index.php/journal/article/view/180 <p>Фішинг, як різновид інформаційних атак, використовується зловмисниками у корисливих цілях уже доволі тривалий час. Вони користуються широкою популярністю у злочинному світі, оскільки людину набагато легше змусити зробити певні вигідні дії, а ніж програму. З поступовою появою нових технологій, даний тип атак крок за кроком адаптувався до нових умов взаємодії з своєю жертвою. Хмарні сервіси стали чудовим сучасним і широко-розповсюдженим інструментом реалізації фішингових кампаній. Використання таких сервісів надало своїм виконавцям перелік вагомих переваг у порівнянні з використанням власних обчислювальних ресурсів. Відносна дешевизна та простота в експлуатації даних технологій відіграла одну з важливих ролей. Проблема інформаційної безпеки перед використанням хмарних технологій фішингом полягає у тому, що даний вид атак доволі тяжко виявити, тим більше запобігти, значно не вплинувши на комфортність користування кінцевими користувачами інформаційних систем. У статті було проаналізовано актуальність такого типу атак на основі реальних даних. Розглянуто алгоритм їх роботи протягом циклу життя та проведено аналіз використання основних наявних методів захисту, їх доцільність та проблематики використання. Аналіз показав, що не всі сучасні методи захисту здатні виявляти та запобігати фішинговим атакам з використанням хмарних сервісів. Навіть поєднання декількох чи одразу усіх методів не може гарантувати захист користувача від загроз фішингу. Наведено приклади таких фішингових кампаній, які відбулися протягом 2019 року та використали такі популярні хмарні сервіси як Azure Blob storage компаній Microsoft та Google Drive від компанії Google. Також було представлено певний базовий перелік порад, який дозволить підняти рівень захищеності інтернет користувачів, щоб зменшити ризики потенційного компрометування даних чи його наслідків.</p> Ivan Opirskyy Andrii Vynar Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 59 68 10.28925/2663-4023.2020.9.5968 РОЗРОБКА АЛГОРИТМУ ДЛЯ ШИФРУВАННЯ ПОВІДОМЛЕНЬ У СЕНСОРНИХ БЕЗПРОВІДНИХ МЕРЕЖАХ https://csecurity.kubg.edu.ua/index.php/journal/article/view/181 <p>Здійснено аналіз фізичних характеристик вузла, на який може бути здійснена атака зловмисника. Запропоновано метод виявлення ушкодженого вузла з порушенням фізичних характеристик мережевого вузла, який базується на використанні ймовірнісних функцій, обчисленні довірчого інтервалу та ймовірності відхилення поточних показників від довірчого інтервалу. Його новизна полягає у можливості виявлення ушкодленого вузла шляхом оцінки потрапляння поточного значення функції в довірчий інтервал, при цьому не здійснюється порівняння функції розподілу поточного вузла з еталонним розподілом. Проведено аналіз фізичних параметрів мережевих вузлів для виявлення зловмисника на відміну від існуючих системи виявлення атак, що дозволяють виконати тільки аналіз мережевого трафіку. На основі розробленого алгоритму шляхом моделювання передачі хаотичних сигналів в безпровідній сенсорній мережі визначено ефективність виявлення атак через аналіз параметрів залишкової енергії та перевантаженості вузла, розширення діапазону атак, яким мережа здатна протидіяти порівняно з аналогами системи.</p> <p>Під час моделювання поведінки безпровідної сенсорної мережі визначено, що процеси передачі даних носять хаотичний характер. Тому для підсилення безпеки передачі даних в хаотичним режимі нами запропоновано алгоритм шифрування з використанням динамічного хаосу, методів затримки координати та сингулярного спектрального аналізу. Здійснено порівняльний аналіз параметрів вхідної та вихідної послідовностей розробленого алгоритму шифрування на основі динамічного хаосу з стандартними алгоритмами шифрування даних. Встановлено, що параметри шифрування, які характерні для вихідних послідовностей алгоритму шифрування з використанням динамічного хаосу, не гірші за параметри шифрування, отримані для вихідних послідовностей стандартних алгоритмів шифрування. Оцінка навантаження вузлів за допомогою порогового аналізу їх поточних значень у довірчому інтервалі використовується для виявлення мережевих відхилень під час кібератаки. Розроблений алгоритм дозволяє здійснювати діагностику атак типу «Відмова в обслуговуванні» та «Сивілли» на початку їх появи та визначити можливі напрямки їх уникнення.</p> Oleksandr Belei Oksana Svatiuk Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 69 84 10.28925/2663-4023.2020.9.6984 КІБЕРБЕЗПЕКА – ОДНА З НАЙВАЖЛИВІШИХ СКЛАДОВИХ ВСІЄЇ СИСТЕМИ ЗАХИСТУ У ЗБРОЙНИХ СИЛАХ УКРАЇНИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/182 <p>Науково-технічна революція початку ХХІ сторіччя спричинила в усьому світі глибокні системнні перетвнорення. Передунсім завдякни поєднаннню досягннень у сфері новітнніх інформнаційно-комунікаційних технолногій (ІКТ) із надбанннями, що постални на базі стрімкного розвитнку інформнаційно-телекомунікаційних систем (ІТC), сформунвалися принцинпово нові глобалньні субстаннції — інформнаційне суспілньство, а також інформнаційний та кіберннетичний простонри, які мають нині практинчно необменжений потенцніал і відігрнають провіднну роль в економнічному та соціалньному розвитнку кожної країни світу. Проте через небаченне досі поширенння ІКТ та ІТC світовна спільннота отриманла не лише численнні переванги, а й цілу низку пробленм, зумовлнених дедалі більшоню вразлинвістю інфосфнери щодо сторонннього кіберннетичного впливу. Тому цілком природнно постална необхіндність контронлю та подальншого врегулнювання відповнідних взаємонвідносин, а отже, і невідкнладного створенння надійнної системни кіберннетичної безпекни. Натомінсть відсутнність такої системни може призвенсти до втрати політинчної незаленжності будь-якої державни світу, бо йтиметнься про фактичнний програнш нею змаганння невійсньковими засобанми та підпорнядкування її націоннальних інтеренсів інтеренсам протибнорчої сторонни. Оскільнки саме ці обставнини відігрнають останннім часом важливну роль у геополнітичній конкурненції більшонсті країн світу, то забезпнечення кібербнезпеки та злагодни в кіберпнросторі стає головнним завданнням нашої інформнаційної епохи. Стаття посвячнена досліднженням тенденнцій кіберннетичної злочиннності, що є загрозною інформнаційній безпецні нашої державни. Виділенно місце та роль кіберннетичної безпекни в системні націонналістичної безпекни державни. Було деталінзовано становнище системни оборонни від кіберннетичних атак в передонвих державнах світу, таких як Сполучнені Штати Америкни та Велика Британнія. Виявленно головнні недолінки та перспенктиви встанонвлення захистну кіберннетичного простонру. Викоринстання сучаснних інформнаційних технолногій у державнних структнурах, а також у суспілньстві в цілому, висуванє вирішенння пробленм інформнаційної безпекни в число основнних.</p> Irina Maltseva Yuliya Chernysh Оleksii Cherednichenko Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 85 92 10.28925/2663-4023.2020.9.8592 СИСТЕМА АВТОМАТИЧНОГО ПІЛОТУВАННЯ БЕЗПІЛОТНИХ ЛЕТАЛЬНИХ АПАРАТІВ В УМОВАХ ВІДСУТНОСТІ РАДІОЗВ'ЯЗКУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/183 <p>У статті розглядається одна з найбільш актуальних проблем пілотування безпілотних летальних апаратів (БПЛА) в умовах відсутності радіозв'язку. Тому метою статті є розробка алгоритму та способу автоматичного пілотування БПЛА в умовах втрати сигналу радіоуправління з використанням методів технічного зору. Найбільш ефективні методи відстеження, ідентифікації і детектування наземних орієнтирів основані на порівнянні еталонної інформації (база даних відомих навігаційних об'єктів) зі спостережною сценою в реальному масштабі часу. Розроблено працездатну систему автоматичного пілотування БПЛА в умовах втрати радіо сигналу управління або GPS-навігації. Апаратне та програмне забезпечення БПЛА забезпечує повноцінне автоматичне управління. Програмування системи складається з двох етапів: планування польотного завдання і розрахунок траєкторії руху БПЛА в польоті. Планування польотного завдання здійснюється заданням орієнтирів топооснови і параметрів польоту щодо них. На цьому етапі складаються критерії генералізації різних компонентів ландшафту і їх поділ по градаціях. Цю роботу поєднують з упізнанням точок, що мають висотні позначки, і фіксуванням висот горизонтальних поверхонь, наявних у районі. Всі горизонтальні поверхні прив'язують найкоротшими знімальними ходами не менше ніж до трьох точок з висотними відмітками. Процес виділення об'єктів на топооснові безпосередньо пов'язаний з її сегментацією, результати якої значно впливають на подальший процес аналізу зображення і управління БПЛА. Під час запуску БПЛА відбувається калібрування початкової точки маршруту. Протягом усієї траєкторії руху система управління автоматично відстежує по топооснові розташування БПЛА щодо заздалегідь зазначених орієнтирів. У процесі польоту зіставляються структуровані кадри місцевості і топооснови. Алгоритм, заснований на зіставленні геометричних параметрів орієнтирів. Такими параметрами прийнято координати геометричного центру<em> О</em>(<em>х</em>, <em>у</em>) та площа <em>S</em>. Відповідність сегментованих відеокадру і кадру топооснови має забезпечуватись виконанням умови мінімального відхилення координат (<em>х<sub>к</sub>, у<sub>к</sub></em>) орієнтирів, а також їх площ <em>S<sub>к</sub></em>. Вперше методом найменших квадратів визначають сигнал управління в трьох осях ОХ, ОY і OZ в залежності від значень розрахованих коефіцієнтів вихідних рівнянь.</p> Tetyana Shabelnik Serhii Krivenko Olena Koneva Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 93 103 10.28925/2663-4023.2020.9.93103 МОДЕЛЬ ФОРМУВАННЯ НАВЧАЛЬНИХ ПРИКЛАДІВ НЕЙРОННОЇ МЕРЕЖІ, ЩО ПРИЗНАЧЕНА ДЛЯ АНАЛІЗУ КЛАВІАТУРНОГО ПОЧЕРКУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/185 <p>Стаття присвячена підвищенню ефективності технологій прихованого моніторингу діяльності операторів інформаційно-управляючими системами різного призначення для розпізнавання особи та емоційного стану. Показано, що з позицій можливості застосування стандартного периферійного обладнання комп'ютера в якості сенсора зчитування біометричних параметрів, невідчужуваності від особи користувача, широкого використання в інформаційно-управляючих системах символьних парольних і технологічних даних, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу клавіатурного почерку. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу клавіатурного почерку для аутентифікації та розпізнавання емоційного стану операторів інформаційних комп’ютерних систем. Визначено перспективність застосування згорткових нейронних мереж, що призводить до необхідності вдосконалення технології визначення параметрів навчальних прикладів в розрізі формування вхідного поля згорткової нейронної мережі та формування множини параметрів клавіатурного почерку, які мають бути проаналізовані. Розроблено модель формування навчальних прикладів, яка за рахунок застосування обґрунтованого набору вхідних параметрів та використання прямокутного вхідного поля згорткової нейронної мережі дозволяє зменшити ресурсоємність нейромережевих засобів розпізнавання та забезпечує точність нейромережевого аналізу клавіатурного почерку на рівні 75%, що відповідає точності кращих систем подібного призначення. Запропоновані теоретичні рішення верифіковано шляхом комп’ютерних експериментів. Показано доцільність співвіднесення шляхів подальших досліджень з розробкою репрезентативних баз даних клавіатурного почерку.</p> Liudmyla Tereikovska Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 104 114 10.28925/2663-4023.2020.9.104114 МЕТОД ОБРОБКИ ТРАНСФОРМАНТ НА ОСНОВІ ЛОКАЛЬНО-ПОЗИЦІЙНОГО КОДУВАННЯ З АДАПТИВНОЮ ОСНОВОЮ https://csecurity.kubg.edu.ua/index.php/journal/article/view/186 <p>Показується наявність дисбалансу, викликаного недостатнім рівнем продуктивності сучасних і перспективних інфокомунікаційних технологій щодо інформаційної інтенсивності бітових потоків. Обґрунтовується, що зниження рівня дисбалансу організовується в результаті підвищення ефективності технологій обробки інформації. Обґрунтовується, що на даний момент базовою концепцією для побудови технологій компресійного уявлення є платформа JPEG. Відповідно до чого, пропонується організовувати подальший розвиток методів обробки відеоресурсів з використанням окремих компонент платформи JPEG в напрямку підвищення цілісності інформації в умовах забезпечення необхідного рівня її доступності. Викладається розробка синтаксичного представлення значущого мікросегмента відеокадру в спектральному просторі на основі локально-позиційного кодування структурних векторів значущих компонент трансформанти і довжин нульових компонент з подальшим формуванням рівномірних кодограм, позиціонування яких визначається динамічними діапазонами відповідних кодових значень з використанням структурних підстав. Показується, що створені методи кодування відеоресурсу на основі розробленої концепції обробки значущих сегментів забезпечує зниження часу доставки інформації в умовах необхідного рівня її цілісності, тобто досягається підвищення рівня інформаційної безпеки.</p> Volodymyr Barannik Yurii Babenko Valeriy Barannik Valerii Yroshenko Sergii Shulgin Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 115 125 10.28925/2663-4023.2020.9.115125 ВИКОРИСТАННЯ ЦИКЛІЧНИХ ЗСУВІВ ПСЕВДОВИПАДКОВОЇ КОДОВОЇ ПОСЛІДОВНОСТІ ДЛЯ ПІДВИЩЕННЯ ХАРАКТЕРИСТИК ТЕЛЕКОМУНІКАЦІЙНОГО КАНАЛУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/187 <p>Запропоновано підхід до побудови завадостійкого та скритного каналу передачі даних в телекомунікаційних мережах. Приділена увага забезпеченню скритності передачі інформації, так само як і захисту її від перехоплення зловмисниками. Підхід базується на здійсненні розширення спектру бітів корисної інформації та додатковому її скремблюванні на основі псевдовипадкових кодових послідовностей отриманих з примітивних поліномів восьмого та п’ятнадцятого порядку, що мають гарні авто та взаємно кореляційні властивості. Вивчалися характеристики телекомунікаційного каналу що складається с кадрів тривалістю 128 бітів, кожний з яких спектрально розширюється в 256 разів за допомогою синтезованої псевдовипадкової послідовності. Друга синтезована псевдовипадкова кодова послідовність тривалістю 32768 чипів використовується для позначення тривалості кадру та додаткового скремблювання інформації. Для дослідження характеристик побудованого телекомунікаційного каналу використовувалося комп’ютерне імітаційне моделювання. За результатами моделювання, зроблено висновок, що обробка адитивної суміші корисного сигналу с завадами, що перевищують корисний сигнал в два рази по потужності, узгодженими стискаючими фільтрами дозволяє впевнено виявити кадрову структуру інформації, що передається, за рахунок виділення імпульсу початку кадрів, та встановити значення біт корисної інформації. Подальше підвищення захищеності інформації від перехоплення запропоновано робити за рахунок циклічних зсувів псевдовипадкової кодової послідовності тривалістю 32&nbsp;768 чипів. Шляхом комп’ютерного імітаційного моделювання встановлено, що незнання циклічного зсуву призводить до неможливості перехоплення інформації зловмисниками. Отримані в роботі результати досліджень дозволяють стверджувати, що побудований телекомунікаційний канал з використанням циклічних зсувів псевдовипадкової кодової послідовності за певним прихованим законом може успішно застосовуватися при реалізації завадозахищених, скритних телекомунікаційних мереж</p> Oleksandr Pliushch Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 126 139 10.28925/2663-4023.2020.9.126139 ОСОБЛИВОСТІ ПОБУДОВИ ТА ОСНОВІ НАПРЯМКИ РОЗВИТКУ ВІРТУАЛЬНИХ ЦИФРОВИХ АСИСТЕНТІВ https://csecurity.kubg.edu.ua/index.php/journal/article/view/188 <p>В статті проаналізовані основні аспекти створення віртуальних асистентів, що входять до складу інтелектуальних комп’ютерних програм – системи штучного інтелекту (ШІ). Основним завданням «штучного інтелекту» є забезпечення ефективної комунікації інтелектуальних робото-технічних систем (в том числі і безпілотні транспортні засоби) з людиною. Основою вищезазначеного виступає глибинне навчання (систематизований машинний переклад, розпізнавання мови, обробка складних текстів на природних мовах, комп'ютерний зір, автоматизація керування автомобілем та ін.). Складну систему машинного навчання можна охарактеризувати застосуванням моделей нейронних мереж, що імітують роботу інтелектуальних здібностей людини. Будь-яка модель нейронної мережі навчається та формує свій досвід на опрацюванні великих наборів даних, таким чином, вона набуває деяких «навичок», але, яким чином вона їх використовує – для інженерів й досі залишається це гострим питанням, що стає однією з найважливіших проблем для багатьох додатків глибинного навчання. Головна причина полягає в тому, що така модель є формальною та без розуміння логіки власних дій, що виконуються нею. Тут постає питання: чи можливо підвищити рівень довіри до таких систем, що побудовані на основі машинного навчання? Алгоритми машинного навчання представляють собою складні математичні описи і процедури та надають зростаючий вплив на життя людей. Оскільки рішення все більше визначаються алгоритмами, вони стають менш прозорими і зрозумілими. Виходячи з вище вказаного, в роботі розглянуто питання технологічної складової та процеси алгоритмізації віртуальних цифрових асистентів, проведено інформаційне моделювання на основі концептуальної моделі взаємодії віртуального асистента з базою даних та проаналізовані сфери застосування та подальшого розвитку ІТ-сфери.</p> Oleksandra Tsyra Nataliia Punchenko Oleksii Fraze-Frazenko Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 140 148 10.28925/2663-4023.2020.9.140148 МЕТОД АНАЛІЗУВАННЯ ВИМОГ ДО СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ https://csecurity.kubg.edu.ua/index.php/journal/article/view/189 <p>Розглянуто процес аналізування вимог до систем управління інформаційною безпекою. Показано обов’язковість дотримання їхнього переліку настановам міжнародного стандарту ISO/IEC 27001. Завдяки цьому надається впевненість зацікавленим сторонам належного управління ризиками інформаційної безпеки з прийнятним рівнем. Це обумовлюється врахуванням внутрішніх і зовнішніх обставин впливання на мету та досягнення очікуваного результату діяльності організацій. До того ж визначенням зацікавлених сторін, їхніх потреб та очікувань від розроблення систем управління інформаційною безпекою. При цьому встановлено, що нині здебільшого зосереджується увага на врахуванні вимог до процесу розроблення даних систем або до забезпечення інформаційної безпеки в організаціях. При цьому поза увагою залишено перетворення потреб, очікувань і пов’язаних з ними обмежень зацікавлених сторін у відповідне системне рішення. Ці обмеження подолано завдяки методу аналізування вимог до систем управління інформаційною безпекою. Його використання дозволяє на основі потреб, очікувань і пов’язаних з ними обмежень зацікавлених сторін визначити відповідні твердження за встановленими синтаксичними формами. Кожне з них перевіряється стосовно правильності формулювання і відповідності характеристикам як індивідуальної вимоги, так і набору вимог. Для їх систематизування, встановлення відношень використано графічну нотацію SysML. З огляду на це вимогу розглянуто як стереотип класу з властивостями та обмеженнями. Для встановлення взаємозв’язків між вимогами використано відношення. Їхнє поєднання відображається діаграмою у графічній нотації SysML і, як наслідок, дозволяє специфікувати вимоги до систем управління інформаційною безпекою. У перспективах подальших досліджень планується на основі запропонованого методу розробити її логічну структуру.</p> Vasyl Tsurkan Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 149 158 10.28925/2663-4023.2020.9.149158 ЗАСТОСУВАННЯ СЕРЕДОВИЩА NI MULTISIM ПРИ ФОРМУВАННІ ПРАКТИЧНИХ НАВИЧОК СТУДЕНТІВ СПЕЦІАЛЬНОСТІ 125 «КІБЕРБЕЗПЕКА» https://csecurity.kubg.edu.ua/index.php/journal/article/view/190 <p>Стаття присвячена проблемі формування та розвитку практичних навичок студентів спеціальності 125 «Кібербезпека». Здійснено аналіз фахових компетентностей майбутніх фахівців з кібербезпеки, зокрема, пов’язаних з технічним захистом інформації. Доведено, що використання у навчальному процесі віртуальних лабораторій сприяє підвищенню ефективності освітнього процесу і дозволяє сформувати та удосконалити фахові компетенції майбутнього інженера з кіберзахисту. Освіта стає практично-орієнтованою.</p> <p>Розглянуто можливості віртуального лабораторного практикуму на базі середовища NI Multisim при вивченні дисциплін «Теорія кіл і сигналів в інформаційному та кіберпросторах», «Компонентна база та елементи схемотехніки в системах захисту інформації», «Сигнали та процеси в системах захисту інформації». Система Multisim використовуються як складова підготовки майбутніх фахівців з кібербезпеки в Київському університеті імені Бориса Грінченка та на практиці довела свою ефективність.</p> Volodymyr Buriachok Nataliia Korshun Svitlana Shevchenko Pavlo Skladannyi Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 159 169 10.28925/2663-4023.2020.9.159169 БАЗОВІ АСПЕКТИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/191 <p>Стрімкий розвиток інформаційно-комунікаційних технологій спричинив збільшення уразливостей різноманітних мереж, систем та об’єктів і значно ускладнив забезпечення їх надійного захисту й безпеки. Усі ці чинники обумовили те, що провідні держави світу стали приділяти значну увагу кібербезпеці та кіберзахисту об’єктів критичної інформаційної інфраструктури держави. Проте, не дослідженим залишаються питання захисту різних видів інформації з обмеженим доступом (зокрема, конфіденційної інформації) на об’єктах критичної інфраструктури. З огляду на це, у роботі проведено аналіз існуючих підходів провідних держав світу до захисту конфіденційної інформації на об’єктах критичної інфраструктури. У результаті аналізу було встановлено, що на сьогодні немає комплексних, багатофункціональних методик захисту конфіденційної інформації на об’єктах критичної інформаційної інфраструктури. Крім того, в роботі розроблено класифікацію об’єктів критичної інформаційної інфраструктури за вимогами безпеки інформації, яка за рахунок визначення виду оброблювальної інформації, можливих режимів доступу та категорії критичності, дозволяє забезпечити єдність підходів щодо захисту цих об'єктів, що відносяться до різних типів, включаючи інформаційні системи, автоматизовані системи управління та інформаційно-телекомунікаційні мережі.</p> Sergiy Gnatyuk Viktoriia Sydorenko Yuliia Sotnichenko Авторське право (c) 2020 Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" http://creativecommons.org/licenses/by-nc-sa/4.0 2020-09-24 2020-09-24 1 9 170 181 10.28925/2663-4023.2020.9.170181