Кібербезпека: освіта, наука, техніка https://csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" width="529" border="0"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> Cybersecurity: Education, Science, Technique uk-UA Кібербезпека: освіта, наука, техніка 2663-4023 Титул https://csecurity.kubg.edu.ua/index.php/journal/article/view/168 Admin Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 1 3 Зміст https://csecurity.kubg.edu.ua/index.php/journal/article/view/169 Admin Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 4 5 3- І 5-ІЗОГЕНІЇ СУПЕРСІНГУЛЯРНИХ КРИВИХ ЕДВАРДСА https://csecurity.kubg.edu.ua/index.php/journal/article/view/153 <p>Дан аналіз властивостей і умов існування 3- і 5-ізогеній повних і квадратичних суперсінгулярних кривих Едвардса. Для завдання інкапсуляції ключів на основі алгоритму SIDH запропоновано використовувати ізогенії мінімальних непарних ступенів 3 і 5, що дозволяє обійти проблему особливих точок 2-го і 4-го порядків, характерну для 2-ізогеній. Наведено огляд основних властивостей класів повних, квадратичних і скручених кривих Едвардса над простим полем. Формули для ізогеній непарних ступенів приведені до вигляду, адаптованому до кривих в формі Вейєрштрасса. Для цього використовується модифікований закон складання точок кривої в узагальненій формі Едвардса, який зберігає горизонтальну симетрію зворотних точок кривої. Наведені приклади обчислення 3- і 5-ізогенна повних суперсінгулярних кривих Едвардса над малими простими полями і обговорюються властивості композиції ізогеній для їх обчислення з ядрами високих порядків. Отримано формули верхніх оцінок складності обчислень ізогеній непарних ступенів 3 і 5 в класах повних і квадратичних кривих Едвардса в проективних координатах побудовано алгоритми обчислення 3- і 5-ізогеній кривих Едвардса зі складністю 6<em>M</em>&nbsp;+&nbsp;4<em>S</em> і 12<em>M</em>&nbsp;+&nbsp;5<em>S</em> відповідно. Знайдено умови існування суперсінгулярних повних і квадратичних кривих Едвардса порядку 4·3<em><sup>m</sup></em>·5<em><sup>n</sup></em> і 8·3<em><sup>m</sup></em>·5<em><sup>n</sup></em>. Визначено деякі параметри криптосистеми при реалізації алгоритму SIDH на рівні квантової безпеки 128 біт</p> Anatoly Bessalov Evgeniy Grubiyan Volodymyr Sokolov Pavlo Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 6 21 10.28925/2663-4023.2020.8.621 МЕТОДИ І МОДЕЛІ ПОБУДОВИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДИСТАНЦІЙНОГО ВИМІРЮВАННЯ НАНОВІБРАЦІЙ https://csecurity.kubg.edu.ua/index.php/journal/article/view/154 <p>Досліджуються методи і моделі систем дистанційного вимірювання і реєстрації вібрацій амплітудою менше за 10 нанометрів на основі когерентних джерел випромінювання. Аналізується математична модель ефекту Допплера. Визначаються базові характеристики перспективних систем вимірювання. Виявляються сучасні тенденції розвитку напрямку лазерних Допплерівських віброметрів та сфери їх застосування, а також обґрунтовується доцільність подальших досліджень.</p> <p>Спостереження за вібраціями різноманітних об’єктів, їх реєстрація та аналіз в природничих та прикладних науках є одними з основних методів, на яких базується дослідження природних об’єктів та явищ, діагностика в медицині та техніці, розв’язання спеціальних завдань у військовій справі та правоохоронній діяльності, забезпечення інформаційної безпеки на об’єктах інформаційної діяльності, тощо. В багатьох випадках, внаслідок специфіки досліджуваних об’єктів безпосередній доступ до них неможливий або наближення до об’єкту вимірювання небезпечне для дослідника. Викладене обумовлює актуальність дослідження проблем та принципів побудови надійних інформаційних технологій дистанційного вимірювання вібрацій, забезпечення їх високої гарантоздатності, включаючи інформаційну безпеку, роздільну здатність та перешкодозахищеність. Особливий інтерес для практичного застосування становлять технології, які здатні розрізняти вібрації амплітудою менше за 10 нанометрів (далі - нановібрації).</p> <p>Тож, для обрання суттєвих параметрів проектування вітчизняного виробу (лазерного віброметру) та пошук можливостей для збільшення чутливості таких виробів, статтею опрацьована та сформована сукупність якісних та технічних характеристик існуючих приладів дистанційного вимірювання нановібрацій та надані коментарі щодо вирішення проблеми чутливості до відбитого сигналу.</p> Hennadii Hulak George Otto Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 22 33 10.28925/2663-4023.2020.8.2233 ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 3 https://csecurity.kubg.edu.ua/index.php/journal/article/view/155 <p>В даній статті розглянуто сучасні тренди кібербезпеки, безпосередньо пов'язані з цілями і завданнями зловмисників. Наведено оцінки глобальних технологічних ризиків, що обговорювались під час роботи Всесвітнього економічного форуму 2020. Розглянуто оцінки щодо росту негативного впливу елементів геополітичної напруженості на економічний потенціал технологій наступного покоління. Шахрайство з даними і кібератаки відносять до пріоритетних ключових ознак в оцінках найбільш ймовірних глобальних ризиків, а атаки на інформаційну інфраструктуру відносять до ризиків кібератак у рейтингу найбільш ймовірних ризиків. Прогнозується, що кібератаки все частіше будуть використовуватися в якості непрямих конфліктів між країнами, які прагнуть розширити свої сфери впливу. В таких умовах питання кібербезпеки не можуть бути другорядним, чи питаннями, які потрібно вирішувати при виникненні прямих кіберзагроз сучасним інформаційним системам, системам ІоТ та SCADA. Очевидно, що потрібно переосмислення підходів до створення та розвитку сучасних інформаційних технологій і питання кібербезпеки повинні розглядатися як складові елементи при створенні сучасних інформаційних систем із моменту їх винайдення, проектування, на всіх стадіях виробництва і підтримки. Переорієнтування розробників інформаційних систем на створення інтегрованих технологічних платформ із складовими елементам кібербезпеки вимагає вивчення та впровадження нових підходів до їх розроблення, а також напрацювання світовою спільнотою відповідних стандартів та протоколів, що дозволить забезпечити безпечне функціювання інформаційних систем у світовій павутині. Сформульовані подальші базові вимоги до складових елементів при розробці концепції інформаційної та кібернетичної безпеки в умовах гібридних загроз, а саме рекомендована організаційна структура служби інформаційної безпеки та основні принципи організації робіт і заходи управління щодо інформаційного та кібернетичного захисту. Визначені завдання служби інформаційної безпеки, надано перелік базових заходів щодо захисту інформації, сформульовані завдання, що повинні забезпечуватися технічною інфраструктурою, заходи управління інформаційною безпекою організаційного рівня, заходи управління інформаційною безпекою процедурного рівня, заходи управління інформаційною безпекою програмно-технічного рівня та інші принципи забезпечення інформаційної безпеки при розробці концепції інформаційної безпеки в умовах гібридних загроз.</p> Yurii Borsukovskyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 34 48 10.28925/2663-4023.2020.8.3448 ПРИНЦИПИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ АРХІТЕКТУРИ ІНФОРМАЦІЙНОЇ СИСТЕМИ НА БАЗІ КЛІЄНТСЬКИХ ДОДАТКІВ ДЛЯ ОС ANDROID https://csecurity.kubg.edu.ua/index.php/journal/article/view/156 <p>У статті розглядаються, порівнюються та аналізуються основні вектори атак на інформаційні системи, що використовують додатки ОС Android в якості клієнтських інтерфейсів. Даний аналіз проводиться з метою отримання базового матеріалу для розробки практичних принципів забезпечення безпеки на рівні архітектури таких систем. Виконано категоріювання можливих атак та вразливостей, що полягають в їхній основі в контексті безпеки Android додатків та з урахуванням моделі безпеки самої операційної системи і середовища. Для виконання поставлених дослідницьких завдань було проведено аналіз компонентів Android-додатку та типової інформаційної інфраструктури досліджуваних систем. що так чи інакше впливають на їхню захищеність. Проведено аналіз наявної інформації щодо розповсюджених вразливостей цих компонентів та атак, що передбачають експлуатацію даних проблем. Досліджено декілька можливих моделей порушника, що можуть виконувати атаки на інформаційну систему. В результаті проведеного дослідження отримано аналітичні дані щодо векторів порушення цілісності та конфіденційності інформації з обмеженим доступом в інформаційних системах, що надають доступ до неї через мобільні додатки. В рамках порівняльної характеристики надається аналіз можливого впливу порушника на інформаційну систему зважаючи на його технічні можливості та поверхні атаки на кожному з визначених напрямків. Отримані теоретичні висновки щодо модифікації архітектури інформаційних систем, побудованих на базі мобільних додатків з метою підвищення їх захищеності від розповсюджених загроз інформації. Результати можуть бути використані для формування моделі загроз та порушника для додатку, що надає доступ до інформації з обмеженим доступом, розробки рекомендацій щодо реалізації тих чи інших етапів життєвого циклу інформаційної системи з метою зменшення ризиків компрометації даних, розробки технічних вимог до етапів тестування та розробки тощо.</p> Roman Drahuntsov Dmytro Rabchun Zoreslava Brzhevska Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 49 60 10.28925/2663-4023.2020.8.4960 TELEGRAM OPEN NETWORK. КОМПЛЕКСНИЙ АНАЛІЗ ІННОВАЦІЙНОГО ПРОЕКТУ ТА ЙОГО СКЛАДОВИХ https://csecurity.kubg.edu.ua/index.php/journal/article/view/157 <p>Децентралізовані системи займають особливу роль у сучасному житті, а проблеми їх регулювання починають обговорюватися та вирішуватися на державному рівні. Аналіз проекту, який за своїми масштабами та охопленням здатний вплинути на світову економіку та технології в цілому є актуальним та необхідним з точки зору спостереження за технологічними інноваціями. Майбутній повномасштабний запуск комплексної системи з великим потенційним числом користувачів потребує виконання її ретельного дослідження, задля забезпечення усвідомленого використання можливостей системи, а також захисту від потенційних загроз. В статті наведено офіційні матеріали, які проливають світло на внутрішні компоненти, виконуючі роль основних складових системи, а також описано проблеми, які стосуються майбутнього регулювання системи, а також користувацького досвіду, пов’язаного з використанням вбудованих процесів та сервісів, присутніх у системі на етапі запуску. Проведення дослідження та опису основних складових проекту, виявлення їх основних переваг та недоліків, висвітлення основних структурних елементів та понять, реалізованих при розробці складових, можливих нюансів, які матимуть вплив на майбутній досвід користування внутрішніми сервісами проекту. Винесення висновків щодо інноваційності та децентралізованості проекту, його майбутнього потенціалу та впливу на інформаційне середовище в цілому. В статті розглянуто наступні базові компоненти: TON P2P Network, TON DNS, TON Storage, TON Services, TON Payments, TON Blockchain, Gram token, а також складові, використані при їх реалізації. Також описані основні потенційні можливості при майбутньому використанні даних технологій, з’ясовані під час дослідження та аналізу документації складових проекту. Детально описано проблеми технології Blockchain та їх вирішення у реалізованому TON Blockchain. У підсумку приведено висновки щодо проекту в цілому, його складових, можливих проблем у процесі роботи, а також минулі конфузи, що могли підірвати довіру потенційних користувачів. Також наведені висновки щодо можливого майбутнього криптовалюти Gram, її ціни та розповсюдження в мережі, цінності для звичаних користувачів та «валідаторів» мережі</p> Yulia Tkach Arthur Bryhynets Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 61 72 10.28925/2663-4023.2020.8.6172 МАТЕМАТИЧНА МОДЕЛЬ ПЕРЕХІДНИХ ПРОЦЕСІВ У ДЖОЗЕФСОНІВСЬКИХ ЕЛЕМЕНТАХ ПАМЯТІ https://csecurity.kubg.edu.ua/index.php/journal/article/view/158 <p>Мета роботи полягає в пошуку способів збільшення швидкодії елементів комп’ютерної пам’яті за рахунок використання структур, що працюють на інших принципах, ніж традиційні напівпровідникові схеми. Одним з напрямків використання унікальних можливостей джозефсонівські структур є створення на їх основі надшвид-кодійних елементів комп’ютерної пам’яті нового покоління. Завдяки високим робочим характерним частотам, які є близькими до частоти 1 ТГц, вони найперспективніші кандидати для створення петафлоп комп’ютерів. Крім того, і джозефсонівські кріотрони і СКВІДи можуть бути використані для реалізації кубітів – елементів квантових комп’ютерів і для опису макроскопічної квантової поведінки, наприклад, при створенні зчитувальної електроніки для квантових обчислень. В роботі створено математичну модель перехідних процесів, які мають місце у джозефсонівських кріотронах під час прямих логічних переходів «0» «1» та зворотних логічних переходів «1» «0». Розглянуто керування логічним станом джозефсонівських елементів пам’яті, створених на основі джозефсонівських тунельних переходів типу S-I-S за допомогою зовнішніх імпульсів струму. Методами математичного моделювання досліджено перехідні процеси в кріотронах під час зміни їх логічного стану та розраховано перехідні характеристики кріотронів для робочих температур &nbsp;= 11,6 К та &nbsp;= 81,2 К, які є близькими до температур кипіння гелію та азоту відповідно. Показано, що такі елементи пам’яті можуть ефективно працювати і за робочої температури &nbsp;= 81,2 К. Визначено часи комутації для прямих логічних переходів “0” “1 та для зворотних переходів “1” “0”. Виявлено особливості поведінки джозефсонівських кріотронів та досліджено стабільність режиму роботи таких елементів пам’яті.</p> Mykhailo Tyhanskyi Andrii Partyka Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 73 84 10.28925/2663-4023.2020.8.7384 ПРИКЛАДНІ ТА МЕТОДИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ ХЕШ-ФУНКЦІЙ В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ https://csecurity.kubg.edu.ua/index.php/journal/article/view/159 <p>В статті розглянуто застосування алгоритмів хешування в інформаційній безпеці з точки зору їх поступового та різнобічного вивченні в дисциплінах підготовки фахівців спеціальності 125 Кібербезпека у Київському університеті імені Бориса Грінченка. Проаналізовані сучасні алгоритми хешування, які є дуже затребуваними в сучасних цифрових технологіях, зокрема, в задачах забезпечення інформаційної безпеки сучасних інформаційно-комунікаційних систем. Виявлена і обґрунтована необхідність пильного вивчення хешування як окремого засобу забезпечення інформаційної безпеки. У публікації наведено ретельний і детальний аналіз типових завдань захисту з участю алгоритмів хешування таких, як реалізація структур для ефективного збереження великих масивів даних; пошук і зберігання даних в базах даних; захист паролю в процесі автентифікації; формування електронного цифрового підпису; контроль цілісності і достовірності важливих файлів, так і новітніх цифрових технологій блокчейну і створення криптовалют. Зроблено огляд та порівняння спеціальних програм для розрахунку хеш-кодів файлу або тексту, які пропонуються у вигляді додатків та онлайн сервісів. Серед засобів, що застосовуються для опанування студентами практичних навичок хешування зроблено наголос на використовуванні криптографічних служб CryptoAPI, Cryptography Next Generation і Security.Cryptography .NET Framework. Розглядаються базові криптографічні функції, що реалізують алгоритми хешування. Визначено перспективні напрями дослідження хешування для впровадження в навчальний процес, а саме: нечітке хешування, квантове хешування. З проведеного дослідження зроблено висновок про необхідність теоретичного і практичного вивчення хешування протягом всього терміну підготовки майбутнього спеціаліста з інформаційної безпеки.</p> Yuliia Zhdanovа Svitlana Spasiteleva Svitlana Shevchenko Kateryna Kravchuk Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 85 96 10.28925/2663-4023.2020.8.8596 ЗАСТОСУВАННЯ ЗГОРТКОВИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ БЕЗПЕКИ РОЗПІЗНАВАННЯ ОБ'ЄКТІВ У ВІДЕОПОТОЦІ https://csecurity.kubg.edu.ua/index.php/journal/article/view/160 <p>Стаття присвячена аналізу методів розпізнавання зображень та пошуку їх у відеопотоці. Проаналізовано еволюцію структури згорткових нейронних мереж, що використовуються в області діагностики комп'ютерних відеопотоків. Здійснено оцінку ефективності алгоритмів діагностики відеопотоків та розпізнавання номерних знаків автомобілів. Описана методика розпізнавання номерних знаків автомобілів, що знаходяться у відеопотоці транспортних нейронних мереж. В дослідженні приділено увагу створенню комбінованої системи, яка поєднує в собі технологію штучного інтелекту та комп'ютерного зору на основі нечіткої логіки. Для вирішення проблеми розпізнавання зображень номерних знаків у відеопотоці транспортної системи запропоновано метод розпізнавання зображень у безперервному відеопотоці з його реалізацією на основі складу традиційних методів обробки зображень та нейронних мереж із згортковими та періодичними шарами. Описано структуру та особливості функціонування інтелектуальної розподіленої системи безпеки міського транспорту, особливістю якої є використання мобільних пристроїв, підключених до єдиної мережі. Запропоновано та здійснено практичну реалізацію програмного застосування для розпізнавання автомобільних номерних знаків мобільними пристроями на платформі операційної системи Android. Розроблено різні сценарії розпізнавання номерних знаків автомобілів у реальному часі та збереження їх у базі даних для подальшого аналізу та використання. В запропонованому застосуванні використовуються дві різні спеціалізовані нейромережі: одна - для детектування об’єктів у відеопотоці, інша – для розпізнавання тексту з виділеного зображення. Проведене випробовування та аналіз програмного застосування на платформі операційної системи Android для розпізнавання автомобільних номерних знаків у реальному часі підтвердив працездатність запропонованого математичного забезпечення і може використовуватися для безпечного аналізу номерних знаків автомобілів у сканованому відео потоці шляхом порівняння з номерними знаками в існуючій базі даних. Авторами реалізовано функціонування метод згорткових нейронних мереж виявлення та розпізнавання номерних знаків, персоналу та критичних ситуацій у відеопотоці з камер мобільних пристроїв у режимі реального часу. Продемонстрована можливість його застосування у сфері безпечної ідентифікації номерних знаків автомобілів.</p> Danylo Svatiuk Oksana Svatiuk Oleksandr Belei Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 97 112 10.28925/2663-4023.2020.8.97112 УЗАГАЛЬНЕНА ДИФЕРЕНЦІЙНО-ІГРОВА МОДЕЛЬ ШАБЛОНУ ПОТЕНЦІЙНО НЕБЕЗПЕЧНОЇ КІБЕРАТАКИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/2663-4023.2020.8.113123 <p>На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється&nbsp; в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель. Такий підхід забезпечує моделі, що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації , які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури.</p> <p>&nbsp;</p> Volodymyr Okhrimchuk Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 113 123 10.28925/2663-4023.2020.8.113123 ПЕРСПЕКТИВНІ МЕТОДИ ЗАХИСТУ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS https://csecurity.kubg.edu.ua/index.php/journal/article/view/162 <p>Стаття присвячена розгляду проблеми забезпечення інформаційної безпеки операційної системи Windows та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим підходом щодо безпеки операційних систем виступає процес «загартовування операційної системи». В процесі дослідження наведені статистичні дані поширення популярних операційних систем, а саме Windows, Mac, Linux, Chrome, BSD. Зроблено аналіз та проведено класифікацію сучасних&nbsp; вразливостей операційної системи та на прикладах наведено наслідки їх дії. Дані недоліки можуть спровокувати &nbsp;в комп'ютерній системі цілеспрямоване порушення конфіденційності, цілісності та доступності інформації та системи в цілому. На підставі проведеного аналізу вразливостей визначені основні підходи і методи щодо організації захисту операційної системи. Розглянуто стандартні підходи, а саме використання вбудованих засобів захисту програмного забезпечення, захист Active Directory, віртуалізація для стримування атак. На сьогодні значна увага при забезпеченні безпеки операційної системи приділяється криптографії і принципам мережевої, системної та організаційної та операційної безпеки, включаючи аналіз ризиків та відновлення після аварій. Дані підходи є базовими і входять як складові безпеки у сьогоднішні операційні системи , але наразі використання комплексних підходів є більш дієвим. Швидка реакція на порушення цілісності та доступності операційної системи в поєднання з загартовуванням, ось основний напрями розвитку та удосконалення ОС. Доволі новим підходом, що запропонований в статті для захисту Windows продуктів є використання Blockchain напрямку. Наразі він використовується для перевірки цифрових сертифікатів і можна однозначно сказати, що має потенціал і у інших напрямках забезпечення безпеки операційної системи. В роботі показані власні приклади реалізації Blockchain для перевірки сертифікатів, враховуючи деякі із&nbsp; варіацій перевірок. Приклади реалізовано на Python 3.0. Проведене в статті дослідження перспективних методів та засобів захисту операційної системи дозволяє стверджувати, що використання загартовування системи, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно реагувати на порушення базових властивості операційної системи.</p> Anna Ilyenko Sergii Ilyenko Tatiana Kulish Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 124 134 10.28925/2663-4023.2020.8.124134 ПРОЕКТУВАННЯ БАЗИ ЗНАНЬ ДЛЯ СИСТЕМ КІБЕРБЕЗПЕКИ НА ОСНОВІ МЕТОДУ ЗМІСТОВНОЇ ІДЕНТИФІКАЦІЇ ОБ'ЄКТІВ https://csecurity.kubg.edu.ua/index.php/journal/article/view/163 <p>У статті викладені результати досліджень, виконаних в процесі проектування експертної системи (ЕС), призначеної для оцінки загроз інформаційної безпеки (ІБ) критично важливих об'єктів інформатизації (КВОІ). Запропоновано підхід до проектування експертної системи на основі силогізмів і логіки предикатів, а також методу змістовної ідентифікації об’єктів бази знань (БЗ). Суть методу полягає в тому, що кожному об'єкту БЗ проектованої ЕС, ставиться у відповідність кортеж ключових слів (КС), значимість яких визначається експертним шляхом. Таким чином, кожен об'єкт БЗ ставиться у відповідність елементу кінцевого нечіткого топологічного простору об'єктів БЗ. Змістовна ідентифікація проходить по відстані між об'єктами БЗ. Запропонований в роботі підхід, в порівнянні з рішеннями інших авторів, має низку переваг. А саме дозволяє: моделювати різноваріативні сценарії реалізації кіберзагроз для КВОІ і їх наслідки; визначати внесок від кожного з факторів або компонент архітектури ІБ КВОІ на загальну картину ймовірності реалізації кіберзагрози для КВОІ; моделювати взаємодію всіх факторів ІБ і при необхідності візуалізувати цю взаємодію; розраховувати і в подальшому ранжувати значення ймовірностей кіберзагроз для КВОІ для конкретних сценаріїв реалізації загроз; автоматизувати за рахунок застосування розробленого ПО процеси моделювання загроз і значно скоротити час на аудит загроз. Показано, що використання методу змістовної ідентифікації, дозволяє підвищити адекватність моделей обраної предметної області, а також запобігти помилкове введення в БЗ ЕС однакових за змістом суджень експертів і цілей, зокрема при об'єднанні ієрархій цілей, сформованих різними експертними групами. Показано, що метод також може використовуватися для пошуку цілей ієрархії, точні формулювання яких, за ключовими словами, невідомі.</p> Valerii Lakhno Dmytro Kasatkin Andii Blozva Maksym Misiura Borys Husiev Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 135 148 10.28925/2663-4023.2020.8.135148 ПОРІВНЯЛЬНИЙ АНАЛІЗ МЕТОДІВ ВИЗНАЧЕННЯ ЗОБРАЖЕННЯ, ОТРИМАНИХ ВІД ДАТЧИКІВ ВИДИМОГО СПЕКТРУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/164 <p>Сьогодні, в епоху інтеграції систем штучного інтелекту майже в кожній галузі при впровадженні в системи підтримки прийняття рішень дуже затребувані автономні агенти, що вимагає дослідження методів класифікації. Порівняємо аналіз методу семантичних площин, методу потенціалів та методу потенціалу в області рецепторів. Спочатку у вступі автори демонструють потреби в автономних системах адаптивного сприйняття у видимому діапазоні спектра. Як особливу мету ці методи порівнюються за критеріями швидкості, точності та кількості зберігання, що використовуються після навчання. Як загальна ідея, яку ми шукаємо, ми шукаємо методику найкращого поєднання методів для різних умов у полі спостереження зорового спектрального діапазону. У роботі представлені теорії кожного методу, а потім показані таблиці порівняльного аналізу результатів. Покрокові порівняльні експерименти детально описані. Зміни на кожному кроці детально відображаються у відповідних&nbsp; таблицях. Більше того, наприкінці статті представлені порівняльні характеристики кожного методу з однаковим часом навчання в однакових типах експериментів для кожного методу. Як результат, у першій групі таблиць ми бачимо різницю у часі розпізнавання та кількості пам'яті, необхідної для правильної роботи. Це таблиці істинності для двох точок, трьох точок, двох точок і двох площин, трьох точок і двох площин, трьох точок і трьох площин, трьох точок і семи площин. Висновок дає ґрунтовне пояснення, де використовувати найкращий метод. Представлені потреби системи в обчислювальних ресурсах у застосуванні кожного режиму та виведені відповідні залежності. Далі, якщо відбувається навчання кілька разів на одному об’єкті (тобто навчання кілька разів), ви можете розраховувати, що помилки при розбитті простору рецепторів будуть різними. У цьому випадку можна покращити продуктивність алгоритму розпаралелюючи процес на кілька потоків. Використовуючи цей метод одночасно і незалежно один від одного на одному зображенні, це багатопотокове навчання на декількох ядрах комп'ютера. Розпізнаючи нові об’єкти, вони класифікуються не обов’язково як приналежні до одного класу. Остаточне рішення приймається «голосуванням» - об’єкт відноситься до зображення, до якого він був віднесений більшою кількістю паралельних потоків.</p> Volodymyr Hrytsyk Mariya Nazarkevych Andrij Dyshko Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 149 164 10.28925/2663-4023.2020.8.149164 МОДЕЛЬ АНАЛІЗУВАННЯ УРАЗЛИВОСТЕЙ СОЦІОТЕХНІЧНИХ СИСТЕМ ДО ВПЛИВІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ https://csecurity.kubg.edu.ua/index.php/journal/article/view/165 <p>Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено використання технічних можливостей з урахуванням поведінки користувачів. Приділено увагу їх вразливостям до реалізування соціотехнічних загроз, зокрема, впливів соціальної інженерії. Показано орієнтованість такого впливу на маніпулювання слабкостями, потребами, маніями (пристрастями), захопленнями користувачів. Це призводить до неспроможності соціотехнічних систем протидіяти впливанню соціальної інженерії. Запобігання цьому можливе завдяки аналізуванню уразливостей користувачів стосовно форм маніпулювання їх свідомістю. Зіставлено підходи до протидії використанню соціальної інженерії. Для кожного з них проаналізовано особливості застосування, переваги та недоліки. З огляду на це запропоновано використання нечітких направлених соціальних графів для задання моделі аналізування уразливостей соціотехнічних систем. Цьому передувало визначення понять соціальної мережі, ектора, відношення. Таке представлення дозволило врахувати особливості впливання соціальної інженерії. Зокрема, числами вхідних і вихідних дуг виокремлено різновиди екторів з боку соціального інженера, користувача, маніпулятивної форми, уразливості. Тоді як важливість кожного з них визначено за допомогою характеристик центральності та престижу. Водночас виокремлено рівні ектора, діади, тріади аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. Це дозволить визначати способи таких впливів з урахуванням особливостей їх реалізування через уразливості користувачів і, як наслідок, протидіяти їм. У перспективах подальших досліджень планується на основі запропонованої моделі розробити метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.</p> Volodymyr Mokhor Oksana Tsurkan Rostyslav Herasymov Olha Kruk Valeriia Pokrovska Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 165 173 10.28925/2663-4023.2020.8.165173 МЕТОДИЧНІ АСПЕКТИ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ ПУБЛІЧНИХ ПОСЛУГ https://csecurity.kubg.edu.ua/index.php/journal/article/view/166 <p>В статті розглянуті результати дослідження щодо розробки методичних аспектів цифрової трансформації публічних послуг на основі запропонованих процедур формалізації процесу реінжинірингу адміністративних процесів їх надання з урахуванням можливостей інформаційних технологій.</p> <p>У вступі окреслено проблему в загальному вигляді, яка полягає у тому, що не дивлячись на значні результати із впровадження концепції електронного урядування, переважна більшість населення не користується електронними публічними послугами. Проаналізовані причини такої проблемної ситуації, серед яких слід відмітити надмірно складні процедури надання та отримання публічних (адміністративних) послуг, недоступність інформації про них; тривалі строки надання послуг через відсутність інформаційних систем, які здатні забезпечувати обміну даними між державними електронними інформаційними ресурсами та адміністративними органами; відсутність державної стандартизації надання публічних послуг. Аналіз останніх досліджень та публікацій засвідчив що на цей час достатньо повно опрацьовані тільки загальні аспекти доцільності проведення робіт з аналізу та реінжинірингу адміністративних процесів надання публічних послуг перед їх реалізацією у електронному форматі, що ж до питання формалізації процесу цифрової трансформації публічних послуг за рахунок придатних для практичного використання методичних підходів, то воно як і раніше залишається відкритим і потребує подальших досліджень. З урахуванням цього сформульовано мету досліджень, яка полягає у розробці методичного забезпечення цифрової трансформації публічних послуг, а завдання дослідження полягає у формалізації процесу реінжинірингу публічних послуг та розробці відповідних процедур, які придатні для практичного використання.</p> <p>У результатах дослідження описується загальний методологічний підхід до цифрової трансформації публічних послуг, який полягає у побудові моделей «як є» (as is)&nbsp; і «як потрібно» (to be). Запропоновано в якості інформаційної основи побудови моделі «як є» розглядати реєстр адміністративних послуг, який містить уніфіковані назви послуг, документів, стандартизовані описи адміністративних процесів, а також результати аудиту державних електронних інформаційних ресурсів. Після побудови моделі «як є» на її основі необхідно визначити інформаційні взаємозв’язки послуг, провести аудит та оптимізацію (реінжиніринг) порядків (адміністративних процесів) надання публічних послуг, а також комплексувати послуги, які пов’язані за життєвими ситуаціями. В результаті буде побудовано обрис надання публічних послуг (модель «як потрібно»), який далі необхідно впровадити. Під обрисом розуміється технічний варіант надання сукупності публічних послуг, який визначається в результаті синтезу адміністративних процесів надання послуг і можливостей засобів обробки інформації. При цьому завдання побудови обрису надання сукупності публічних послуг полягає у виборі такого варіанту реалізації сукупності відповідних адміністративних процесів, при якому досягається максимальна ефективність надання сукупності публічних послуг. Здійснено формалізацію завдання, яке полягає у виборі такого варіанта адміністративних процесів надання публічних послуг у суб’єктах надання послуг і обміну інформацією між ними з використанням відповідних інформаційних технологій, при яких досягається мінімум витрат на надання всієї сукупності послуг. Враховуючи постановку завдання та застосування агрегативно-декомпозиційного підходу, його вирішення здійснюється в два етапи: спочатку будується графова структура варіантів адміністративних процесів сукупності публічних послуг (модель «як є») з урахуванням їх взаємозв’язку, а потім у цій графовій структурі знаходиться мінімальний шлях, який і буде визначати оптимальний варіант адміністративних процесів надання всієї сукупності публічних послуг з використанням інформаційних технологій (модель «як потрібно», обрис).</p> <p>У висновку описані основні результати дослідження та перспективи подальших розвідок.</p> <p>&nbsp;</p> Oleg Burba Yuriy Kopytin Olga Pasichnyk Andriy Piskun Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 174 191 10.28925/2663-4023.2020.8.174191 МЕТОД ФУНКЦІОНАЛЬНОГО АНАЛІЗУВАННЯ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ https://csecurity.kubg.edu.ua/index.php/journal/article/view/167 <p>Розглянуто процес функціонального аналізування стосовно систем управління інформаційною безпекою. Показано актуальність їх представлення множиною взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. З огляду на це проаналізовано способи функціонального аналізування систем управління інформаційною безпекою. Серед них виокремлено графічну нотацію IDEF0. Такий вибір обумовлено можливістю відображення як інтерфейсів функцій, так й умов і ресурсів їх виконання. При цьому встановлено орієнтованість застосування графічної нотації IDEF0 здебільшого для представлення міжнародних стандартів серії ISO/IEC 27k, відображення основних стадій життєвого циклу систем управління інформаційною безпекою, розроблення окремих елементів систем управління інформаційною безпекою, зокрема, управління ризиком. Ці обмеження подолано завдяки методу функціонального аналізування систем управління інформаційною безпекою. Цьому передувало визначення теоретичних основ даного методу. Його використання дозволяє виокремлювати їх функції як на рівні системи, так і рівнях її структурних елементів (підсистем, комплексів, компонентів). Для цього визначається мета, точка зору та встановлюється управління інформаційною безпекою як основна діяльність. Вона відображається множиною ієрархічно взаємопов’язаних функцій, що представляються родинним деревом. Кожній функції цього дерева визначаються вхідні, вихідні дані, управління і механізми. Це дозволяє встановити їх відповідність організаційно технічній структурі на рівнях “діяльність-система”, “процес-підсистема”, “операція-модуль (комплекс)” і “дія-блок (компонент)”. У перспективах подальших досліджень планується на основі запропонованого методу функціонального аналізування визначити ієрархію функцій та розробити логічну структуру систем управління інформаційною безпекою.</p> Vasyl Tsurkan Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 2020-06-25 2020-06-25 4 8 192 201 10.28925/2663-4023.2020.8.192201