Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" https://csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> uk-UA p.skladannyi@kubg.edu.ua (Skaldannyi Pavlo) p.skladannyi@kubg.edu.ua (Skladannyi Pavlo) Thu, 24 Dec 2020 18:20:50 +0000 OJS 3.1.2.4 http://blogs.law.harvard.edu/tech/rss 60 Титул https://csecurity.kubg.edu.ua/index.php/journal/article/view/223 Admin Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/223 Thu, 24 Dec 2020 18:02:49 +0000 Зміст https://csecurity.kubg.edu.ua/index.php/journal/article/view/221 Admin Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/221 Thu, 24 Dec 2020 17:56:50 +0000 КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ https://csecurity.kubg.edu.ua/index.php/journal/article/view/219 <p>В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів.</p> Hennadii Hulak, Volodymyr Buriachok, Pavlo Skladannyi, Lydia Kuzmenko Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/219 Thu, 24 Dec 2020 00:00:00 +0000 ВИКОРИСТАННЯ МЕТОДУ «РОЗДІЛЯЙ ТА ВОЛОДАРЮЙ» В АЛГОРИТМАХ ЗАПЕРЕЧУВАНОГО ШИФРУВАННЯ https://csecurity.kubg.edu.ua/index.php/journal/article/view/205 <p>Поточне дослідження проведене авторами для перевірки гіпотези щодо можливості збільшення швидкості роботи алгоритмів заперечуваного шифрування. Вказане дослідження&nbsp; є актуальним, оскільки алгоритми заперечуваного шифрування використовують ефективні схеми перетворення для захисту як інформації, так і її користувачів. Разом з тим, структура алгоритмів заперечуваного шифрування досить складна та зосереджена. Це впливає на швидкість їх роботи та робить неможливим їх практичне застосування в галузях з обробки даних і захисту інформації. Основною метою дослідження є пошук методів і засобів, використання яких дозволить зменшити час виконання алгоритмів заперечуваного шифрування. В цій роботі було розглянуто та досліджено застосування методу «розділяй та володарюй». Вказаний метод був застосований до процедур обробки даних алгоритмів заперечуваного шифрування. Оскільки кінцеве рішення повинне бути універсальним для подальшого використання з іншими алгоритмами заперечуваного шифрування, то автори не вносили жодних змін у вихідні алгоритми шифрування. Для перевірки гіпотези автори провели серію експериментів. Першим об’єктом дослідження був алгоритм заперечуваного шифрування побудований на базі багатопотокових обчислень. Недоліки безпеки спричинені його використанням були виявлені та досліджені. Інший алгоритм ґрунтувався на використанні методу «розділяй та володарюй». Вказаний метод був імплементований в систему обробки даних першого алгоритму. Для перевірки ефективності обох алгоритмів в експериментах були використані реальні файли з публічними та секретними даними. Саме дослідження було проведене на стендовому обладнанні, яке імітує типове робоче місце користувача. Результати експериментів демонструють появу приросту у швидкості роботи вихідного алгоритму заперечуваного шифрування даних. Також вказані результати були перевірені з використанням ключів шифрування різного розміру. Отримані результати були порівняні з дослідженнями інших авторів. В кінцевому результаті гіпотеза авторів була підтверджена. Використання методу «розділяй та володарюй» призвело до значного приросту швидкодії алгоритмів заперечуваного шифрування даних.</p> Andrii Halchenko, Sergiy Choporov Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/205 Thu, 24 Dec 2020 00:00:00 +0000 ОСОБЛИВОСТІ УПРАВЛІННЯ ПРОЄКТАМИ У СФЕРІ КІБЕРЗАХИСТУ https://csecurity.kubg.edu.ua/index.php/journal/article/view/206 <p>У статті проведено концептуальну оцінку існуючого визначення терміну «проєкт» та вдосконалено його управлінське тлумачення. Сформульовано основні сутнісні характеристики проєкту, наведено відповідний категоріальний апарат, що дозволяє систематизувати проєктну діяльність та адаптувати її під різні об’єкти застосування. Зокрема, зроблена спроба уточнити визначення проєкту для сфери кібербезпеки та кіберзахисту. Визначено процеси, що впливають на проєктну діяльність на рівні держави, регіонів та окремих підприємств. Доведено, незважаючи на те, що проблеми кіберзахисту поступово зміщуються на державний рівень в контексті національної безпеки, проєктна діяльність в означеній сфері відбувається, насамперед, на рівні окремих суб’єктів господарювання. Здійснено наукову оцінку кіберпростору в якості&nbsp; середовища для проєктної діяльності. Виокремлено такі особливості проєктів у сфері кіберзахисту як підвищений рівень впливу з боку держави, складність стадії ініціації, критичне значення термінів реалізації, значна диференціація за бюджетом, необмежена кількість можливих учасників, високий рівень персоніфікації, складність у розрахунках показників ефективності. Визначено ключові завдання управління проєктами в сфері кібербезпеки: формулювання основної мети проєкту та ранжирування його цілей, визначення необхідних обсягів та джерел фінансування, оцінка проєктних ризиків, підбір виконавців проєктних робіт, складання графіку реалізації проєкту, визначення потреби у ресурсах, забезпечення контролю тощо. Сформовано пропозиції щодо оптимізації процесів управління проєктами в сфері кіберзахисту. Наголошено на перспективності використання послідовних методів управління проєктами, за рахунок спрощеної комунікації із замовниками, можливістю чітко розділити процес впровадження систем кіберзахисту на певні етапи, а також&nbsp; впровадити на означених етапах ефективний механізм моніторингу та контролю.</p> Andrii Andreichenko, Stanislav Нorbachenko, Oleh Dykyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/206 Thu, 24 Dec 2020 00:00:00 +0000 ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ https://csecurity.kubg.edu.ua/index.php/journal/article/view/207 <p>У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECC і RSA. Обгрунтовано, що використання ECC в бездротових сенсорних мережах більш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного ключа є більш пріоритетними для використання в бездротових сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведено класифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основні переваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж.</p> Andrii Karpenko, Tetiana Bondarenko, Viacheslav Ovsiannikov, Valerii Martyniuk Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/207 Thu, 24 Dec 2020 00:00:00 +0000 МОДЕЛЬ ЗРІЛОСТІ МОЖЛИВОСТЕЙ СИСТЕМИ КІБЕРБЕЗПЕКИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЕНЕРГЕТИЧНОГО СЕКТОРУ ES-C2M2 https://csecurity.kubg.edu.ua/index.php/journal/article/view/209 <p>В даний час як для комерційних, так і для державних організацій і установ доступний великий набір моделей оцінки зрілості ІБ, побудованих на схожих принципах. При цьому реальне використання таких моделей досить обмежено, в першу чергу через слабку прив'язку до особливостей конкретних організацій. Частково дана проблема вирішується адаптацією існуючих підходів у вигляді галузевих моделей (наприклад, ES-C2M2 для компаній енергетичного сектору, ONG-C2M2 для компаній нафтогазового сектора). Більш того, дуже вірогідним виглядає поява нової моделі, що включає не тільки якісний аналіз через набір характеристик/доменів, а й кількісну оцінку стану кібербезпеки, що дозволить використовувати оцінку як для стратегічного, так і для оперативного планування, а також створити просунуту експертну аналітичну систему. Оптимальним рішенням на сьогодні виглядає початок впровадження будь-якої з існуючих моделей оцінки з подальшою адаптацією і розширенням під власні потреби. Схожі принципи побудови моделей дозволять в майбутньому досить безболісно мігрувати на більш відповідну, при цьому накопичений досвід в оцінці, а також статистичні дані дозволять судити про прогрес розвитку процесів ІБ на підприємстві, причому, що важливо, в зручною та зрозумілою для вищого менеджменту формі. Модель зрілості можливостей системи кібербезпеки ES-C2M2 може суттєво допомогти організаціям енергетичного сектору оцінювати та вдосконалювати свої напрямки з питань кібербезахисту. Модель зрілості можливостей&nbsp; ES-C2M2 є частиною програми зрілості можливостей кібербезпеки DOE (C2M2) та була розроблена для вирішення унікальних характеристик енергетичного підсектору.<strong>&nbsp; </strong>Модель зрілості можливостей являється інструментарієм&nbsp; самооцінки для вимірювання та вдосконалення&nbsp; своїх напрямків з питань кібербезпеки. Міжнародні стандарти та практики в області інформаційної безпеки рекомендують організаціям при плануванні діяльності по забезпеченню ІБ проводити оцінку поточного стану ІБ і встановлювати цільову планку на найближче майбутнє, досягнення якої дозволить компанії ефективно протистояти існуючим загрозам і своєчасно реагувати на нові виклики і загрози ІБ.</p> Yanina Roy, Olena Riabchun, Valeriy Yermoshin Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/209 Thu, 24 Dec 2020 00:00:00 +0000 МЕТОД ЗАХИСТУ ТРАФІКУ ВІД ВТРУЧАННЯ DPI СИСТЕМ НА БАЗІ ВИКОРИСТАННЯ DOH ТА DOT ПРОТОКОЛІВ https://csecurity.kubg.edu.ua/index.php/journal/article/view/210 <p>Дана стаття присвячена розгляду подальших шляхів забезпечення захисту трафіку від втручання DPI систем. У статті досліджено можливості використання мережевих протоколів та застосування DPI систем. Проведений аналіз проблеми дав змогу визначити вразливі місцями протоколу DNS, який базується на протоколі UDP. Цими вразливими місцями &nbsp;є - спуфінг, перехоплення та переприв’язування трафіку. Також&nbsp; на підставі проведеного аналізу методів захисту DNS трафіку від втручання, авторами обґрунтовано та визначено наступне: 1) усі DNS запити передаються у відкритому вигляді; 2) існуючі підходи забезпечення захисту трафіку не використовують шифрування та, в наслідок чого, не забезпечують конфіденційність інформації; 3) відбувається лише підтвердження автентичності записів. Авторами було сформовано зведену таблицю, в якій визначено надійні методи захисту DNS трафіку. Автори пропонують розробку повноцінного локального проксуючого серверу для забезпечення DNS трафіку, який може звертатися до довірених публічних DNS резолверів за допомогою протоколів doh та dot.&nbsp; Для розуміння принципів взаємодії протоколів було розгорнуто власну локальну реалізацію основних компонентів мережі, з якими найчастіше мають справу користувачі мережі, а саме: 1) веб сервер; 2) DNS сервер; 3) сервер забезпечення криптографічного захисту та приховування відкритих запитів. Практична цінність отриманих результатів полягає у програмній реалізації методів захисту трафіку від втручання DPI систем у середовищі Visual Studio Code за рахунок використання мови програмування Python 3.8, що дає змогу забезпечити криптографічний захист трафіку. Запропоноване рішення локального проксуючого серверу може удосконалюватись в майбутньому за рахунок впровадження локального кешування з додаванням можливості створення правил для певних доменів та їх під доменів. Реалізований тестовий doh сервер може бути розгорнуто на довіреному виділеному сервері за межами можливих точок встановлення фільтруючого обладнання. Така реалізація дасть змогу повністю контролювати власний трафік для резолвінгу доменних імен. Авторами в подальшому планується ряд науково технічних рішень розробки та впровадження ефективних методів, засобів забезпечення вимог, принципів та підходів забезпечення кібернетичної безпеки та організації захисту трафіку від втручання DPI систем в дослідних комп’ютерних системах та мережах.</p> Anna Ilyenko , Sergii Ilyenko , Oleksandr Vertypolokh Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/210 Thu, 24 Dec 2020 00:00:00 +0000 АНАЛІЗ ВИКОРИСТАННЯ ПРОГРАМНИХ ПРИМАНОК ЯК ЗАСОБУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/211 <p>У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельне дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи. Часто на карту поставлений весь електронний бізнес організації, і навіть при найнадійнішій системі захисту стовідсоткова гарантія невразливості внутрішніх даних компанії не буде надана в принципі. Залежно від цілей, які переслідує програмна приманка, вона може мати різні параметри конфігурації, починаючи від програмних рівнів, які не потребують великих налаштувань, і закінчуючи складними апаратними комплексами. Залежно від рівня складності приманки та її можливостей їх можна класифікувати на три групи: слабкі, середні та сильні рівні взаємодії. Окрім суто практичного застосування Honeypot, описаного вище, не менш важливою є й інша сторона питання - дослідження. На жаль, однією з найбільш актуальних проблем професіоналів безпеки є брак інформації. Хто загрожує, чому вони атакують, як і якими засобами вони користуються - ці питання дуже часто не мають чіткої відповіді. Поінформовані засоби озброєні, але у світі безпеки такої інформації не вистачає - джерел даних немає. Це дуже рідкісний сценарій, оскільки ніхто не може навіть теоретично допустити можливість використання пастки як стартової точки для нападу на інші об'єкти. Якщо дозволено використовувати Honeypot для підключення до віддалених хостів, зловмисник зможе атакувати інші системи, використовуючи IP-адресу пастки як джерело атаки, що з юридичної точки зору спричинить серйозні проблеми. Така можливість може бути заборонена або контрольована, але якщо вона заборонена, вона може здатися зловмисникові підозрілою, а якщо вона існує, але контролюється, зловмисник може оцінити обмеження або заборонені запити на основі інформації отримавши, зробіть висновок, що об'єкт, що атакується, є пасткою.</p> Ivan Opirskyy, Sviatoslav Vasylyshyn , Andrian Piskozub Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/211 Thu, 24 Dec 2020 00:00:00 +0000 ПІДХІД ДО ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ «1» https://csecurity.kubg.edu.ua/index.php/journal/article/view/224 <p>Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 та ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Працездатність та способи реалізації підходу доведено на прикладі розгляду реальних загроз та вразливостей АС класу “1”. Основною вимогою при створенні системи управління інформаційною безпекою в організації є оцінювання ризиків та визначення загроз для інформаційних ресурсів, які обробляються в інформаційно-телекомунікаційних системах та АС. Розглянуто базові стандарти щодо інформаційної безпеки в Україні, які дають загальні рекомендації щодо побудови і оцінювання ризиків інформаційної безпеки в рамках СУІБ. Проаналізовано найпоширеніші методи й методології з оцінювання ризиків інформаційної безпеки міжнародного зразка, зокрема, CRAMM, OCTAVE, NIST SP800-30 визначено їх переваги і недоліки. Визначено порядок проведення робіт з оцінки ризиків інформаційної безпеки АС класу «1». Наведено вразливості, що враховуються експертом відповідно до стандарту ISO/IEC 27002:2005 та Методики а також умовну шкалу визначення впливу на реалізацію загроз цілісності, доступності, спостережності. Запропоновані заходи та засоби протидії виникненню загроз. Даний підхід можна використовувати як для безпосереднього оцінювання інформаційного ризику, так і в навчальних цілях. Він дозволяє отримати кінцевий результат незалежно від досвіду та кваліфікації фахівця, що проводить оцінку ризиків, з подальшим впровадженням та удосконаленням існуючої системи управління ризиками в організації..</p> Iryna Litvinchuk, Ruslan Korchomnyi , Nataliia Korshun , Maksym Vorokhob Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/224 Thu, 24 Dec 2020 18:17:48 +0000 МОДЕЛЬ ПОКАЗНИКА ПОТОЧНОГО РИЗИКУ РЕАЛІЗАЦІЇ ЗАГРОЗ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИМ СИСТЕМАМ https://csecurity.kubg.edu.ua/index.php/journal/article/view/212 <p>В статті запропонована модель для оцінювання кількісного показника поточних ризиків реалізації загроз та кібератак на інформаційно-комунікаційні системи транспорту (ІКСТ). Модель відрізняється від існуючих можливістю враховувати ступінь впливу кожної загрози або кібератаки в межах класу на імовірність виникнення аварійної ситуації, що виникає при кібератаках на компоненти інформаційно-комунікаційних систем транспорту, які у багатьох випадках, можна віднести до критично важливих комп’ютерних систем. Показано, що поточні ризики можуть бути незначними, якщо всі потенційно небезпечні параметри інформаційно-комунікаційних систем транспорту підтримуються у встановлених межах, або збільшуватися, набуваючи загрозливого характеру, при відхиленні таких параметрів від норми. Обґрунтовано необхідність описувати ступінь поточної небезпеки ризиків реалізації загроз та кібератак за допомогою деякого кількісного показника. Значення цього показника може залежати від відхилень параметрів, пов'язаних із кібернетичною безпекою інформаційно-комунікаційних систем транспорту. Запропонована відповідна розрахункова формула, для визначення поточного ризику реалізації загрози для інформаційно-комунікаційних систем транспорту. Для апробації запропонованої моделі було проведено імітаційний експеримент, результати, якого теж наведені у статті. Імітаційне моделювання також проведено для перевірки адекватності запропонованої моделі та алгоритму оцінки показника поточних ризиків для компонентів інформаційно-комунікаційних систем транспорту. При цьому враховано, що багато компонентів інформаційно-комунікаційних систем транспорту працюють у реальному масштабі часу. Показано, що запропонована модель враховує поточні значення метрик інформаційної безпеки та нових класів кіберзагроз для інформаційно-комунікаційних систем транспорту.</p> Valeriy Lakhno, Andriy Blozva, Maksym Misiura , Dmytro Kasatkin , Borys Gusev Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/212 Thu, 24 Dec 2020 00:00:00 +0000 ВДОСКОНАЛЕННЯ КРИПТОСИСТЕМИ NTRUENCRYPT: ПРОЕКТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ https://csecurity.kubg.edu.ua/index.php/journal/article/view/213 <p>На сьогодні криптографічні системи забезпечують безпечний зв'язок між користувачами. У цій роботі ми описуємо існуючі криптографічні системи, такі як: системи, засновані на складності факторизації великого цілого числа (RSA); системи, засновані на складності розв'язку дискретного логарифму в кінцевому полі Галуа (eigamal, DSA); системи, засновані на складності розв’язування дискретного логарифму в групі точок еліптичної кривої (ECC); системи на базі решітки (NTRU). Автори зосереджують свою увагу на алгоритмі шифрування та дешифрування ntruencrypt. Криптосистема з відкритим ключем ntruencrypt гарантує цілісність та конфіденційність інформації при передачі, зберіганні та обробці інформаційних повідомлень в сучасних комп’ютерних системах та мережах. Проведені дослідження криптосистем з відкритим ключем дали змогу визначити шлях удосконалення криптосистеми з відкритим ключем ntruencrypt. У цій роботі ми представляємо удосконалену криптосистему з відкритим ключем ntruencrypt, яка базується на правильному виборі параметрів p та q. Автори дійшли висновку, що, щоб зменшити різницю між довжиною зашифрованого та відкритого тексту, необхідно взяти p і q ближче один до одного. У той же час необхідно враховувати, що при занадто близьких значеннях p і q криптосистема може бути ослаблена. Основною відмінністю між запропонованими схемами було зменшення розміру зашифрованого тексту, що може мінімізувати час на операції шифрування та дешифрування. Як результат - програмна реалізація процедури шифрування та дешифрування удосконаленої криптосистеми з відкритим ключем ntruencrypt з використанням мови програмування Ruby 1.9.3 була отримана за допомогою бібліотеки cryptolib. Удосконалений алгоритм стане ідеальним інструментом для забезпечення конфіденційності інформації за допомогою «хмарних» обчислень, оскільки захист інформації від несанкціонованого доступу є однією з найактуальніших проблем. Далі автори планують ряд науково-технічних рішень для розробки та впровадження ефективних методів, інструментів для задоволення вимог, принципів та підходів до кібербезпеки та криптосистем для забезпечення цілісності та конфіденційності інформації в експериментальних комп’ютерних системах та мережах.</p> Anna Ilyenko , Sergii Ilyenko , Olena Prokopenko Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/213 Thu, 24 Dec 2020 00:00:00 +0000 СПОСІБ ОЦІНЮВАННЯ ІНТЕГРОВАНИХ СИСТЕМ БЕЗПЕКИ НА ОБ’ЄКТІ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ https://csecurity.kubg.edu.ua/index.php/journal/article/view/214 <p>Стаття присвячена розробці способу оцінювання ефективності рівня захисту на об’єкті інформаційної діяльності при використанні інтегрованої системи безпеки. Такі системи передбачають спільне використання ресурсів підсистем пожежної та охоронної сигналізації, відеоспостереження, систем контролю управління доступом та інших. Застосування інтеграції забезпечує низку переваг, серед яких: швидка і точна реакція на події, що відбуваються, полегшення роботи оператора за рахунок автоматизації процесів управління, контроль і прийняття рішень по забезпеченню безпеки, зменшення ймовірності помилкових дій оператора, зменшення витрат на обладнання. Серед вимог до інтегрованих систем безпеки - зниження ролі людини в процесі забезпечення безпеки за рахунок підвищення інтелектуальності систем, зниження рівня помилкових спрацьовувань за рахунок більш тісного використання підсистем та відкритість. Реалізація цих вимог дозволить збільшити ефективність систем безпеки, знизити людський фактор та зробить побудову інтегрованих систем більш прозорою. Запропонований спосіб оцінювання інтегрованої системи безпеки узагальнює стан захищеності на об’єкті інформаційної діяльності, вказує на слабкі сторони існуючої інтегрованої системи безпеки, які потребують поліпшення. Він може застосовуватися також при виборі відповідної інтегрованої системи безпеки. Оцінка рівня захищеності враховує такі&nbsp; критерії, як комплексність, функціональність, розмір, швидкодія, відмовостійкість, масштабованість, взаємодія із зовнішніми системами, можливість розширення.</p> Iryna Litvinchuk, Nataliia Korshun , Maksym Vorokhob Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/214 Thu, 24 Dec 2020 00:00:00 +0000 ОРГАНІЗАЦІЯ ЗАХИСТУ РЕЗУЛЬТАТІВ КОНТРОЛЮ ЗНАНЬ В СИСТЕМАХ ДИСТАНЦІЙНОГО НАВЧАННЯ https://csecurity.kubg.edu.ua/index.php/journal/article/view/215 <p>Робота присвячена розгляду проблем захисту інформації в системах дистанційного навчання (СДН), які набувають широкого розповсюдження в сучасному світі надання освітніх послуг, як одні з найбільш ефективних та перспективних систем підготовки фахівців. Наведені основні відомості про СДН, що існують на українському та зарубіжному освітніх ринках. Розглянуто загальний принцип застосування такого навчання, основні функціональні компоненти та основні суб’єкти взаємодії в рамках СДН. Детально проаналізовані базові проблеми захисту інформації в сучасних системах дистанційного навчання та загрози з точки зору інформаційної безпеки для таких систем, перелічені основні цілі, які може переслідувати зловмисник при реалізації атак на СДН та уразливості через які він здійснює атаки. Оцінено загрози і дестабілізуючі впливи випадкового характеру. Здійснено порівняння найбільш поширених СДН за такими ключовими параметрами, як загрози хибної реєстрації та автентифікації, загрози порушення достовірності результатів контролю знань та загрози впровадження шкідливого програмного забезпечення. Основну увагу приділено підходам до захисту СДН від загроз підміни користувача (як до авторизації так і вже авторизованого користувача), від загроз використання програмних ботів і скриптів (шляхом застосування методу захисту від використання скриптів на основі прихованих елементів та методу захисту на основі аналізу поведінки), а також загроз використання лекцій, електронних довідників та інших сторонніх навчальних матеріалів. Запропоновано механізм захисту від загроз порушення достовірності результатів контролю знань, в якому описано дії користувача СДН та сервера на наступних етапах: реєстрація, вхід в систему, користувач в процесі заповнення анкетних даних, користувач завершив заповнення анкети, користувач приступає до виконання тесту/завдання та завершує тестування. Такий алгоритм дій може бути використаний у будь-якій системі дистанційного навчання для захисту від загроз порушення достовірності знань, а його новизна полягає у використанні методів автентифікації користувачів та обмеження доступного їм функціоналу.</p> Oleh Harasymchuk, Ivan Opirskyy, Yaroslav Sovyn, Ivan Tyshyk, Yevhenij Shtefaniuk Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/215 Thu, 24 Dec 2020 00:00:00 +0000 ПРОВЕДЕННЯ SWOT-АНАЛІЗУ ОЦІНЮВАННЯ ІНФОРМАЦІЙНИХ РИЗИКІВ ЯК ЗАСІБ ФОРМУВАННЯ ПРАКТИЧНИХ НАВИЧОК СТУДЕНТІВ СПЕЦІАЛЬНОСТІ 125 КІБЕРБЕЗПЕКА https://csecurity.kubg.edu.ua/index.php/journal/article/view/216 <p>В даній статті розглядається проблема впровадження активних методів навчання студентів спеціальності 125 Кібербезпека. На прикладі вивчення дисципліни «Теорія ризиків» представлено дослідження якісного аналізу ризиків інформаційної безпеки (ІБ), а саме, застосування інструментарію SWOT-аналізу для оцінювання ризиків у сфері ІБ малого та середнього бізнесу. Обґрунтовано актуальність та можливості використання SWOT-аналізу в сфері ризикології ІБ для вивчення внутрішнього середовища організації, її сильних і слабких сторін з метою визначення стратегії підприємства у зовнішньому середовищі: протистояння загрозам безпеці інформації (порушення конфіденційності, доступності та цілісності), а також використання зовнішніх можливостей для свого розвитку. Спираючись на наукові джерела, проаналізовані основні дефініції дослідження: ризики ІБ, аналіз ризиків та їх якісне оцінювання. Описано зміст і процедуру проведення SWOT-аналізу.</p> <p>Використовуючи форми групової роботи та активні методи (тренінги) у навчальному процесі, було створено базу факторів для SWOT-аналізу віртуальної організації «Інтернет-провайдер», проведено метод експертних оцінок для виставлення першочерговості цих факторів, здійснено аналіз отриманих результатів.</p> <p>Доведено, що впровадження даної технології у навчальний процес сприяє ефективному засвоєнню теоретичних знань та формуванню і розвитку практичних навичок майбутніх фахівців інформаційної та кібернетичної безпеки.</p> Svitlana Shevchenko, Yuliia Zhdanovа, Svitlana Spasiteleva , Pavlo Skladannyi Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/216 Thu, 24 Dec 2020 00:00:00 +0000 ПОБУДОВА СИСТЕМ ВИЯВЛЕННЯ АТАК В ІНФОРМАЦІЙНИХ МЕРЕЖАХ НА НЕЙРОМЕРЕЖЕВИХ СТРУКТУРАХ https://csecurity.kubg.edu.ua/index.php/journal/article/view/217 <p>Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій.</p> <p>У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки,&nbsp; шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності.</p> Serhii Tolіupa , Oleksandr Pliushch , Ivan Parkhomenko Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/217 Thu, 24 Dec 2020 00:00:00 +0000 АНАЛІЗ КРАЩИХ СВІТОВИХ ПРАКТИК ЩОДО ЗАХИСТУ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ https://csecurity.kubg.edu.ua/index.php/journal/article/view/218 <p>При великій кількості кіберінцидентів та кіберзагроз, які реалізуються щодня, захист критичної інфраструктури є важливою не тільки технічною, а й науковою задачею. Проте, не всі держави світу на високому рівні можуть забезпечити якісний захист такої інфраструктури. Виходячи з того, що забезпечення захисту критичної інформаційної інфраструктури має проводитись на державному рівні, державам необхідно розробити (адаптувати, модернізувати) нормативно-правову базу для врегулювання зазначеного питання. У законодавчій базі України, як і в більшості пострадянських держав, на сьогодні відсутній чіткий підхід до захисту критичної інформаційної інфраструктури (у такому масштабі, як на приклад, в США чи ЄС). Законодавством України встановлено лише окремі об’єкти соціально-економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, а єдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури ще остаточно не затверджено. Нормативно невизначеною залишається низка основоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і саме поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури. У цій роботі проведено аналіз кращих світових практик щодо захисту критичної інформаційної інфраструктури, реалізація елементів якої на законодавчому рівні і в практичній площині, дозволить якісно покращити процес захисту критичної інформаційної інфраструктури України.</p> Sergiy Gnatyuk, Yuliia Polishchuk, Yuliia Sotnichenko, Dauriya Zhaksigulova Авторське право (c) 2020 http://creativecommons.org/licenses/by-nc-sa/4.0 https://csecurity.kubg.edu.ua/index.php/journal/article/view/218 Thu, 24 Dec 2020 00:00:00 +0000