Refine Search

New Search

Results in Journal Ukrainian Scientific Journal of Information Security: 258

(searched for: journal_id:(1753455))
Page of 6
Articles per Page
by
Show export options
  Select all
Oleksandr Milov, Serhii Yevseiev
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14460

Abstract:
Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція, що яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації...
Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14459

Abstract:
На сьогодні інформаційна війна є тотальним явищем, де неможливим є визначення іі початку та кінця. Це наявність боротьби між державами за допомогою інформаційної зброї, тобто це відкриті та приховані цілеспрямовані інформаційні впливи держав одна на одну, з метою отримання переваги в матеріальній сфері, де інформаційні впливи – це впливи з допомогою таких засобів, використання яких дозволяє досягти задуманих цілей. Описано 4 підходи до визначення інформаційної війни, які вміщують політико-правові, соціально-економічні, психологічні дії, що передбачають захоплення інформаційного простору ворога, знищення його комунікацій, позбавлення засобів передачі повідомлень тощо, а також концептуальні питання та основи теорії мережево-центричної системи управління й організації бойових дій та кібердій або кібернетичної війни. Досліджено впровадження стратегії кібернетичного підходу до організації дій під час проведення військових операцій для отримання максимального ефекту...
Володимир Володимирович Мохор, Василь Васильович Цуркан, Ярослав Юрійович Дорогий
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14461

Abstract:
Розглянуто основні поняття і властивості архітектури системи управління інформаційною безпекою з огляду на вплив з боку організації. При цьому враховано здійснення впливів організацією на означену систему з урахуванням співвідношень між ними. Тому архітектуру представлено набором елементів, відношень між елементами, яким притаманні необхідні системні властивості. Крім цього акцентовано увагу на визначенні описанням архітектури призначеності кожного з елементів та співвідношень між ними для досягнення системою управління інформаційною безпекою очікуваного результату. Цей результат тлумачено як забезпечення збереженості конфіденційності, цілісності та доступності інформації за результатами оцінювання ризиків. За основу концептуальної моделі описання архітектури системи управління інформаційною безпекою взято настанови ISO/IEC 42010. Моделлю відображаються основні поняття стосовно означеної системи та її архітектур. Такий підхід важливий для розуміння практики їх описання. Водночас це узгоджується і дозволяє тлумачити систему управління інформаційною безпекою як систему, що створена людиною. Вона може складатися з апаратних і програмних засобів, даних, людей, процесів, процедур, обладнання. Тому концептуальну модель описання архітектури системи управління інформаційною безпекою відображено такими елементами як архітектура та описання архітектури; зацікавлені сторони та інтереси; представлення архітектури та точки зору; моделі архітектури; елементи та співвідношення; обґрунтування архітектури. Такий підхід дозволяє як виокремити елементи системи управління інформаційною безпекою, визначити їх призначеність, так і встановити співвідношення між ними.
Yaroslav Tarasenko
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13958

Abstract:
В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем автоматичної семантичної модифікації пропонується виправити шляхом використання методики лінгво-комбінаторного моделювання важкоформалізованих систем та засад кібернетичної герменевтик для взаємодії з квантовими станами, а інтенсіональної логіки для вирішення проблеми квантової заплутаності з метою збереження квантового дуалізму для формалізації та впровадження ідеї квантово-семантичної стеганографії на практиці. В свою чергу реалізація афінних перетворень стосовно функції, що описує суб’єктивну семантичну лінію тексту забезпечить процес протидії інформаційній пропаганді. Використання ж методів ЦВЗ для розшифровки зміни семантичних станів при формуванні тексту за суб’єктивною семантичною лінією допоможе зменшити імовірність виявлення факту передачі стегоповідомлення.В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем...
Павло Анатолійович Кренц
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14457

Abstract:
У даній статті розглянуто функціонування комп'ютерної мережі авіакомпанії. Основною загрозою безпеки мережі авіакомпаній є використання випадкових місцевих мереж. Ця проблема особливо актуальна для чартерних авіакомпаній, що виконують рейси по всьому світу. Літаки у віддалених аеропортах використовують локальні мережі, рівень інформаційної безпеки яких не відповідає стандартам, що встановлено в компанії. Для підвищення інформаційної безпеки мережі пропонується використання програмного комутатора, що розташовано на борту літака і підключено до декількох пристроїв зв'язку. При встановленні з'єднання з доступних каналів зв'язку вибирається один, за допомогою методу аналізу ієрархії. Вибір ґрунтується на критеріях надійності, інформаційної безпеки, швидкості і вартості передачі даних для кожного з'єднання. На основі цих критеріїв обчислюється числове значення пріоритету для кожного каналу, і вибирається найкращий канал. Такий підхід забезпечує, що канали, які не відповідають мінімальним критеріям інформаційної безпеки, не будуть використовуватись. При застосуванні цього підходу можна очікувати підвищення інформаційної безпеки мережі. Проблема такого підходу - надійність програмного забезпечення управління програмного комутатора. Оцінка надійності може бути отримана з використанням теорії випробування технічних систем, яка передбачає використання функції чутливості. Однак в загальному випадку математичні алгоритми, використовувані в програмних комутаторах, мають нелінійний, переривчастий і багатовимірний вигляд, що унеможливлює отримання функцій чутливості в аналітичному вигляді. Для вирішення цього завдання пропонується застосування методів гармонійного аналізу. Використання функцій чутливості дозволяє ідентифікувати параметри, які суттєво впливають на вихідну функцію, і прийняти певні заходи для підвищення надійності системи.
Володимир Григорович Кононович, Микола Генріхович Романюков
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14056

Abstract:
Проблема плагіату у науковій та науково-навчальній літературі з інформаційної та кіберфізичної безпеки в сучасних умовах переходу до постіндустріального суспільства являється важливою. Системи безпеки стали надскладними й інтегрованими. Теорії кіберфізичної безпеки кіберпростору та промислових технологій вимагають свого розвитку, а наукові розробки – підвищення своєї якості та результативності. Існуючі наукові і практичні критерії ідентифікації плагіату, на відміну від правил і процедур захисту товарних знаків та порушень авторського права, не в повній мірі враховують сучасні вимоги законів про освіту й наукову діяльність, не дають можливості враховувати особливості конкретного наукового напряму для аналізу та оцінки плагіату в публікаціях і не задовольняють потреб наукового та технологічного знання, породженим новими мережними технологіями, що виникають. На відміну від захисту товарних знаків, поки не вироблено правил, процедур та методик виявлення плагіату...
Tetiana Anatoliivna Zhovnovach, Andriy Viktorovych Sagun, Vladyslav Volodymyrovych Khaidurov, Hanna Vadymivna Martyniuk, Tetiana Leonidivna Scherbak
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14458

Abstract:
Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки...
Владислав Валентинович Мунін, Андрій Олександрович Сальніков
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13839

Abstract:
У статті запропоновано метод проведення безпечного голосування серед власників акцій зі збереженням секретності кожного голосу та отриманням довіреного результату на основі використання криптографічної системи Пейе, яка реалізує адитивну властивість шифротекстів. На основі запропонованого методу виконано імплементацію протоколу голосування з використанням технології блокчейн, що забезпечує довірене середовище обробки транзакцій. Коротко викладено теоретичні поняття технології блочного ланцюжку транзакцій, механізму гомоморфного шифрування, розподіленої генерації ключів. Наведено покроковий алгоритм функціювання системи, описано основні технічні аспекти та переваги застосування децентралізованих технологій для збереження та обробки даних. Було досліджено існуючі рішення в галузі проведення голосувань та приведено порівняльний аналіз. На основі проведеного аналізу було сформовано основні критерії проведення безпечного процесу голосування. Стисло описано метод розподіленої генерації ключів серед учасників системи з урахуванням відмінностей ключів криптосистеми Пейе від стандартних RSA ключів. У роботі докладно описано алгоритмом ієрархічної генерації ключів акціонера. Використання цього алгоритму дає можливість оптимізувати процес збереження та обробки криптографічних матеріалів на клієнтському застосунку. Також було розкрито та обґрунтовано доцільність використання технології розумних контрактів, які є децентралізованими застосунками із спільним середовищем зберігання даних та консенсус алгоритмом. Контракти являють собою алгоритм обробки даних транзакцій у мережі,...
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13844

Abstract:
Одним із ключових завдань при проведенні державної експертизи є ідентифікація функціонального профілю захисту (ФПЗ). В процесі експертизи оцінюють види інформації, яка оброблюється та ризики її втрати, модифікації або розголошення. Для цього будується ФПЗ. Для вирішення задачі ідентифікації ФПЗ необхідно здійснити: визначення рівнів функціональних послуг безпеки (ФПБ), реалізованих в комплексних систем захисту інформації (КСЗІ) об'єкта експертизи; визначення повноти та несуперечності профілю; ідентифікацію опису ФПБ у вихідних документах. З урахуванням цього пропонується модель параметрів для ідентифікації ФПЗ в комп’ютерних системах (КС). Визначені множини критеріїв, їх елементів та рівнів. Все це дозволило у формальному вигляді сформувати необхідний набір величин для реалізації процесу ідентифікації ФПЗ в КС. Розвитком даних робіт є розробка методу ідентифікації ФПЗ. Це дозволить автоматизувати процес визначення вимог нормативного документу щодо функцій захисту (послуг безпеки) та гарантій.
Oleksandr Milov, Nadiia Kazakova, Piotr Milczarski, Olha Korol
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13841

Abstract:
У статті розглянуто загальні підходи, пов'язані з використанням поняття «механізм» в системі кібербезпеки. Представлено первинне визначення механізму в системах аналітичної динаміки. Простежено трансформацію поняття «механізм» від механічних систем до економічних, соціальних і організаційно-технологічних. Сформульовано визначення механізму, яке може бути використано при аналізі і проектуванні систем прийняття рішень, розглянуті особливості використання цього поняття в системах кібербезпеки. Проаналізовано публікації, пов'язані з концепцією механізму в системах кібербезпеки, на підставі яких була побудована онтологічна модель, яку можна розглядати як носій знань відповідної предметної області. Особливу увагу приділено аналізу та розробки алгоритмічних механізмів, використовуваних в теорії аукціонів, а також додатків, заснованих на використанні як класичної теорії ігор, так і теорії динамічних ігор. Аналіз моделі дозволив відстежити основні напрями розвитку за допомогою механізму забезпечення захисту критично важливих об'єктів інфраструктури. Представлена система характеристик і структурних елементів механізмів в соціально-економічному і політичному контекстах використання механізмів кіберзахисту, яка раніше практично не розглядалась в літературі з інформаційної безпеки і кіберзахисту. З огляду на це, запропоновано розглядати механізм прийняття рішень в системах кібербезпеки як систему відносин різних (індивідуальних, групових, організаційних) агентів, взаємодія яких спрямована на вирішення проблеми забезпечення захисту належного рівня. Зазначено, що одним з варіантів такого підходу...
Yaroslav Tarasenko
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13671

Abstract:
. В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною...
Руслан Валентинович Грищук, Ігор Володимирович Гуменюк, Володимир Васильович Охрімчук
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13842

Abstract:
Встановлено, що ефективність функціонування об’єктів критичної інфраструктури суттєво залежить від високого рівня інформатизації систем відеоспостереження. Разом з тим постійне удосконалення технічного оснащення даних систем вимагає створення нових та удосконалення існуючих методів виявлення рухів на відеозображенні. Одним із перспективних підходів вважається розроблення методів виявлення рухів на статичному фоні зображення в інтелектуальних системах відеоспостереження. Своєчасне виявлення несанкціонованого доступу на територію об’єктів критичної інфраструктури є необхідною складовою забезпечення високої стійкості та надійності їх функціонування, особливо, в умовах загрози скоєння терористичних актів та обумовлює необхідність розроблення методів виявлення рухів та несанкціонованого доступу на режимну територію. З цією метою у статті запропоновано метод ідентифікації динамічних образів, в основу якого покладено алгоритм віднімання фону. Наведено результати верифікації методу для різних типів кореляційного виділення, їх порівняльні характеристики, проаналізовано переваги та недоліки. Показано, що застосування запропонованого методу дозволяє оперативно виявляти факти проникнення на режимну територію об’єктів критичної інфраструктури та своєчасно запобігати несанкціонований доступ до них в умовах відсутності засобів детекції руху.
Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13745

Abstract:
Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для...
Богдан Анатолійович Коваленко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13840

Abstract:
З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак. З огляду на це, в статті викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було...
Сергей Яковлевич Гильгурт
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13824

Abstract:
Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень.
Володимир Леонідович Бурячок, Артем Вадимович Платоненко, Олексій Вікторович Семко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13668

Abstract:
У даній статті розглянуто метод обґрунтування рішення на вдосконалення парольних політик в системах бездротового зв’язку. Даний метод дає змогу забезпечити відмовостійкость бездротових мереж в умовах кібернетичних атак за рахунок вибору раціонального способу генерування паролів серед множини існуючих. Вибір найбільш доцільного для вдосконалення способу генерування паролів, серед сукупності можливих, здійснюється на підставі визначення та оцінки ступеня близькості між базовим способом та кожним способом-аналогом, що дозволяє генерувати паролі для парольних політик та проводиться, як за загальними вимогами, так і за сукупністю характеристик відповідних способів. Оцінка близькості між базовим способом та способом-аналогом з урахуванням характеристик дозволяє отримати оцінку невідповідності опису базового способу й кожного способу-аналога, з погляду збігу переліку їх характеристик.
Анатолій Іванович Марущак
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13665

Abstract:
Правопорушення в інформаційній сфері стають усе більш поширеними з розвитком інформаційних технологій. Дискусії ведуться навколо поєднання і співвідношення корпоративних норм обробки інформації, закріплених переважно у політиках конфіденційності або безпеки, з вимогами національного законодавства щодо цивільно-правової, адміністративно-правової, кримінально-правової охорони різних категорій інформації. У статті здійснено аналіз найбільш поширених правопорушень в інформаційній сфері: кіберправопорушень і дезінформування, проаналізовано європейський досвід з питань боротьби із такими правопорушеннями. Запропоновано рекомендації для правоохоронних органів України, а також зроблено припущення про перспективне законодавче закріплення юридичної відповідальності за дезінформування як окремий склад інформаційного правопорушення.
Вадим Валерійович Сінюгін, Юрій Євгенович Яремчук
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13669

Abstract:
У даній статті було проведено аналіз проблеми захисту інформації від витоку оптико-електронним каналом. Розглянуто можливості сучасних засобів лазерної акустичної розвідки. Наведено найбільш поширені методи та засоби захисту інформації від витоку оптико-електронним каналом. Запропоновано метод пасивного перешкоджання витоку інформації оптико-електронним каналом. Ідея методу полягає у нанесені на поверхні, що коливаються, поглинаючого оптичне випромінювання матеріалу, а також у нанесенні поглинаючого матеріалу на поверхню спеціально створеної фізичної перешкоди. Такий підхід дозволяє збільшити рівень перешкоджання веденню лазерної акустичної розвідки зловмисниками, при цьому значно спрощуючи конструкцію захисту за рахунок того, що відпадає потреба у додатковій звуко- та віброізоляції і створити комфортні умови, використовуючи фізичні перепони з сітчастими поверхнями. Проведено експериментальні дослідження, які показали, що запропонований метод дозволяє збільшити рівень перешкоджання веденню лазерної акустичної розвідки зловмисниками за рахунок поглинання лазерного променя поверхнею, що коливається, та поверхнею створеної фізичної перепони.
Валерій Анатолійович Лахно, Володимир Павлович Малюков, Дмитро Юрійович Касаткін, Андрій Ігорович Блозва, Володимир Валерійович Матієвський
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13667

Abstract:
У статті викладена модель вибору стратегій фінансування засобів кібербезпеки Smart City при неповній інформації про фінансові ресурси атакуючої сторони. Запропонована модель, є ядром модуля розробляється системи підтримки прийняття рішень в задачах вибору раціональних варіантів інвестування в захист інформації та кібербезпека Smart City. Модель дозволяє знаходити фінансові рішення за допомогою інструментарію теорії багатокрокових ігор з декількома термінальними поверхнями. Авторами запропонований підхід, який дозволяє менеджменту інформаційної безпеки проводити попередню оцінку стратегій щодо фінансування ефективних систем кіберзахисту Smart City. Модель відрізняє допущення, що сторона захисту не має повної інформації, як про фінансові стратегії атакуючої сторони, так і про станах його фінансових ресурсів, спрямованих на подолання контурів кібербезпеки об'єкта інформатизації. Враховуючі останні дослідження в сфері кіберзахисту можна стверджувати, що тактики та стратегії сторони нападу можуть бути досі різноманітними та відповідно ускладнювати для сторони захисту завдання вибору раціональної стратегії фінансування відповідних засобів кібербезпеки. При цьому сторона захисту має можливість отримання додаткової інформації за рахунок витрати частини своїх фінансових ресурсів. Це дає можливість отримання стороною захисту позитивного для себе результату в разі, коли вона не може його отримати без цієї процедури. Рішення знайдено з використанням математичного апарату нелінійної багатокрокової гри якості з декількома термінальними поверхнями з послідовними ходами. Для перевірки адекватності моделі...
Олександр Володимирович Кіреєнко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13198

Abstract:
У даній статті надано рекомендації щодо розробки моделі порушника з інформацією, що відрізняється за рівнем спеціалізованості. Інформацію більш високого (загального) рівня простіше переносити з однієї моделі до іншої (або з однієї версії моделі до наступної), в той час як спеціалізована інформація використовується для кількісних оцінок збитків від проведення атаки. Різним рівням деталізованості інформації про порушника відповідають різні набори засобів захисту (відношення “багато до одного” для рівня організації, “один до одного” для рівня філіалу, “один до багатьох” для рівня поточної версії системи). Розроблена відповідно до наданих рекомендацій модель порушника дозволяє враховувати рівень контролю порушника за проведенням атаки та пріоритет вибору цілей для атаки.
Олександр Григорович Корченко, Ігор Вадимович Логінов, Сергій Олександрович Скворцов
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13664

Abstract:
У забезпеченні національної кібербезпеки задіяно декілька силових відомств нашої країни. Кожне з них вирішує власне коло завдань щодо захисту критичної інформаційної інфраструктури від кібератак і кіберінцидентів. Так, Державна служба спеціального зв’язку та захисту інформації (Держспецзв’язку) України, підрозділи технічного захисту інформації відповідають за кіберзахист інформаційних ресурсів та інфраструктури їх оброблення незалежно від характеру кібератак, що на них здійснюються. Служба безпеки України убезпечує критичну інформаційну інфраструктуру від кібератак розвідувально-підривного характеру, а Національна поліція захищає інтереси суспільства і громадян від кіберзлочинів. Але, для виконання поставлених перед ними завдань Служба безпеки і Держспецзв’язку України однаково потребують засобів виявлення і попередження кібератак. Проте, на характеристиках і функціональних можливостях цих засобів відбиватиметься специфіка завдань, вирішуваних обома відомствами. З огляду на це, у статті викладено результати вивчення зарубіжного досвіду побудови систем виявлення і попередження кібератак в інтересах кіберзахисту і кіберконтррозвідки, визначено їх сутнісні характеристики, які доцільно врахувати у практичній діяльності з розбудови національної системи забезпечення кібербезпеки
Степан Дмитрович Винничук, Віталій Миколайович Місько
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13446

Abstract:
Запропоновано спосіб проріджування пробних значень Х для методу множинного квадратичного k-решета (MQkS), що є модифікацією методу квадратичного решета (QS), в якій здійснюється попереднє просіювання Х на основі порівнянь сигнальних остач Y*(X) з остачами Y(X) = X2 – kN, де сигнальні остачі – це добуток перших степенів множників Y(X). Встановлено, що час обчислення достатньої кількості В-гладких залежить від значення параметра h в умові Y*(X) > h ×Y(X) де кращі значення часу отримуються при h ³ 0,7, які майже вдвічі менші за час, що відповідає h = 0. При цьому з ростом N доцільно збільшувати значення h. Показано, що подальше зниження обчислювальної складності можна досягнути за рахунок пошуку тільки тих В-гладких, для яких показники степенів дільників В-гладкого можуть перевищувати одиницю лише при відносно малих значеннях елементів факторної бази, максимальна величина яких визначається на основі значення параметра kff. Встановлено, що в порівнянні з даними розрахунків для значення параметра kff = 1 (обмеження відсутні) час розрахунку зменшувався на величину від 1,128 (для чисел N порядку 1018) до 1,541 (для чисел N порядку 1032) разів при його монотонному рості з ростом N.
Анатолій Броніславович Качинський, Ірина Валеріївна Стьопочкіна
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13378

Abstract:
Статтю присвячено розв’язанню задачі оцінки впливу фракцій парламенту, що дозволяє визначити, які політичні сили найбільше впливають на кібернетичну безпеку держави. Запропоновано методику автоматизованого збору та обробки даних на основі відкритих результатів голосувань, зібраних з офіційного веб-ресурсу парламенту. Збір та обробка інформації для системи моніторингу діяльності законодавчих органів різних країн має засновуватись на принципах Big Data, з яких основними є швидкість обробки даних; масштабованість рішень; обробка як структурованих, так і напівструктурованих даних, якими є дані із сайтів законодавчих органів. Запропоновано методику обчислення оцінок впливу, яка враховує взаємні вподобання учасників голосувань із використанням рангів індексів збігу позицій по голосуваннях. Розроблено програмне забезпечення із використанням Java, яке дозволяє обчислювати класичний та модифікований індекси Шеплі-Шубіка, показник порогу розколу, індекс збігу позицій, індекс ефективності роботи фракцій. Відповідні обчислення виконані для фракцій ВР України VIII скликання за період з грудня 2014 по липень 2018 р. На основі кореляційного аналізу визначено взаємовпливи між фракціями, тенденції в їх фракційній дисципліні. На менших часових проміжках виявляються тенденції по взаємовпливу, які не є помітними на більш великих часових проміжках. Виявлено, що деякі фракції перевищують свій потенційний вплив в парламенті за рахунок високого порогу розколу, що свідчить про хорошу фракційну дисципліну. Низький поріг розколу і неможливість реалізації виграшних коаліцій навпаки, негативно впливають на ефективність впливу фракцій. Результати дозволяють оцінити узгодженість і ефективність роботи фракцій, які є необхідною умовою отримання узгоджених рішень у сфері національної та кібернетичної безпеки держави.
Володимир Олексійович Хорошко, Юлія Євгеніївна Хохлачова
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13666

Abstract:
У ході проведеного дослідження було сформовано рекомендації щодо протистояння інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидія інформаційній зброї, в результаті якого зазначено ряд можливих дій для здійснення протидії російській інформаційній ескалації в Україні з метою створення гідної і адекватної відповіді на інформаційні виклики сучасності. Запропоновано підхід, який дозволяє відстоювати власні інтереси та інтереси держави в умовах глобальних інформаційних впливів. Як показує досвід останніх збройних конфліктів одними з найважливіших механізмів війни є не тільки зміни у військовій справі, але й інформаційна революція, яка зараз переживає стадію формування. Прикладом масштабного використання інформаційної зброї є інформаційна війна, яка ведеться Росією проти України. Визначень терміну інформаційної війни на сьогодні є безліч, але в даній статті розглядається саме визначення, яке є у роботах Мартіна Лібікі «Що таке інформаційна війна?». М. Лібікі також визначив сім різновидів інформаційної війни (командно-управлінська, хакерська, економічна, психологічна, розвідувальна, електронна та кібервійна) та чотири складові психологічної війни (підрив громадського духу, деморалізація збройних сил, війна культур, дезорієнтація командування). Забезпечення інформаційної безпеки в сфері державного та муніципального управління ґрунтується на детальному аналізі структури та змісту управління, а також інформаційних процесів і використання при управлінні відповідних технологій. При цьому визначальними факторами при розробці засобів інформаційної зброї стають саме...
Сергій Якович Гільгурт
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13594

Abstract:
Системи виявлення вторгнень, антивіруси, додатки протидії мережевим хробакам, та інші засоби технічного захисту, робота яких заснована на використанні сигнатур, мають вирішувати в реальному часі обчислювально складну задачу множинного розпізнавання рядків. Програмні рішення вже не впорюються з цією проблемою через сталий зріст об’єму мережевого трафіку, кількості та складності атак. Тому все більшого поширення набувають апаратні рішення з використанням реконфігуровних пристроїв на базі ПЛІС типу FPGA, які поєднують в собі близьку до апаратної продуктивність із гнучкістю програмного забезпечення. На сьогодні найбільш поширеними є три основні підходи щодо побудови схем множинного розпізнавання на ПЛІС: асоціативна пам’ять, фільтр Блума та цифрові автомати. У даній статті досліджено властивості другого з перелічених підходів – фільтра Блума. Розглянуто базову схему та її модифікації. Проаналізовані особливості (переваги та недоліки) підходу в сенсі покращення вартісних, швидкісних та функціональних показників ефективності, а також показників масштабування. Досліджено специфіку реалізації фильтра Блума на ПЛІС.
Віктор Олександрович Гнатюк, Ірина Євгенівна Терентьєва, Віталій Володимирович Котелянець
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13428

Abstract:
Сучасний стан розвитку інформаційно-телекомунікаційних систем вражає своїми темпами впровадження, сферами застосування та різноманітністю технологій.Впровадження IP-телефонії у різні сфери людської діяльності дозволяє, для пересічних громадян, спростити побут, для бізнесу реалізувати головні аспекти такі як: збільшення продаж, підвищення ефективності роботи співробітників, підвищення якості обслуговування клієнтів, автоматизація робочих процесів, представлення необхідної інформації для керівництва тощо. Дана технологія (IP-телефонія) стала яскравим симбіозом класичної телефонії та мережі Інтернет, поєднала в собі всі найважливіші функції зазначених технологій. Проте, використовуючи IP-телефонію важливо подбати про забезпечення необхідного рівня кібербезпеки, оскільки не виконання цього аспекту може нести з собою великі фінансові та іміджеві втрати, тому розробка і дослідження нових ефективних методів удосконалення кібербезпеки IP-телефонії є актуальною задачею. Тому, метою даної роботи є побудова моделі даних для удосконалення кібербезпеки IP-АТС. Для досягнення мети, сформуємо множину видів вразливостей ІР-АТС, множину кроків для реалізації кібератаки на ІР-АТС та множину дій для удосконалення кібербезпеки ІР-АТС, що дозволить ідентифікувати можливі види вразливостей для ІР-АТС, дослідити послідовність кроків для реалізації кібератаки на ІР-АТС та виконавши превентивні дії удосконалити рівень кібербезпеки ІР-АТС. Для успішної реалізації кібератаки, за налаштувань, що представлені в статті, потрібна дуже висока кваліфікація зловмисників та значні матеріально-технічні затрати. Розроблена модель буде корисною, насамперед, для системних адміністраторів, а також для фахівців з інформаційної безпеки у складі команд реагування на кіберінциденти типу CERT/CSIRT на які покладаються обов’язки щодо захисту ІТС в межах підприємств та організацій.
Генадій Борисович Вільській
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13432

Abstract:
У статті розглядаються загальні недоліки наявних методів інформаційного убезпечення суден. Розроблено та запропоновано до впровадження прототипову модель-дефініцію «Інформаційна Безпека Судна», що призначена для поліпшення інформаційної безпеки судноплавства. Дана модель не лише полегшує формалізацію судноводійного процесу, а й дозволяє одержувати поточні характеристики безпеки руху конкретного судна, зокрема в умовах обмеженого простору плавання та під час складних маневрувань, збагачує команду на містку судна новими знаннями для розв'язання проблем інформаційної безпеки. Окрім того, модель-дефініція відображає найправдоподібніші причинно-наслідкові зв'язки у сценаріях розвитку аварійних ситуацій, що дозволяє аналізувати дії судноводія під час підготовки ним суднових систем до оперативного керування.
Володимир Миколайович Рудницький, Іван Романович Опірський, Ольга Григорівна Мельник, Михайло Олександрович Пустовіт
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13430

Abstract:
В даній статті проведено дослідження можливості синтезу груп дворозрядних операцій, що відповідають вимогам строгого стійкого кодування для потокового шифрування з точністю до перестановки з обмеженням дворозрядними операціями. За результатами дослідження синтезовано групу дворозрядних операцій строгого стійкого криптографічного кодування з точністю до перестановки. Визначено, що реалізація однооперандних операцій у системах потокового шифрування може проводитись лише шляхом їх поєднання в двохоперандну операцію, в якій вибір операції першого операнда буде визначатися другим операндом. Було проведено перетворення отриманих операцій для спрощення їхнього представлення. Для цього було застосовано технологію побудови двохоперандних операцій криптографічного перетворення інформації. Встановлено взаємозв’язки між операціями при їх застосуванні для прямого та оберненого криптоперетворення. Застосування синтезованої групи операцій для вдосконалення методу підвищення стійкості та надійності потокових шифрів забезпечить збільшення варіативності алгоритму та максимальну невизначеність результатів шифрування, оскільки кожен біт вхідної інформації буде змінено з ймовірністю одна друга.
Александр Владимирович Милов, Сергей Петрович Евсеев, Владимир Олегович Алексеев
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13429

Abstract:
Необхідність дослідження поведінки інвестиційного проекту в кібербезпеці як системи в цілому і його стійкості до синергетичних загроз викликана потребою у виявленні можливих відхилень в процесі його реалізації та необхідністю впливати на них за допомогою коригувальних впливів на систему кібербезпеки. Показано, що різноманітність методів дослідження стійкості викликана в першу чергу наявністю неоднозначного підходу до математичного опису досліджуваної системи кібербезпеки, відсутністю єдиної методології в оцінці стійкості інвестиційних проектів в кібербезпеці. В роботі запропонований підхід, заснований на застосуванні для дослідження стійкості інвестиційного проекту в кібербезпекці поєднання двох видів опису, а саме, опису у вигляді передаточної функції і опису в просторі змінних стану проекту. Запропоновано модель, що дозволяє аналізувати стійкість інвестиційного проекту в кібербезпеці за допомогою дослідження його передаточної функції з застосуванням методики складання типових структурних схем побудови моделі інвестиційних проектів в кібербезпеці. Для аналізу стійкості інвестиційних проектів замкнутого типу (з реінвестиціями) в роботі застосовано критерій Найквіста, заснований на методі кореневого годографа. Отримано оцінки стійкості умовного інвестиційного проекту разомкнутого типу і проекту з реінвестиціями.
Олег Віталійович Козленко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12973

Abstract:
У статті пропонується варіант нечіткої онтології для аналізу комплексних систем захисту інформації в ІТС, яка орієнтується на найбільш поширені варіанти сценаріїв витоку інформації та на особливості культури інформаційної безпеки. Результати реалізації загрози можуть впливати на інформацію як безпосередньо, так і опосередковано. Аналіз систем захисту інформації в ІТС спирається на багато факторів (сценарії атак на систему та інше) серед яких також можуть бути не тільки технічні засоби. Зазвичай загрози інформації в інформаційній системі залежать від характеристик внутрішньої системи, фізичного середовища, персоналу і оброблюваної інформації. Загрози можуть мати як об'єктивну складову (зміна умов фізичного середовища, відмова елементів взаємодії системи) так і суб'єктивну - «людський фактор», який не завжди пов’язаний з нестачею або недосконалістю заходів захисту, але він завжди пов’язан з недотриманням вимог політики безпеки. Звичайні помилки та нерозуміння визначення інцидентів безпеки та як на них реагувати теж грає важливу роль. Отже, для базової захищеності системи потрібно визначити багато факторів і структура, де буде визначено фактори, сценарії та зв’язок між елементами захисту для подальшого використання буде значно спрощувати розуміння та побудову системи захисту інформації в ІТС. Саме такі особливості властиві онтологічному аналізу, що базується на понятті «онтології». Але онтології за класичним визначенням не можуть використовуватися в областях, де є нечітка інформація через неможливість оперувати відношеннями без чітких рамок. Одним з варіантів вирішення цієї проблеми є...
Ігор Анатолійович Терейковський, Анна Олександрівна Корченко, Тарас Іванович Паращук, Євгеній Максимович Педченко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13431

Abstract:
Постійний розвиток інформаційних систем впливає на всі сфери діяльності суспільства. Одним із актуальних напрямів, який активно розвивається у сфері інформаційної безпеки, є виявлення кібератак і запобігання вторгнень. Масовані кібератаки ініціюють створення спеціальних технічних рішень, засобів та систем протидії. Для виявлення мережевих вторгнень використовуються сучасні методи, моделі, засоби, програмне забезпечення і комплексні технічні рішення для систем виявлення та запобігання вторгнень, які можуть залишатись ефективними при появі нових або модифікованих видів кіберзагроз. На практиці при появі нових загроз та аномалій, зазначені засоби не завжди залишаються ефективними. Тому системи виявлення вторгнень повинні постійно досліджуватись і удосконалюватись. Серед таких систем є спеціалізовані програмні засоби, які направлені на виявлення підозрілої активності або втручання в інформаційну систему і прийняття адекватних заходів щодо запобігання кібератакам. Ці системи та засоби, як правило, достатньо дорогі, мають закритий код та вимагають періодичної підтримки розробників щодо їх удосконалення і відповідного налаштування до умов конкретних організацій. Враховуючи результати відомих досліджень в роботі проведений узагальнений аналіз програмних засобів систем виявлення вторгнень за визначеною базовою множиною характеристик («Клас кібератак», «Адаптивність», «Методи виявлення», «Управління системою», «Масштабованість», «Рівень спостереження», «Реакція на кібератаку», «Захищеність» та «Підтримка операційної системи»). Це надасть певні можливості для розробників і користувачів...
Олексій Андрійович Борисенко, Олексій Євгенійович Горячев, Віктор Васильович Сердюк, Максим Сергійович Єрмаков
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13069

Abstract:
У статті розглядається метод захисту даних на перестановках для одночасного захисту даних від несанкціонованого доступу і перешкод. Пропонується кожному повідомленню ставити у відповідність перестановку, в якій елементи незалежні один від одного і при великих довжинах шифрів близькі до рівноімовірних. В цьому випадку статистика повідомлень, що захищаються, не буде впливати на шифр, що ускладнить їх дешифрування. Перевагою запропонованого методу також є те, що він дозволяє поєднувати захист інформації від несанкціонованого доступу з її перешкодостійким кодуванням. Це пояснюється тим, що перестановки містять надлишкову інформацію, яка дозволяє виявляти і виправляти помилки в повідомленнях. Запропонований метод для своєї реалізації вимагає перетворення вихідного повідомлення в відповідну йому перестановку символів. В роботі для такого перетворення використовуються факторіальні числа. Формування перестановок на основі факторіальних чисел дає можливість не тільки отримувати перестановки, а й виконувати над ними різні арифметичні операції. Зазначені перетворення роблять шифри, що розглядаються, повторюваними і однорідними, тим самим досягається однорідність і стійкість шифрувальних пристроїв. Показана структура системи передачі даних на перестановках, одержуваних за допомогою факторіальних систем числення, в якій вирішуються поставлені в роботі завдання. Перераховані основні властивості і характеристики факторіальних систем числення. Приведено докладний опис етапів методу шифрування повідомлення перестановками. Показано, що для підвищення ефективності розглянутого методу необхідно...
Светлана Юрьевна Гавриленко, Сергей Геннадиевич Семенов, Виктор Владимирович Челак
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13427

Abstract:
В роботі запропоновано метод виявлення аномальної поведінки комп'ютерної системи на основі імовірнісного автомата. Основними складовими методу є модель генерації структури автомата і процедура його модифікації Відмінною особливістю методу є адаптація процедури генерації структури автомата до ситуацій виявлення однотипних сценаріїв, шляхом перебудови структури автомата при виявленні збігів і перерахунку ймовірності переходів зі стану в стан. Вхідними даними автомата є безліч дискретних подій (системних викликів, ідентифікаторів процесів або інструкцій секцій коду), властивих для певного типу аномалії роботи комп'ютерної системи і згруповані за класами. Спочатку генерується структура автомата для одного з примірників класів, а потім ця структура перебудовується при аналізі наступних примірників. Можливість переходу зі стану в стан залежить від вхідного стану і від значення ймовірності переходу. Згенерована структура автомата в подальшому використовується для виявлення аномальної поведінки комп'ютерної системи. При виникненні аномалій з іншими сценаріями, структура автомата також може оновлюватися. Запропонований метод дозволяє прискорить процес виявлення аномальної поведінки комп'ютера, а також виявляти аномалії комп'ютерної системи, профілі сценаріїв яких лише частково збігаються з екземплярами, використовуваними при генерації структури автомата. Отримані результати досліджень дозволяють зробити висновок про можливість використання розробленого методу як додаткового способу в евристичних аналізаторах систем виявлення аномалій.
Yaroslav Tarasenko, Олег Борисович Півень
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12954

Abstract:
У статті, на основі відомих методів обчислення ентропії тексту проводиться їх удосконалення та описуються особливості обчислення інформаційної ентропії тексту в умовах проведення атаки семантичним стисненням на лінгвістичну стегосистему, реалізовану в однойменному програмному комплексі, формалізується задача визначення ентропії тексту природньої мови в контексті подальшого дискурсного аналізу та видалення семантичної надлишковості. Вводяться додаткові параметри, що сприяють визначенню семантичної ентропії осмисленого та штучно згенерованого тексту для проведення атаки семантичним стиснення на лінгвістичну стегосистему, контейнером для якої виступає текстова інформація природньої (англійської) мова. Обґрунтовуються розбіжності ентропії для різних стилів мови та пояснюється її збільшення зі зміною стилю завдяки потребі додавання до використаного словнику загальної термінології спеціалізованих словників. Крім особливостей розрахунку умовної та безумовної ентропії у випадку використання програмного комплексу проведення атаки на лінгвістичну стегосистему, наведено розрахунок потужності використаного у ньому словнику та прописаних правил граматики, що і є додатковими параметрами, які зумовлюють обчислення ентропії в конкретному випадку, наводиться розрахунок максимальної ентропії (для неосмисленого тексту) та кількості інформації, що несе одне слово чи граматична форма у випадку максимальної та реальної ентропії. Крім того, наводиться обчислення межі семантичного стиснення та формалізовано задачу визначення надлишкової смислової інформації. Таким чином, стає можливим визначення...
Андрій Іванович Гізун
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13038

Abstract:
Забезпечення сталого розвитку людства та його безпекових аспектів на сьогодні тісно пов’язано з необхідністю управління інцидентами/потенційними кризовими ситуаціями. Зокрема, важливим є їх вчасне виявлення, ідентифікування та оцінювання. Так, виникнення різного роду інцидентів інформаційної безпеки можуть серйозно вплинути на бізнес-процеси будь-якого підприємства, а при досягненні рівня їх впливу на інформаційну систему певного критичного значення виникає можливість появи кризової ситуації. Особливий напрямок стратегічного менеджменту, який регулює процеси управління кризовими ситуаціями – їх виявлення, ідентифікацію, оцінювання, нейтралізацію, попередження та ліквідацію наслідків – управління безперервністю бізнесу бере свій початок ще в 80-их роках минулого сторіччя. Проте раніше в цій сфері переважали системи, основними функціями яких були лише підтримка інформаційних технологій в умовах кризи, нейтралізація чи ліквідація наслідків, документаційне забезпечення формування та виконання планів безперервності бізнесу. І лише зараз увагу почали акцентувати на процедурі раннього виявлення кризової ситуації чи оцінки її деструктивного впливу. Сучасні системи управління кризовими ситуаціями здебільшого використовують математичні моделі, засновані на теорії ймовірностей, ознакових та компараторних моделях, що мають ряд суттєвих недоліків. В цій роботі пропонується до уваги опис програмного забезпечення, яке реалізує розроблений обчислювальний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері, робота якого ґрунтується на використані нечітких слабоформалізованих...
Сергій Олександрович Гнатюк, Нургуль Абадуллаєвна Сейлова, Юлія Ярославівна Поліщук, Олег Володимирович Заріцький
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12953

Abstract:
Тема маніпулятивного впливу не є новою, проти, лише з появою мас медіа вона здобула масштабного розголосу, яка потребує втручання не лише науковців, а й міжнародної спільноти. Вивчення феномена мас медіа озброює людство більш широким і глибоким розумінням суспільства і культури в зв'язку з тим, що тексти, які продукують мас медіа, являють собою соціально значущі повідомлення, що превалюють в суспільстві над усіма іншими видами текстів. Особливу важливість в останні роки набула маніпуляція масовою свідомістю і масовою поведінкою. Суб’єктом або інструментом такої маніпуляції найчастіше виступають мас медіа. Процес маніпулювання (як впливу на модель світу людини або соціальної групи) тим більше ефективний (по потужності впливу), ніж більш глибокий рівень свідомості задіє маніпулятор. Чим глибше рівень маніпулювання, тим повільніше здійснюється «обробка» свідомості, але тим сильніше трансформація за всіма іншими рівнями і триваліші результати впливу. На сьогодні проблема маніпулятивного впливу мас медіа вирішуються на найвищому рівні: впроваджуються спеціалізовані регуляції (EU GDPR) та закони. З моменту появи факту маніпулятивного впливу мас медіа на суспільну думку окремих людей, науковцями було досліджено поняття маніпулятивного впливу мас медіа та вивчено методи, за допомогою яких може здійснюватися такого роду вплив. Проте, недостатньо-досліджуваним залишається процес оцінювання маніпулятивного впливу мас медіа на суспільну думку. Оскільки процес маніпулювання є достатньо трудомістким процесом з багатьма факторами, які часто залежать один від одного, процес оцінювання маніпулятивного впливу стає...
Наталія Вікторівна Остапенко, Василь Миколайович Кінзерявий, Анатолій Васильович Грицак, Каріна Сергіївна Кириченко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12955

Abstract:
Цілісніть важливих файлів операційної системи, програм чи даних контролюється функціями хешування. Відомі алгоритми хешування не дозволяють у повній мірі вирішувати питання забезпечення криптографічної стійкості та високої швидкодії алгоритмів. Тому розробка нових та удосконалення існуючих функцій хешування все ще актуальна задача. З огляду на це, у роботі запропоновано удосконалену функцію хешування newMD4, на основі оригінальної функції хешування MD4. Розроблена функція хешування newMD4 має декілька покращень, таких як, збільшення довжини хеш-коду, зміну додаткових функцій ,,, збільшення кількості етапів стиснення. Отримані результаті було підтверджено експериментальними дослідженнями. За однакових умов, проведені експериментальні дослідження з оцінки швидкісних характеристик, які показали, що шифр newMD4 перевершив свого попередника на 1,47 разів. Для дослідження статистичних характеристик використано тести NIST, так як при незначній модифікації newMD4 можна застосовувати для генерації псевдовипадкових послідовностей. Кількість тестів, які пройшли тестування ≥99% послідовностей, у 1,22 разів більша ніж у MD4.
Роман Сергійович Одарченко, Віктор Олександрович Гнатюк, Тетяна Володимирівна Федюра, Анастасія Юріївна Коберник
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13036

Abstract:
Стільникові мережі звязку на даному етапі являються одними із найпоширеніших у всьому світі. Останнім технологічним рішенням, яке знайшло широкого поширення, являються мережі LTE. Дані мережі використовуються для передачі голосу, даних, підключення стаціонарних пристроїв, пристроїв Інтернету речей тощо. Проте із рядом переваг, які надає кожне нове покоління мереж зв’язку, з’являються і нові загрози, зокрема в області забезпечення кібербезпеки. Так виникають нові види атак, кількість пристроїв, з яких вони можуть бути організовані. Тому дуже важливим є розробка нових механізмів забезпечення кібербезпеки в сучасних стільникових мережах, як нададуть гарантії безпечної доставки даних абонентів та пристроїв IoT. Тому було проведено аналіз механізмів забезпечення інформаційної безпеки найпопулярнішого в світі типу мереж LTE. Проведені дослідження показали, що мережі LTE, незважаючи на ряд переваг, мають також недоліки. Насамперед, це вразливість до атак DoS, вірусних атак, атак на додаткові сервіси. Наявність вразливостей та кіберзагроз породжує кіберінциденти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Щоб виявити та боротися з кіберінцидентами, було створено архітектуру системи управління кіберінцидентами в мережах LTE. В роботі також наведена класифікація кіберінцидентів, розглянута служба реагування на комп'ютерні інциденти (CERT) та параметри звернень до цієї служби. В якості варіанту побудови системи управління кіберінцидентами було досліджено систему netForensics, яка призначена для роботи з гетерогенним середовищем продуктів забезпечення інформаційної безпеки і реалізує безперервний збір, обробку та відображення подій безпеки. Було запропоновано варіант розгортання системи управління кіберінцидентами netForensics в мережі LTE, розглянуто основні елементи мережі LTE та їх взаємодія з netForensics nFX Open Security Platform. Ця система управління кіберінцидентами має широкі можливості щодо роботи в розподіленому режимі, підтримку різних відмовостійких конфігурацій тощо.
Анна Олександрівна Корченко, Павло Олександрович Вікулов, Ігор Анатолійович Терейковський, Імад Ісса Джаміль Ірейфідж
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13062

Abstract:
Розвиток інформаційних систем у сучасному світі невід’ємно пов’язаний з вдосконаленням деструктивного програмного забезпечення, яке спрямоване на різноманітні ресурси інформаційних систем. Серед різноманітних способів впливу на користувача особливо небезпечними є такі, що за допомогою маскування під реально існуюче програмне забезпечення чи web-сервіс намагаються отримати доступ до персональних даних користувача, або використати його ресурси чи програмне забезпечення у шахрайських цілях. Активізація подібних атак вимагає створення спеціалізованих засобів виявлення та протидії, що будуть однаково ефективні як проти наявних, так і майбутніх кіберзагроз з невстановленими або нечітко визначеними властивостями. Тобто подібні засоби можуть функціонувати у нечіткому, слабоформалізованому середовищі. Сучасні методи, моделі та системи, що засновані на нечітких множинах можуть бути використані для побудови та вдосконалення наявних засобів виявлення вторгнень та аномалій у інформаційних системах, що виникають в результаті реалізації кіберзагроз. Є ряд розробок, що використовуються при їх виявленні, однією з яких є метод формування лінгвістичних еталонів для систем виявлення вторгнень. В описаному методі не розкритий механізм процесу формування еталонів параметрів для email-спуфінг-атак. З урахуванням цього, розроблено модель еталонів лінгвістичних змінних для виявлення email-спуфінг-атак, що дозволить формалізувати процес отримання еталонів параметрів (кількість виявлених ІР-адрес у спам-базах, кількість спам-слів у темі, кількість спам-слів у повідомленні) для заданих лінгвістичних змінних обраного...
Олександр Володимирович Коваленко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13045

Abstract:
У роботі вдосконалена імітаційна модель технологій тестування безпеки Web-додатків. В основу розробки покладено основні положення теорії масштабування імітаційних моделей в рамках алгоритмічного спрощення на основі оцінки транзитивної залежності по управлінню і даним. Відмінною особливістю розробленої імітаційної моделі є адаптація вибору вхідних операторів управління і даних до підвищення вимог оперативності розробки та реалізації моделі, виражена в реалізації процедури взаємодії з реальним браузером з використанням засобів автоматизації браузера і формуванні даних для атаки на декількох діалектах. В імітаційній моделі технології тестування вразливостей пропонується не тільки просте абстрагування від несуттєвого оператора, а і його заміна на більш ефективний, з точки зору точності кінцевих результатів перевірки, оператор. Для зниження витрат часу на імітаційне моделювання було вирішено провести масштабування шляхом заміни процедур інформаційного обміну з сервером за допомогою HTTP клієнта на процедури взаємодії з реальним браузером з використанням засобів автоматизації браузера. Крім основної мети масштабування ця заміна дозволить підвищити достовірність результату тестування атаки з ін’єкцією JavaScript коду. При цьому як засіб автоматизації браузера було вибрано бібліотеку Selenium Webdriver. Однією зі складностей тестування уразливості до SQL ін’єкцій є велика кількість діалектів SQL в залежності від використовуваної системи управління базами даних. Цей факт змушує формувати дані для атаки на декількох діалектах для максимального покриття векторів атаки. З одного боку це збільшує кількість...
Берик Бахытжанович Ахметов
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.13048

Abstract:
Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недостатня увага до проблематики кібербезпеки інформаційно-комунікаційних систем транспорті може призвести до перехоплення керування та збоїв систем диспетчерського управління транспорту. Як найгірший варіант можна допустити наслідки з людськими жертвами. Як додатковий ризик можна розглянути відсутність стандартизації інформаційно-коммунікаційних систем транспорту та їх компонент, відповідальних за кібербезпеку. Недосконалість чинних методів кіберзахисту, а також змінний характер дій кібернападників, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКС і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропонована схема адаптивної системи захисту інформації КВКС і описана модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз. Проведені дослідження сприяють стратегії цифровізації виробничих процесів яка проголошена у Республіці Казахстан, а також розвитку транспортної та логістичної...
Марія Василівна Рощук
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12309

Abstract:
У статті досліджується така форма організації державного управління за допомогою інформаційно-комунікаційних технологій, як електронне урядування, що сьогодні є вимогою часу в контексті розвитку інформаційного суспільства в Україні. Проаналізовано національну нормативно-правову базу з питань електронного урядування, зокрема щодо забезпечення інформаційної безпеки держави. Розглянуті організаційно-правові механізми розвитку електронного формату діяльності державних органів, розроблені в рамках відповідних державних програм. Проаналізовано Концепцію розвитку електронного урядування в Україні до 2020 року, з акцентовано увагу на головних викликах, завданнях, планах розвитку електронного урядування в Україні до 2020 року. Серед яких: відкриті дані; електронні послуги; електронна ідентифікація; електронна взаємодія; формування якісної інформаційної політики; модернізація Національної програми інформатизації; посилення міжвідомчої координації шляхом посилення ролі Міжгалузевої ради з питань розвитку е-урядування; сприяння інтеграції до Єдиного цифрового ринку ЄС.
Євгеній Сергійович Косюк
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12609

Abstract:
Стаття присвячена проблематиці захисту апаратних засобів комп’ютерних систем критичної інфраструктури. Показано, що найчутливішими до акустико-вібраційного впливу в комп’ютерній системі є жорсткі диски. Наслідками такого впливу можуть бути порушення роботи жорстких дисків, втрата інформації або повна відмова функціонування, які виникли внаслідок механічного пошкодження робочої поверхні блоку дисків або слайдера зчитуючої голівки. Проведено дослідження акустико-вібраційного впливу різноманітної амплітуди сигналу та його форми на жорсткі диски. Визначено найбільш небезпечні параметри впливу. Виявлено наслідки акустико-вібраційного впливу. У ході експерименту виявлено найбільш небезпечні частоти та форми сигналу, проведено інтерполяцію результату, визначено наслідки акустико-вібраційного впливу на жорсткий диск та комп’ютерну систему в цілому. Проведено дефектування комп’ютерної системи після акустико-вібраційного впливу, описано пошкодження, які отримала система внаслідок такого впливу.
Ярослав Володимирович Тарасенко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12388

Abstract:
У статті проводиться огляд поширених методів і алгоритмів текстового стегоаналізу і реферування текстів та основаних на них автоматизованих комп’ютерних систем. Описуються їх недоліки для виконання задачі проведення атаки на лінгвістичну стегосистему шляхом семантичного стиснення з метою видалення прихованого повідомлення. Описується розробка та попереднє тестування програмного комплексу по виявленню та нейтралізації загроз, спричинених комп’ютерною лінгвістичною стеганографією. Розроблений програмний комплекс складається з 9 взаємопов’язаних модулів, 25 систем та 6 підсистем. В роботі описано їх взаємодію та наведено алгоритм роботи системи. Попередні результати тестування доводять ефективність проведення атаки з використанням запропонованої програми. Стегоповідомлення видаляється на 97%, коефіцієнт стиснення в середньому дорівнює 2,5 для окремих речень та 4,6 для суцільного тексту. Таким чином доводиться ефективність розробленого авторського методу стиснення текстової інформації для лінгвістичної стеганографії.
Алла Анатоліївна Кобозєва, Іван Ігорович Бобок
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12341

Abstract:
Найпоширенішим програмним інструментом при неавторизованих змінах цифрових зображень (ЦЗ) залишається клонування, при якому частина ЦЗ (прообраз) копіюється й переноситься в іншу його область, утворюючи клон. Найбільш складною та такою, що практично не має на сьогоднішній день задовільного рішення залишається задача відокремлення клону від прообразу (визначення, яка саме з виявлених спочатку областей є клоном, а яка прообразом) в умовах їх однакової обробки або при її відсутності, що на практиці часто має місце, наприклад, у випадку малих розмірів прообразу. Рішення такої задачі дозволить підвищити в цілому інформативність результатів виявлення клонування. Існуючі методи для рішення цієї задачі використовують, як правило, технологію цифрових водяних знаків, вбудовування яких у ЦЗ дозволяє контролювати процес його наступних змін, однак порушує при цьому цілісність ЦЗ. Метою роботи є розробка теоретичних основ методу відокремлення клону від прообразу, що забезпечать його ефективну роботу без використання технології цифрових водяних знаків в умовах відсутності відмінностей у наступній обробці клону й прообразу. При розробці використовується блоково орієнтований підхід. Знайдений кількісний параметр - норма відмітного околу клону/прообразу, що представляє квадратну матрицю малого розміру, елементи якої відображають відмінність блоку клону/прообразу від блоків-сусідів. Знайдений параметр дозволяє ефективно відокремлювати область клону від прообразу. Показано, що максимальна ефективність відокремлення досягається у випадку відмітного околу радіуса 1. Для блоку 32*32 пікселя помилки не перевищують 5,5%....
Артем Валерійович Чирков, Пилип Олександрович Приставка
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12608

Abstract:
У сфері розробки розвідувальних авіаційних комплексів актуальними є питання, так чи інакше пов’язані з каналом зв’язку між літальним апаратом і наземною станцією. Зокрема, для деяких спеціалізованих задач – у першу чергу військової розвідки й аварійно-пошукових операцій – ставиться умова його сеансового (а не неперервного) використання та/або обмеження обсягу даних, що передаються. Зазначені обмеження обумовлені питаннями захисту інформації та забезпечення безпеки авіаційного комплекса й екіпажа (пілот, оператор цільового навантаження, інженерний склад, керівник). При цьому на практиці у переважній більшості випадків використовуються стандартні схеми: постійна передача відеопотоку для його онлайн-перегляду або запис на борту з подальшим переглядом в оффлайн-режимі після приземлення, – кожна з яких крім переваг має і недоліки. У даній публікації пропонується методологія передачі даних з урахуванням особливостей деяких класів прикладних задач, включаючи вимоги конфідеційності, цілісності та доступності.
Анатолій Іванович Марущак, Олексій Іванович Скіцько
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12310

Abstract:
Інформаційна безпека стала невід’ємною складовою національної безпеки й водночас важливою самостійною сферою забезпечення безпеки суб’єктів господарювання. На сьогодні інформаційні простір, інфраструктура та технології значною мірою впливають на рівень і темпи соціального, економічного та технічного розвитку. Тому успіх суб’єкта господарювання, гарантія отримання прибутку все більше стає залежною від збереження в таємниці секретів виробництва, що спирається на інтелектуальний потенціал і конкретну технологію. Співробітники зберігають дані на носимих пристроях - важлива корпоративна інформація стає доступною з будь-якого ноутбука, смартфона або планшета, який співробітник використовує в офісі або кафе. В статті здійснено аналіз загрози, що набирає все більших масштабів в інформаційній сфері і пов’язана з використанням мобільних або носимих пристроїв (wearable device) на робочому місці. Розроблено визначення «тіньові інформаційні технології» та приведена структура можливих місць прояву відповідної загрози.
Владимир Викторович Баранник, Андрей Александрович Красноруцкий, Анна Владимировна Хаханова, Денис Олегович Медведев, Виктория Викторовна Хименко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12587

Abstract:
У статті запропонований варіант вирішення проблеми оперативності надходження аерофотознімка з борта літального апарату, без втрати його достовірності. Обґрунтовано, що інформаційні технології на рівні надання інформації на цифровому аерофотознімку, не здатні забезпечити доставку аерофотознімка без ризиків втрати його достовірності. Розглядається варіант зменшення інформаційної інтенсивності аерофотознімка, який надходить з борта літального апарату, без втрати його оперативності та достовірності. Класифікація ділянок аерофотознімка в залежності від їх важливості полегшить роботу дешифрувальника. Обґрунтований варіант реалізації технології дешифровочного кодування аерофотознімка. Обґрунтовані умови зриву завдань по дешифруванню об’єктів аеромоніторингу місцевості. Запропонована перспективна технологічна концепція ефективного синтаксичного опису елементів достатньо інформативних сегментів аерофотознімка, яка враховує характеристики компонент дискретно-косинусного перетворення. Запропонований напрямок зменшення інформаційної надмірності аерофотознімка але з збереженням ключової інформації до його дешифрування. Створена технологія зменшення інформативної інтенсивності сильно інформативних сегментів аерофотознімка. Така технологія несе підґрунтя двох складових: механізму діагонального зчитування коефіцієнтів трансформанти сильно інформативних сегментів зображення, а також механізму на ґрунті двухградационного нерівномірного позиційного кодування з динамічним оновленням базису. Такий підхід забезпечує зниження інформаційної інтенсивності аерофотознімків для бортових...
Ярослав Романович Совин, Юрій Маркіянович Наконечний, Іван Романович Опірський, Марта Юріївна Стахів
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12491

Abstract:
У даній статті проаналізовано характеристики та функціональні можливості вбудованих криптоакселераторів у 8/16/32-бітових мікроконтролерах загального призначення, покликаних адаптувати традиційну криптографію до вимог пристроїв Інтернету речей. Встановлено, що традиційні криптоалгоритми і протоколи, що застосовуються в мережі Інтернет при програмній реалізації не відповідають вимогам, які ставляться до пристроїв Інтернету речей. Показано тенденції розвитку легковагової криптографії та криптоакселераторів у мікроконтролерах з точки зору балансу безпеки, вартості і продуктивності. Оцінено виграш в продуктивності при застосуванні криптоакселераторів для шифрування, хешування та генерації випадкових чисел у порівнянні з оптимізованими програмними реалізаціями. Звертається увага на методи захисту криптоакселераторів від атак через сторонні канали, у першу чергу атак на енергоспоживання, що становлять головну небезпеку.
Олександр Григорович Корченко, Юрій Олександрович Дрейс, Марія Василівна Рощук, Ольга Олександрівна Романенко
Ukrainian Scientific Journal of Information Security, Volume 24; https://doi.org/10.18372/2225-5036.24.12606

Abstract:
Провідні держави світу приділяють велику увагу кіберзахисту критичної інфраструктури. Не є виключенням Україна, яка має об’єкти критичної інфраструктури в яких міститься інформація, що становить державну таємницю (ДТ). Широке використання сучасних інформаційно-телекомунікаційних технологій в об’єктах критичної інфраструктури створює низку нових уразливостей та потенційних загроз, тому є необхідність оцінювати негативні наслідки національній безпеці у разі витоку ДТ. Відомі підходи дозволяють визначати шкоду від розголошення чи втрати ДТ в бальному еквіваленті і грошовому але тільки для одного суб’єкта режимно-секретної діяльності. Тому залишається не вирішеним питання оцінювання для множини відповідних об’єктах в межах визначених областей чи для держави в цілому. З огляду на це, розроблено модель оцінювання негативних наслідків витоку ДТ від кібератак на критичну інформаційну інфраструктуру держави, яка за рахунок визначених множин потенційних порушень, типових загроз, ступенів секретності, зводу відомостей, що становлять державну таємниці, показників економічної шкоди, тяжких наслідків та інших (що входять до відповідного кортежу), і дає можливість створити метод оцінювання негативних наслідків витоку ДТ, як в межах окремих областей, так і для держави в цілому.
Page of 6
Articles per Page
by
Show export options
  Select all
Back to Top Top