Ukrainian Information Security Research Journal

Journal Information
ISSN / EISSN : 2221-5212 / 2410-7840
Published by: National Aviation University (10.18372)
Total articles ≅ 759
Filter:

Latest articles in this journal

Віталій Анатолійович Савченко, Валерія Віталіївна Савченко, Олександр Йосипович Мацько, Ярослав Олександрович Кізяк, Олександр Анатолійович Лаптєв, Сергій Володимирович Лазаренко
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13955

Abstract:
У статті досліджуються можливості багатопозиційної технології пошуку цифрових закладних пристроїв на основі кластеризації за методом бджолиної колонії. Встановлено, що виявлення таких підслуховуючих та підглядаючих систем стає дедалі складнішою задачею, оскільки методи та режими їх роботи також ускладнюються. Проаналізовано можливості сучасних систем пошуку технічних засобів прихованого знімання інформації. Показано, що існуючі засоби виявлення випромінювання цифрових засобів прихованого одержання інформації є малоефективними при пошуку шкідливого випромінювання на фоні легальних сигналів що потребує запровадження інтелектуалізованих методів розпізнавання. Зважаючи на розподілений у просторі характер роботи запропоновано проведення сканування шляхом залучення декількох комплексів, що утворює фізично мультиагентне середовище, у якому окремі комплекси будуть виконувати роль агентів, призначених для збору та обробки інформації. Удосконалено метод бджолиної колонії, заснований на застосуванні мультиагентного походу з прямим зв’язком між агентами, який не вимагає апріорного знання кількості кластерів та урахуванням особливостей пошуку пристроїв прихованого знімання інформації. Запропоновано удосконалений алгоритм кластеризації, який може бути реалізованим в умовах мультиагентного середовища. Удосконалений метод забезпечує збіг до оптимального рішення за рахунок прямого зв’язку між агентами, введення процедури природнього відбору та ітераційної процедури вивчення агентом області пошуку. Проведено натурні дослідження шляхом здійсненні пошуку засобів прихованого зняття...
Yaroslav Tarasenko
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13820

Abstract:
Постійне спрощення доступу до інформації та глобалізаційні процеси в державі відкривають шляхи для проведення інформаційної пропаганди в англомовних текстах, в результаті чого зростає необхідність протидії інформаційному впливу. Існуючі засоби протидії інформаційній пропаганді, як і власне засоби інформаційного впливу базуються на використанні методів нейро-лінгвістичного програмування. Відомий інструментарій недостатньо ефективний при протидії інформаційній пропаганді. Одним з можливих рішень є підвищення ефективності приховування цільового впливу на пропагандиста з використанням квантово-семантичного дослідження при формуванні чи модифікації тексту за індивідуальною семантичною функцією. Для збереження єдності корпускулярно-хвилевих властивостей тексту було формалізовано визначення координат семантичної частки в англомовному тексті згідно відомого психолінгвістичного портрету пропагандиста. В роботі описано визначення приналежності лексико-синтаксичної одиниці до морфологічно-синтаксичної чи семантичної категорії психолінгвістичного портрету пропагандиста. Формалізовано визначення координат початку вектора семантики за віссю Х на основі аналізу логічної структури тексту та за віссю Y шляхом пошуку відхилення точки від об’єктивної семантики. Формалізовано визначення кінця вектора семантики за віссю Х на основі визначення положення елементу в структурі тексту та за віссю Y на основі методів кібернетичної герменевтики. Кореляція початку та кінця вектору семантики проводилася з урахуванням взаємодії трьох рівнів семантики слова. Остаточне визначення координат семантичної...
Борис Евгеньевич Журиленко
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13950

Abstract:
У даній роботі показана альтернативна відомим способам можливість проектування і оцінки одиночного технічного захисту інформації (ТЗІ) за обраним напрямом злому. А саме, показана можливість побудови ТЗІ за обраними параметрами: напрямку і необхідної спробі злому або по необхідним обраним спробі злому і її часу. За допомогою запропонованого методу проектування і оцінки одиночної ТЗІ за обраними параметрами злому можна отримати поверхню розподілу ймовірності злому захисту і поверхня розподілу максимумів ймовірності злому, ефективність обраного захисту, необхідне фінансування для даного типу захисту,ризики втрат вкладеного фінансування і ризики загальних фінансових втрат. Отримані параметри захисту інформації можна порівняти з необхідними проектованими параметрами і визначити їх відповідність заданій ТЗІ. У разі невідповідності вимогам ТЗІ необхідно вибрати інший тип захисту і за допомогою даного методу розрахувати нові параметри захисту. При оцінці працює ТЗІ по реальному, експериментально зафіксованому напрямку злому і проектованої ТЗІ, можна визначити вірогідну надійність одиночного працюючого захисту, а також при яких спробі і часі можливий її реальний фізичний злом. За отриманими результатами аналізу стану працюючої ТЗІ приймається рішення про продовження роботи, заміні або модернізації існуючої захисту інформації. У роботі наводиться метод розрахунку з конкретними обраними параметрами для проектування та оцінки одиночної ТЗІ за обраним напрямом злому. За конкретними параметрами захисту та злому побудовані графіки, за допомогою яких визначено можливі спроба і час цієї спроби злому...
Артем Вікторович Жилін, Ганна Степанівна Голич, Микола Миколайович Худинцев
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13954

Abstract:
Розвинуті сучасні організації, що у своїх бізнес-процесах застосовують передові технології, потребують висококласного підходу до управління процесом кіберзахисту, незалежно від призначення застосовуваних технічних засобів - інформаційних технологій (IT), систем промислового управління (ICS), кібер-фізичних систем (CPS) або пристроїв IoT. Тому основним завданням фахівці з ІБ вбачають вибір стандартів та фреймворків у сфері інформаційних технологій, що містять вимоги, настанови та рекомендації стосовно організації актуальних процесів з кіберзахисту та менеджменту інформаційної безпеки. Компанії, під керівництвом яких функціонують центри оперативного реагування на кіберінциденти (SOCs), при їх створенні та підтримці експлуатації аналогічно керуються визнаними задокументованими стандартами та рекомендаціями. Станом на сьогодні проблематичним є питання опису як інструкцій із впровадження власних SOC в міру різності їх функціональних елементів залежно від цілей і масштабів впровадження, наявних фінансових ресурсів, так і моделі оцінки зрілості і можливостей оперативних центрів безпеки, більшість із яких пропонуються лідерами IT індустрії у якості комерційної послуги. Метою даної роботи є аналіз функціонування моделей оцінки зрілості і можливостей у керуючій стратегії розвитку ІБ організації та створення функціональної моделі задачі оцінювання рівня зрілості SOC на основі обраної моделі зрілості. Результати впровадження такої моделі дозволяють використовувати єдиний підхід у процесі оцінки рівня зрілості як окремих доменів, так і SOC у цілому незалежно від вибору моделі зрілості, аналізуючи обрахунки від...
Александр Евгеньевич Архипов, София Анатольевна Архипова
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13952

Abstract:
Експертні процедури є ефективним, а в ряді випадків і єдиним способом отримання інформації, необхідної для вирішення широкого кола завдань у сфері захисту інформації. У статті аналізуються аспекти точності обробки даних групової експертизи, зокрема, можливості реалізації оптимальної обробки цих даних. Показано, що спроба формулювання і рішення задачі оптимізації в максимально повній постановці призводить до виникнення конфліктної ситуації, обумовленої відсутністю необхідних апріорних відомостей для коректного вирішення завдання в цій постановці. Виходом є застосування адаптивного підходу до організації обробки даних, суть якого полягає в отриманні потрібної додаткової інформації безпосередньо з оброблюваної сукупності даних. Отримана інформація в тій чи іншій мірі поповнює дефіцит апріорних відомостей, забезпечуючи вдосконалення структури і функцій елементів процедури обробки. Удосконалення процедури обробки підвищує її ефективність і дозволяє ще більше розширити обсяг отримуваних додаткових відомостей, обумовлюючи реалізацію нового кроку адаптації. В результаті формується итеративно-процесна схема адаптивної обробки даних, вводиться поняття рівня адаптації, розглядається його методологічне та операціональне наповнення, модельні представлення базових елементів процедури адаптації. Описано можливі рівні адаптації, їх змістовний аспект, способи накопичення і зберігання інформації про властивості експертних даних і характеристики експертів, розглянуті критерії та методологія прийняття рішень про методи обробки даних і форми їх реалізації.
Roman Korolkov, Сергій Вікторович Куцак
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13953

Abstract:
У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно,...
Олена Григорівна Трофименко, Юлія Віталіївна Прокоп, Наталія Іванівна Логінова, Олександр Владиславович Задерейко
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13951

Abstract:
За умов стрімкого зростання кіберризиків і кіберзагроз важливим є моніторинг сучасного стану кібербезпеки нашої країни, висвітлення основних проблем розбудови національної системи кіберзахисту та визначення напрямів їх вирішення. При цьому потрібен як аналіз вже реалізованих заходів у сфері захисту комп’ютерних і телекомунікаційних мереж від кібератак, так і визначення потрібних для реалізації заходів щодо створення умов для безпечного функціонування кіберпростору. Проведене дослідження свідчить про вагомі політичні, економічні і соціальні зусилля з посилення кіберстійкості, які докладає держава задля розвитку національних можливостей з кібербезпеки. З’ясовано, що ефективне забезпечення кібербезпеки потребує комплексного вирішення і вимагає скоординованих дій на національному, регіональному та міжнародному рівнях для запобігання, підготовки, реагування та відновлення інцидентів з боку органів влади, приватного сектора та громадянського суспільства. У статті визначено політичні, науково-технічні, організаційні та просвітницькі питання, вирішення яких є необхідним у рамках комплексної протидії кіберзагрозам задля випереджального реагування на динамічні змінення, що відбуваються у кіберпросторі. Зазначено про доцільність докладати більше зусиль для встановлення державно-приватного партнерства, розроблення та запровадження механізму обміну інформацією між державними органами, приватним сектором і громадянами стосовно загроз критичній інформаційній інфраструктурі. Наголошується на тому, що Україна має активізувати свою участь в організації спільних міжнародних проектів з...
Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13769

Abstract:
Система виявлення фінансових шахрайств засобами машинного навчання – сучасний інструмент забезпечення інформаційної безпеки у фінансових установах і комерційних організаціях. У даній роботі формалізовано задачу виявлення фінансових шахрайств з платіжними картками у термінах машинного навчання. Обґрунтовано вибір математичного апарату для функціонування моделі виявлення фінансових шахрайств з платіжними картками. Також було адаптовано математичні алгоритми до розв’язання задачі класифікації транзакцій і наведено покроковий алгоритм реалізації даної задачі машинного навчання. Розроблено та обґрунтовано технічну реалізацію системи виявлення фінансових шахрайств з платіжними картками на базі хмарних служб Microsoft Azure. Проведено оцінку ефективності роботи запропонованої системи виявлення шахрайських транзакцій, де критерієм ефективності було обрано загальноприйняті показники у теорії машинного навчання чутливість та специфічність.
Пилип Олександрович Приставка, Дмитро Ігорович Гісь, Артем Валерійович Чирков
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13767

Abstract:
Актуальними питаннями у сфері управління є питання отримання даних, необхідних для прийняття коректного і своєчасного управлінського рішення. Зокрема для військових або рятувальних задач у ролі таких даних можуть виступати результати проведення повітряної розвідки – відеодані з камери безпілотного повітряного судна (БпЛА), отримані під час польоту над територією, що представляє інтерес. В такому випадку, як показує практика, суттєвою проблемою є значний обсяг отримуваних даних, що ускладнює їх обробку операторами (експертами) у ручному режимі. При цьому завдання забезпечення доступності цільових даних також повинні вирішуватись. Отже, актуальною задачею є забезпечення прийнятного балансу між доступністю цільових даних (відеоданих – результатів проведення повітряної розвідки), оперативністю та якістю їх обробки. В даній публікації для вирішення зазначеної задачі пропонується спосіб автоматизованого пошуку цільових об’єктів на відеоданих з розвідувальних БпЛА в режимі пост-обробки із використанням адаптивного метода пошуку підозрілих об’єктів у якості автоматичної частини.
Олексій Георгійович Голубничий
Ukrainian Information Security Research Journal, Volume 21; https://doi.org/10.18372/2410-7840.21.13765

Abstract:
Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з...
Back to Top Top