Ukrainian Scientific Journal of Information Security

Journal Information
ISSN / EISSN : 2225-5036 / 2411-071X
Published by: National Aviation University (10.18372)
Total articles ≅ 258
Filter:

Latest articles in this journal

Володимир Володимирович Мохор, Василь Васильович Цуркан, Ярослав Юрійович Дорогий
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14461

Abstract:
Розглянуто основні поняття і властивості архітектури системи управління інформаційною безпекою з огляду на вплив з боку організації. При цьому враховано здійснення впливів організацією на означену систему з урахуванням співвідношень між ними. Тому архітектуру представлено набором елементів, відношень між елементами, яким притаманні необхідні системні властивості. Крім цього акцентовано увагу на визначенні описанням архітектури призначеності кожного з елементів та співвідношень між ними для досягнення системою управління інформаційною безпекою очікуваного результату. Цей результат тлумачено як забезпечення збереженості конфіденційності, цілісності та доступності інформації за результатами оцінювання ризиків. За основу концептуальної моделі описання архітектури системи управління інформаційною безпекою взято настанови ISO/IEC 42010. Моделлю відображаються основні поняття стосовно означеної системи та її архітектур. Такий підхід важливий для розуміння практики їх описання. Водночас це узгоджується і дозволяє тлумачити систему управління інформаційною безпекою як систему, що створена людиною. Вона може складатися з апаратних і програмних засобів, даних, людей, процесів, процедур, обладнання. Тому концептуальну модель описання архітектури системи управління інформаційною безпекою відображено такими елементами як архітектура та описання архітектури; зацікавлені сторони та інтереси; представлення архітектури та точки зору; моделі архітектури; елементи та співвідношення; обґрунтування архітектури. Такий підхід дозволяє як виокремити елементи системи управління інформаційною безпекою, визначити їх призначеність, так і встановити співвідношення між ними.
Yaroslav Tarasenko
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13958

Abstract:
В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем автоматичної семантичної модифікації пропонується виправити шляхом використання методики лінгво-комбінаторного моделювання важкоформалізованих систем та засад кібернетичної герменевтик для взаємодії з квантовими станами, а інтенсіональної логіки для вирішення проблеми квантової заплутаності з метою збереження квантового дуалізму для формалізації та впровадження ідеї квантово-семантичної стеганографії на практиці. В свою чергу реалізація афінних перетворень стосовно функції, що описує суб’єктивну семантичну лінію тексту забезпечить процес протидії інформаційній пропаганді. Використання ж методів ЦВЗ для розшифровки зміни семантичних станів при формуванні тексту за суб’єктивною семантичною лінією допоможе зменшити імовірність виявлення факту передачі стегоповідомлення.В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем...
Павло Анатолійович Кренц
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14457

Abstract:
У даній статті розглянуто функціонування комп'ютерної мережі авіакомпанії. Основною загрозою безпеки мережі авіакомпаній є використання випадкових місцевих мереж. Ця проблема особливо актуальна для чартерних авіакомпаній, що виконують рейси по всьому світу. Літаки у віддалених аеропортах використовують локальні мережі, рівень інформаційної безпеки яких не відповідає стандартам, що встановлено в компанії. Для підвищення інформаційної безпеки мережі пропонується використання програмного комутатора, що розташовано на борту літака і підключено до декількох пристроїв зв'язку. При встановленні з'єднання з доступних каналів зв'язку вибирається один, за допомогою методу аналізу ієрархії. Вибір ґрунтується на критеріях надійності, інформаційної безпеки, швидкості і вартості передачі даних для кожного з'єднання. На основі цих критеріїв обчислюється числове значення пріоритету для кожного каналу, і вибирається найкращий канал. Такий підхід забезпечує, що канали, які не відповідають мінімальним критеріям інформаційної безпеки, не будуть використовуватись. При застосуванні цього підходу можна очікувати підвищення інформаційної безпеки мережі. Проблема такого підходу - надійність програмного забезпечення управління програмного комутатора. Оцінка надійності може бути отримана з використанням теорії випробування технічних систем, яка передбачає використання функції чутливості. Однак в загальному випадку математичні алгоритми, використовувані в програмних комутаторах, мають нелінійний, переривчастий і багатовимірний вигляд, що унеможливлює отримання функцій чутливості в аналітичному вигляді. Для вирішення цього завдання пропонується застосування методів гармонійного аналізу. Використання функцій чутливості дозволяє ідентифікувати параметри, які суттєво впливають на вихідну функцію, і прийняти певні заходи для підвищення надійності системи.
Володимир Григорович Кононович, Микола Генріхович Романюков
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14056

Abstract:
Проблема плагіату у науковій та науково-навчальній літературі з інформаційної та кіберфізичної безпеки в сучасних умовах переходу до постіндустріального суспільства являється важливою. Системи безпеки стали надскладними й інтегрованими. Теорії кіберфізичної безпеки кіберпростору та промислових технологій вимагають свого розвитку, а наукові розробки – підвищення своєї якості та результативності. Існуючі наукові і практичні критерії ідентифікації плагіату, на відміну від правил і процедур захисту товарних знаків та порушень авторського права, не в повній мірі враховують сучасні вимоги законів про освіту й наукову діяльність, не дають можливості враховувати особливості конкретного наукового напряму для аналізу та оцінки плагіату в публікаціях і не задовольняють потреб наукового та технологічного знання, породженим новими мережними технологіями, що виникають. На відміну від захисту товарних знаків, поки не вироблено правил, процедур та методик виявлення плагіату...
Tetiana Anatoliivna Zhovnovach, Andriy Viktorovych Sagun, Vladyslav Volodymyrovych Khaidurov, Hanna Vadymivna Martyniuk, Tetiana Leonidivna Scherbak
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14458

Abstract:
Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки...
Oleksandr Milov, Serhii Yevseiev
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14460

Abstract:
Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція, що яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації...
Микола Миколайович Браіловський, Ігор Сергійович Іванченко, Іван Романович Опірський, Володимир Олексійович Хорошко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.14459

Abstract:
На сьогодні інформаційна війна є тотальним явищем, де неможливим є визначення іі початку та кінця. Це наявність боротьби між державами за допомогою інформаційної зброї, тобто це відкриті та приховані цілеспрямовані інформаційні впливи держав одна на одну, з метою отримання переваги в матеріальній сфері, де інформаційні впливи – це впливи з допомогою таких засобів, використання яких дозволяє досягти задуманих цілей. Описано 4 підходи до визначення інформаційної війни, які вміщують політико-правові, соціально-економічні, психологічні дії, що передбачають захоплення інформаційного простору ворога, знищення його комунікацій, позбавлення засобів передачі повідомлень тощо, а також концептуальні питання та основи теорії мережево-центричної системи управління й організації бойових дій та кібердій або кібернетичної війни. Досліджено впровадження стратегії кібернетичного підходу до організації дій під час проведення військових операцій для отримання максимального ефекту...
Богдан Анатолійович Коваленко
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13840

Abstract:
З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак. З огляду на це, в статті викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було...
Сергей Яковлевич Гильгурт
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13824

Abstract:
Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень.
Владислав Валентинович Мунін, Андрій Олександрович Сальніков
Ukrainian Scientific Journal of Information Security, Volume 25; https://doi.org/10.18372/2225-5036.25.13839

Abstract:
У статті запропоновано метод проведення безпечного голосування серед власників акцій зі збереженням секретності кожного голосу та отриманням довіреного результату на основі використання криптографічної системи Пейе, яка реалізує адитивну властивість шифротекстів. На основі запропонованого методу виконано імплементацію протоколу голосування з використанням технології блокчейн, що забезпечує довірене середовище обробки транзакцій. Коротко викладено теоретичні поняття технології блочного ланцюжку транзакцій, механізму гомоморфного шифрування, розподіленої генерації ключів. Наведено покроковий алгоритм функціювання системи, описано основні технічні аспекти та переваги застосування децентралізованих технологій для збереження та обробки даних. Було досліджено існуючі рішення в галузі проведення голосувань та приведено порівняльний аналіз. На основі проведеного аналізу було сформовано основні критерії проведення безпечного процесу голосування. Стисло описано метод розподіленої генерації ключів серед учасників системи з урахуванням відмінностей ключів криптосистеми Пейе від стандартних RSA ключів. У роботі докладно описано алгоритмом ієрархічної генерації ключів акціонера. Використання цього алгоритму дає можливість оптимізувати процес збереження та обробки криптографічних матеріалів на клієнтському застосунку. Також було розкрито та обґрунтовано доцільність використання технології розумних контрактів, які є децентралізованими застосунками із спільним середовищем зберігання даних та консенсус алгоритмом. Контракти являють собою алгоритм обробки даних транзакцій у мережі,...
Back to Top Top