2020
Постійне посилання на фонд
Переглянути
Перегляд 2020 за Дата публікації
Зараз показуємо 1 - 20 з 20
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Ontological approach to big data analytics in cybersecurity domain(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Gladun, Anatoly; Khala, KaterinaInformation security is a dynamic field in which methods and means of protection against threats and their destructive component are rapidly changing and improving, which is a challenge for organizations and society as a whole. Therefore, information systems related to cybersecurity require a constant flow of knowledge from internal and external sources, the volume of which is constantly growing. The introduction of big data sets in the field of cybersecurity provides opportunities for application for the analysis of data containing structured and unstructured data.The application of semantic technologies to search, selection of external big data, and description of knowledge about the cybersecurity domain require new approaches,methods, and algorithms of big data analysis. Forselecting relevant data, we are offered a semantic analysis of metadata that accompanies big data and the construction of ontologies that formalize knowledge about metadata, cybersecurity, and the problem that needs to be solved. We are proposed to create a thesaurus of problems based on the domain ontology, which should provide a terminological basis for the integration of ontologies of different levels. The cybersecurity domain has a hierarchical structure, so the presentation of formalized knowledge about it requires the development of the hierarchy of ontologies from top to bottom. For building a thesaurus of problem, it is proposed to use an algorithm that will combine information from information security standards, open natural information resources, dictionaries, and encyclopedias. It is suggested to use semantically marked Wiki-resources, external thesauri, and ontologies to supplement the semantic models of the cybersecurity domain.Документ Відкритий доступ Аналіз методів виявлення інформаційно-психологічного впливув соціальних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Покровська, Валерія ОлександрівнаПроаналізовано методи за допомогою яких можливе здійснення автоматичного аналізування контенту в соціальних мережах для виявлення інформаційно-психологічного впливу. На основі проведених досліджень були визначені особливості функціонування віртуальних спільнот у соціальних мережах. Віртуальні спільноти є об’єктами і засобами зовнішнього інформаційного управління і ареною інформаційного протиборства на різних рівнях. Вони стали ідеальним інструментом інформаційно-психологічного впливу на національні інтереси держави, суспільства в інформаційному та кіберпросторі, в цілому. Задля попередження та протидії зворушень серед суспільства необхідно постійно контролювати наявність негативного інформаційно-психологічного впливу в спільнотах, аби мати змогу протистояти йому. До методів виявлення інформаційно-психологічного впливу віднесено методи на основі використання лексем і машинного навчання з вчителем, а саме: метод опорних векторів, наївний класифікатор Байєса, дерева прийняття рішень, метод максимальної ентропії та нейронні мережі. Кожен з проаналізованих методів має свої переваги та недоліки, особливості використання, які необхідно врахувати під час вибору методу виявлення інформаційно-психологічного впливу в соціальних мережах. Серед розглянутих методів автоматичного аналізу контенту найбільш дієвим є метод машинного навчання на основі використання нейронних мереж. Використання даного методу не передбачає попередньої обробки тексту, не потребує складання словників, супроводжується існуванням можливості класифікації за декількома різними категоріями. Це дозволяє виявляти різні види інформаційно-психологічного впливу шляхом навчання мережі з появою нової інформації. Так, враховується оновлення контенту в соціальних мережах. При цьому встановлено, що на відміну від нейронних мереж, використання дерев прийняття рішень для виявлення інформаційно-психологічного впливу на практиці обмежене. Така обмеженість обумовлена складністю підтримання інкриментного навчання. Можна взяти великий обсяг даних та побудувати для нього дерево рішень. Однак, врахувати нові повідомлення при цьому не можливо, оскільки його доведеться щоразу навчати.Документ Відкритий доступ Applications containers security model(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Misnik, OleksiiIt has been established the purpose of container environments for the development, delivery and operation of various types of the software applications. The web and mobile applications have the most widespread use. This is due to the container media’s emphasis on quick loading and installation. Using this method, you can think of the infrastructure as a code and get the benefits associated with it. First of foremost, accelerate the development of software applications, particularly reducing the time between their conception and launch. This is facilitated by the use of download utilities, the deployment of container environments on container virtualization platforms, and the management of software applications. Despite this, the necessity to secure the security of software programs limits the adoption of container systems in practice. This is primarily due to the use of standard approaches based on intrusion detection systems. Features of container environments in relation to real settings were overlooked when they were first introduced. Taking into account the vulnerabilities and dangers of container virtualization platforms, as well as monitoring the processes of container environments given the unique architecture and input load flow, it is important to keep in mind that there are only a few of them. A model for assuring the security of container environments of software programs is proposed to overcome the difficulties of employing intrusion detection systems. It isbased on the idea of using system calls of the host system on the example of the Linux operating system. This is because they allow the software applications to interact with the kernel. As a result, users have been identified as the sources of probable intrusions into container environments. Additionally, there are examples of atypical commands for analysis during the execution of system calls. Based on the obtained results, it has been distinguished the stages of intrusion detection and transitions between them. As a result, the Petri net is used to formalize this process. During the intrusion detection, it has been defined by the numerous sets of stages, transitions between stages, relations between stages, and transitions.As a result of the suggested approach, the security aspects of container environments for software applications are possible to be established.Документ Відкритий доступ Determination of components of route hijack risk by internet connectionstopology analysis(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Zubok, VitaliiThe possibility of dynamic routes change between nodes that are not physically connected is a key feature of the Internet routing. The exterior gateway protocol BGP-4 has been developed to deliver this feature, along with policies and procedures of inter-domain routing. Developed for the network of hundreds nodes that rely on information from each other, after decades BGP-4 is still the same with tens thousands nodes and its crucial lack of routing data integrity. One of the most significant problems deriving from its weaknesses is route leaks and route hijacks. None of the proposed and partially implemented upgrades and add-ons like MANRS and RPKI can not deliver reliable defense against those types of attacks. In this paper, the approach of risk assessment via internetworking links analysis is developed. Although modern information security is based on risk management, in this paper it is proposed to mitigate route hijack risks byenhancing links topology. Estimating the risks of route hijack requires quantitative measurement of the impact of an attack on the routing distortion, and therefore, the loss of information security breach. For this assessment, this paper proposes to use knowledge of the features of the Internet topology at the layer of global routing, which is determined by the interaction of autonomous systems -groups of subnets under common control -according to the routing protocol BGP-4. Based on our formal representation of IP routing, the relationship between topology and the risk of route hijack is shown. A new approach to quantifying information risk using a new risk-oriented model of global routing, which will reflect the properties of Internet nodes in terms ofthe risk of routes hijack.Документ Відкритий доступ Information, signs, knowledge and intelligence(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Yakoviv, IhorUnderstanding the special role of information in scientific knowledge formation is simultaneously accompanied by a highlevel of uncertainty regarding the nature of both information and knowledge. There are many approaches to information that can be constructively applied in some special areas of activity but remain completely useless in others. Against the background of such “informational diversity”, many researchers more often had the idea of the need for a universal explanation of the information phenomenon. The need to solve this problem is intuitively substantiated by the fact that the formation of information and itsapplication create the foundation for many processes of self-organization and control in systems of various nature: chemical, biological, social, technical, and others. From the same point of view, the concept of information is often referred to as the primary one when explaining other also little understood phenomena: signs, semantics, knowledge, psyche, intelligence, mind, consciousness, self-awareness, mathematics, probability, and others. The universal concept of information and concepts derived from it can become a set of tools for formalized analysis from common conceptual positions of information processes in various scientific fields. The article presents the results of research, within the framework of which a universal information concept was obtained using a set of basic statements (axiomatic approach) and means of terminological, graphic, mathematical formalization (means of overcoming uncertainties). The information phenomenon is presented as a special result of the interaction of physical objects: the property of an object acquired during interaction contains the characteristics of another object. This approach to explaining the nature of information (attributive-transfer nature of information, ATNI), made it possible to determine the componentsof the process of its formation: informational impact, information carrier, essence, and semantics of information. With their help, derived concepts are defined: information environment and its characteristics; cybernetic system, the formalized model of its controlled behavior and security criteria; signs and their relationship with information; knowledge and intelligence of the cybernetic system. The applicability of the proposed approach to the analysis of processes in information environments of variousnatures: protein, neural, computer, has been tested.Документ Відкритий доступ Volume increasing of secret message in a fixed graphical stego container based on intelligent image analysis(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Bilan, Stepan; Viacheslav, Riabtsev; Andriy, DaniltsoThe paper considers methods of edge pixel selection based on Roberts, Previtt, and Sobel operators, as wellas technologies of cellular automata to increase the volume of the implemented secret message. Based on the methods used, templates with selected pixels were formed, into the codes of which secret message bits were embedded. The templates were formed using threshold additional processing, which allowed to select the optimal threshold for the selection of the corresponding pixels of the image of the container. Thresholds ranging from 100 to 300 were selected for the Roberts operator, and thresholds ranging from 1,000,000 to 15,000,000 were selected for the Previtt and Sobel operator. To select pixels based on cell technology, four cell neighborhood shapes were used for binary and color imaging. Experimental studies were performed for all methods of pixel selection, which made it possible to determine the optimal numerical threshold, as well as the number of lower bits of each selected pixel to implement the bits of the secret message. It has been experimentally established that for all methods, except for thetwo lower bits of the code of each pixel, the bits of the secret message are also embedded in the four lower bits of each byte of code of the selected pixel, which significantly increases the volume of the embedded message. When using two lower bits of all pixels and four lower bits of selected pixels for many templates, no change in the visual images of the containers was observed. Using the fifth lower bit in each byte of the selected pixel code to enter the secret bit results in significant distortion of the visual picture. The experiments were performed for different brightness thresholds during binarization. In total, six additional secret bits were added to the code of each selected pixel. For the efficiency of the experiments, bit sequences containing only one zero, one unit, and randomly generated bit sequences were introduced into the containers.Документ Відкритий доступ Метод концептуалізування системних досліджень систем управління інформаційною безпекою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Мохор, Володимир Володимирович; Цуркан, Василь Васильович; Бакалинський, Олександр Олегович; Дорогий, Ярослав ЮрійовичЗапропоновано метод концептуалізування комплексних досліджень систем управління інформаційною безпекою. За основу його розроблення взято розвинений системний підхід шляхом доповнення моделеорієнтованим. Таке розширення дозволило уніфікувати онтологічне представлення комплексних досліджень систем управління інформаційною безпекою. Насамперед виокремити завдання як основні поняття і встановити відношення між ними. Серед них виділено чотири класи: аналізування вимог, аналізування функцій, синтезування архітектури, синтезування поведінки. Вхідними даними для аналізування вимог є потреби як внутрішніх, так і зовнішніх зацікавлених сторін. За ними встановлюється правильність формулювання вимог, відповідність індивідуальним і груповим характеристикам. Після цього визначаються відношення між вимогами до систем управління інформаційною безпекою. Специфікація вимог використовується як вхідні дані при аналізуванні функцій систем управління інформаційною безпекою. Для кожної з них встановлюються вхідні, вихідні дані, обмеження і ресурси. Таке представлення дозволяє обґрунтувати визначення варіантів використання систем управління інформаційною безпекою. Їх реалізування досягається синтезуванням архітектури. Для цього обираються блоки, кожним з яких відображаються відповідні елементи архітектури та встановлюються відношення між ними. Її функціональна придатність визначається синтезуванням поведінки систем управління інформаційною безпекою. Вхідними даними для розв’язання цього завдання є їхня архітектура. При цьому може синтезуватися поведінка як окремого елементу (блоку), так і системи управління інформаційною безпекою загалом. Це виконується через діяльність, взаємодію і змінення станів. Завдяки цьому знаходиться функціональна придатність/непридатність синтезованої архітектури відповідно до вимог зацікавлених сторін. Уніфікованість представлень виокремлених завдань комплексних досліджень систем управління інформаційною безпекою досягається використанням мови моделювання систем. На основі отриманих результатів можливе визначення альтернативних варіантів архітектури та обирання серед них найкращого за її функціональною придатністю.Документ Відкритий доступ Дискретна Марківська модель інформаційно-комунікаційних процесів формування натовпу(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Петрик, Валентин Михайлович; Горондей, Євген ВікторовичРозглянута дискретна Марківська модель інфоррмаційно-комунікаційних процесів, які протікають у натовпі у ході його формування. Контекст описання моделі опирається на використання ланцюгів Маркова та ймовірнісних характеристик. Застосування ланцюгів Маркова для моделювання процесу формування натовпу обумовлено необхідністю визначення можливості його функціонування у визначених станах, включаючи можливість протікання процесу взаємоузгодження випадкових величин. Метою даного моделювання є аналізування інформаційно-комунікаційних процесів при формуванні натовпу. Оскільки перебіг протікання процесів у натовпі напряму залежить від стану, в якому він представлений і значень випадкових величин, це дозволяє визначити та спрогнозувати можливий перебіг подій у натовпі під час його становлення. У такому разі увесь процес формування натовпу можна відобразити сукупністю станів, у які переходить натовп під впливом зовнішніх чинників. За допомогою сформованих станів визначаються значення випадкових величин. Це дає змогу побудувати функцію розподілу випадкової величини та зі заданою точністю знайти ймовірність реалізації певної випадкової події при формуванні натовпу. Для встановлення його можливості розраховується середнє значення випадкової величини, що характеризується математичним сподіванням. Для визначення розсіювання значень випадкової величини знаходиться дисперсія. Оскільки, процес може реалізуватися частково, повноцінно або не виконаний взагалі, то розраховується середнє квадратичне відхилення, яке показує на скільки в середньому відхиляються значення випадкової величини від їх середнього значення. Таким чином, розроблена дискретна Марківська модель інформаційно-комунікаційних процесів формування натовпу дозволяє розробити алгоритм, визначення типу натовпу, можливість протікання процесу та представлення об’єктів натовпу у просторі у вигляді кластерів. Особливістю даної моделі є те, що результати її використання отримуються із заданою точністю. Це дозволяє достовірно визначити можливість реалізації натовпу у певному стані, тим самим вирішити проблему прогнозування формування натовпу.Документ Відкритий доступ Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Герасимов, Ростислав Павлович; Крук, Ольга Миколаївна; Цуркан, Оксана Володимирівна; Яшенков, Вадим ПетровичДосліджено вплив соціальної інженерії на користувачів соціотехнічних систем.Для запобігання такому впливові запропоновано аналізування їх уразливостей стосовно форм маніпулюваннясвідомістю. З огляду на це виокремлено та зіставлено типові підходи до протидії використанню соціальної інженерії. Встановлено особливості використання кожного з них, переваги та недоліки. Для їх подолання і за основу розроблення методу взято модель аналізування уразливостей соціотехнічних систем. Її задано як нечіткий направлений соціальнийграф, що визначається множинами екторів і відношень між ними.Це дозволило врахувати специфіку впливусоціальної інженеріїпри маніпулюваннікористувачамисоціотехнічних систем. Зокрема, виокремити різновиди екторів, відношення між ними, характеристики центральності та престижу. З огляду на це, запроновано метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.Його реалізовано насамперед встановленням екторів (соціальний інженер, користувач, уразливості користувача, форми маніпулювання свідомістю); відношень між екторами; належностей відношень між екторами; характеристик екторів і відношень між ними. Серед таких характеристик виокремлено направленість, близькість, незалежність. Запропонований методорієнтованийна виявлення і протидію використанню уразливостей користувачів соціотехнічних систем. Унаслідок цього можливе встановлення вірогідних способів впливання наних з урахуванням особливостей реалізування. Їх прояв анілізується на рівнях ектора, декількох екторів, а саме: діад, тріад. Як наслідок,встановлюються умови прояву та відсутності впливів соціальної інженерії на користувачів соціотехнічних систем. Водночас їхнаправленість –безпосередняабо опосередкована. Безпосередній вплив здійснюється без виокремлення маніпулятивної форми та орієнтований виключно на користувача. Тоді як опосередкований –характеризується визначенням їх різновиду. У перспективах подальших досліджень планується на основі запропонованого методу розробити комп’ютерну модельаналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.Документ Відкритий доступ Побудова баз знань систем підтримки прийняття рішень з використанням направлених мереж термінів при дослідженні інформаційних операцій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Ланде, Дмитро Володимирович; Андрійчук, Олег Валентинович; Дмитренко, Олег Олександрович; Циганок, Віталій Володимирович; Порпленко, Ярослава ВолодимирівнаДосліджено процеси виявлення, розпізнавання, аналізу та протидії інформаційним операціям. Його актуальність обумовлена значним впливом інформаційного середовища на суспільство, соціальні групи та окремих людей, які знаходяться в ньому. Запобігання такому впливові здійснюється створенням баз знань систем підтримки прийняття рішень при дослідженні інформаційних операцій. Для цього використовується метод ієрархічного цільового динамічного оцінювання альтернатив. У межах його застосування запропоновано новий підхід до побудови баз знань систем підтримки прийняття рішень при дослідженні інформаційних операцій. Він дозволяє зменшити кількість звернень до експертів на основі використання направлених зважених мереж термінів. Його застосування дозволяє економити часові та фінансові ресурси за рахунок зменшення використання експертної інформації, а також надає можливість виявляти прогалини в базах знань. Зважаючи на це розроблено концепцію створення інформаційно-аналітичної системи для дослідження інформаційних операцій, у межах якої реалізується запропонований підхід. За основу його використання взято направлені мережі термінів. Така система дозволятиме надавати рекомендації, які можна застосовувати для аналізу та протидії інформаційним операціям. Дані завдання виконуються шляхом автоматизованого оброблення текстів, що пов’язані з об’єктом інформаційної операції предметної області Це дозволяє сформувати текстові корпуси та на їх основі створити мережу термінів. Для обробки текстів корпусу використано методи обчислювальної лінгвістики. Тоді як направлена мережа термінів створюється за допомогою алгоритму побудови графу горизонтальної видимості. Репрезентативність висвітлення предметної області за стабілізацією рангів термінів забезпечено визначенням достатньої кількості текстів. Вага посилань у направлених мережах термінів предметної області встановлюється відповідно до запропонованого підходу. Отримані результати апробовано на прикладі корпусу текстів за актуальною тематикою “Brexit”.Документ Відкритий доступ Вплив дестабілізуючих факторів на стійкість ознак рукописного підпису користувача(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Євецький, Віктор Леонідович; Горнійчук, Іван Вікторович; Наконечна, Ганна ВікторівнаРозглянуто питання інформативності та сталості біометричних ознак користувача при автентифікації. Ідентифікатор, що використовує біометричні характеристики, нерозривно пов’язаний з користувачем, і скористатися ним несанкціоновано практично неможливо. Запропоновано використовувати динамічні біометричні характеристики користувачів. Їх перевагою є те, що завдяки наявності динамічної складової імовірність їх підроблення зловмисником дуже мала. Як біометричну характеристику користувача використано рукописний підпис. Він є суспільно і законно визнаною біометричною характеристикою, за якою автентифікується людина. Рукописний підпис має достатньо складну структуру і високу деталізацію, що ускладнює розв’язання проблеми автентифікації математичними методами і потребує великих обчислювальних затрат. Також недоліком є те, що існуючими системами автентифікації з використанням рукописного підпису вимагається встановлення додаткового спеціалізованого обладнання. Тому наявність сьогодні практично у всіх користувачів мобільних пристроїв, дозволила сформувати ідею використання їх як засобів автентифікації. Завдяки цьому запропоновано систему захисту комп’ютерних даних від несанкціонованого доступу на основі рукописного підпису з використанням мобільних пристроїв під управлінням операційної системи Android для введення підпису. Допуск користувача реалізується за алгоритмом на основі відстані Хемінга. Відповідно до обраного алгоритму розроблено метод формування біометричного вектору. Досліджено оптимальні характеристики та оцінено ефективність використання вектору біометричних характеристик запропонованої форми. Як ознаки рукописного підпису обрано швидкість руху на визначених проміжках, та кут нахилу вектору проміжку. Запропоновано оцінити сталість у часі та залежність обраних біометричних ознак від таких факторів: емоційного та фізичного стану користувача, а також часу доби в момент автентифікації. Розроблено програмний застосунок для операційної системи Android, яким збираються часові характеристики та значення запропонованих факторів для векторів часових характеристик з можливістю експортування накопичених даних.Документ Відкритий доступ Вимоги до міжмережевих екранів веб застосунків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Жилін, Артем Вікторович; Парфенюк, Дмитро Миколайович; Мітін, Сергій ВячеславовичПроаналізовано вітчизняні та іноземні нормативні документи, які стосуються захисту веб застосунків. Встановлено, що при розробленні комплексної системи захисту інформації повинні враховуватися вимоги до окремих її засобів захисту. Найефективнішим з елементів комплексу засобів захисту для автоматизованих систем класу 2 та 3, на яких функціонують веб сервери є міжмережевий екран веб застосунків, вимоги до якого у відкритих джерелах відсутні. Тому розроблення таких вимог є актуальною та нагальною проблемою, вирішення якої дозволить спростити розроблення комплексної системи захисту інформації. Виходячи з актуальності результатами роботи є сформовані вимоги до міжмережевих екранів веб застосунків. Одними з небагатьох відкритих джерел, які дозволяють реалізувати такий компонент комплексної системи захисту інформації як міжмережевий екран веб застосунків є перелік правил від корпорації MITRE та відкритого проекту забезпечення безпеки веб застосунків OWASP. Проте ці правила не реалізують розроблених вимог, тому додатково запропоновано та впроваджено правила фільтрації до міжмережевих екранів веб застосунків, які їм відповідають. Сформовано методику їхньої перевірки на відповідність встановленим вимогам. На основі таких утиліт як Metasploit FW, nikto, dirb, wafninja розроблено програмний застосунок, що реалізує зазначену методику. Він має безпосередній зв’язок з базою даних CVE, що дозволяє виявляти й перевіряти актуальні вразливості. Як компонент захисту використано OWASP ModSecurity, вихідний код якого знаходиться на офіційних репозиторіях й функціонує на базі веб сервера nginx. Можливості ModSecurity розширено розробленим динамічним конектором, що дозволяє використовувати міжмережевий екран веб застосунків як окремий засіб захисту інформації. В розробленому засобі захисту реалізовано визначені правила фільтрації. Цим задовольняються такі вимоги до комплексу засобів захисту в комплексній системі захисту інформації як безперервний захист комп’ютерних систем та модульна структура.Документ Відкритий доступ Спосіб оцінювання ризиків порушення властивостей інформації за колірною шкалою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Мохор, Володимир Володимирови; Давидюк, Андрій ВікторовичОдним з актуальних завдань сьогодення є захист інформації, що визначено нормативними документами нашої держави в сфері інформаційної безпеки та кібербезпеки. Захист інформації полягає у забезпеченні збереження таких її властивостей як конфіденційність цілісність та доступність. У процесі оцінювання захищеності інформації визначаються пріоритети її захисту з урахуванням ступеня обмеження доступу до неї. Для вибору ефективних заходів та засобів захисту здійснюється оцінювання ризиків інформаційної безпеки. Тому проаналізовано існуючі методи оцінювання, що базуються на знаходженні величин можливого збитку від настання інциденту інформаційної безпеки та ймовірності або вірогідності його виникнення. Однак, жодною з форм формалізації рівня ризику не відображається, які саме властивості можуть бути порушені в межах інциденту. Тобто загальне представлення ризику не дає можливості оперативного його оброблення. З використанням сучасних комп’ютерних технологій стало можливим створення динамічних зображень рівня ризику. Насампере дадитивної моделі передавання червоного, зеленого та синього кольорів. З огляду на це, розроблено спосіб оцінювання ризиків порушення властивостей інформації. Його використання дозволить розрізняти властивості інформації за встановленим кольором. З появою інформації про нові вразливості інформаційно-телекомунікаційних систем колір може змінюватися, що сигналізуватиме про зміну рівня ризику для конкретної властивості інформації. Такий підхід до управління ризиками інформаційної безпеки сприяє оперативному прийманню рішень щодо оброблення ризиків та підтриманню процесу забезпечення інформаційної безпеки на належному рівні. Водночас використання запропонованого способу дозволить фіксувати змінення числових значень кольорів і, як наслідок, знаходити швидкість змінення рівня ризику інформаційної безпеки. Її усереднене значення може використовуватися для прогнозування стійкості системи захисту до інцидентів інформаційної безпеки. Тому швидкістю змінення рівня ризику інформаційної безпеки можна розширити перелік параметрів визначення індексу розвитку інформаційної системи та підставою для актуалізації запланованих витрат організації на забезпечення інформаційної безпеки.Документ Відкритий доступ BKW-атака на шифросистеми NTRUCIPHER та NTRUCIPHER+(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Матійко, Александра АндріївнаУ зв’язку з появою квантових комп’ютерів, що суттєво зменшить час вирішення певних задач, безпека багатьох стандартизованих криптосистем знаходиться під загрозою. Це стимулювало NISTу 2016 році запустити відкритий конкурс на створення нових постквантових стандартів. Улітку 2020 року алгоритм NTRU–один із найшвидших постквантових алгоритмів, побудований на основі решіток в евклідовому просторі (1996 р.) –увійшов у сімку фіналістів цього конкурсу. Проте лише в 2017 році запропоновано аналог цієї шифросистеми –симетрична шифросистема NTRUCipher. Проведені попередні дослідження цієї шифросистеми, проте не проаналізовано її стійкість відносно природної атаки з підібраним відкритим текстом, яка полягає у складанні системи лінійних рівнянь зі спотвореними правими частинами (над певним скінченним полем простого порядку) та її розв’язанні за допомогою узагальненого алгоритму BKW. В даній статті вперше запропонована шифросистема NTRUCipher+. Її головною відмінністю є використання додаткового випадкового полінома при зашифруванні. Досліджено стійкість шифросистем NTRUCipherта її модифікації NTRUCipher+ відносно BKW-атаки. Подібна атака є можливою саме для симетричних NTRU-подібних шифросистем, проте вона не була розглянута раніше. Отримано аналітичні (верхні та нижні) оцінкискладності BKW-атаки на NTRUCipherі NTRUCipher+. Проведено порівняння цих шифросистем за довжиною шифрованих повідомлень відносно BKW-атаки при певних однакових фіксованих параметрах. Показано, що підвищення стійкості шифросистеми NTRUCipherвідносно BKW-атаки завдяки використанню додаткового доданку при зашифруванні, майже повністю нівелюється збільшенням верхньої межі ймовірності помилки розшифрування. Проведені дослідження дозволили порівняти ці шифросистеми за стійкістю та практичністю, а такожзробити висновок про недоцільність використовувати NTRUCipher+ для підвищення стійкості шифросистеми NTRUCipherвідносно BKW-атаки. Надаліпланується розробити методи побудови симетричних аналогів криптосистеми NTRUна основі інших загальних конструкцій, що базуються на решітках.Документ Відкритий доступ Інтерпретаційна модель оцінювання граничних ризиків інформаційноїбезпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Безштанько, Віталій Михайлович; Зінченко, Ярослав ВікторовичВнесення змін до законодавства України дозволяє будувати, впроваджувати та проводити атестації систем захисту інформації, що є власністю держави, або вимоги щодо захисту якої встановлені Законом. При цьому рекомендується використовувати вимоги та/або настанови міжнародних практик, які передбачають використання ризик-орієнтованого підходу. Так, імплементований в Україні міжнародний стандарт ISO/IEС27001 рекомендує обрати або розробити метод оцінювання ризиків інформаційної безпеки. Разом з тим, за результатами аналізування відкритих джерел встановлено відсутність моделей і методів кількісного оцінювання їх граничних значень. Під інформаційними будемо розуміти ризики, пов’язані з можливістю виникнення втрат в результаті порушення властивостей конфіденційності, цілісності, доступності інформації. Тому метою даної статті є розроблення інтерпретаційної моделі, яка дозволить отримувати граничні значення ризиків інформаційної безпеки. Їхні кількісні значення можливо використовувати в якості критеріїв на етапі формування вимог до комплексної системи захисту інформації та/або системи управління інформаційної безпеки. За основу для розрахунку величини граничного значення ризику взято середньоквадратичне відхилення недоотриманого організацією прибутку за визначений період. Якщо прибуток перевищує запланований, то гіпотетично за період аналізу не було інцидентів, які б впливали на організацію. Оскільки інформаційні ризики є складовою ризиків організації, то відповідно до рекомендацій ISO/IEС 27005. За ним ризик визначається як ефект невизначеності щодо досягнення цілей. У даному випадку ефект –це позитивне чи негативне відхилення від очікуваного результату. Тоді гіпотетично отримане середнє квадратичне значення відхилення можна вважати оцінкою впливу інформаційної невизначеності адитивних інформаційних ресурсів на економічні результати, а отже і оцінкою прийнятного граничного значення інформаційного ризику організації. З огляду на це, запропоновано інтерпретаційну модель оцінювання граничних ризиків інформаційної безпеки та допустимих втрат за окремими складовими загроз порушення властивостей інформації як формалізацію впливу інформаційної невизначеності на економічні наслідки. Це дозволило кількісно визначати ці оцінки на підставі наявних фактичних економічних/вартісних показників функціонування організації.Документ Відкритий доступ Mobile applications vulnerabilities testing model(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Antonishyn, MykhailoThe process of testing vulnerabilities of mobile software applications has been analysed. This is due to the need to prevent violations of confidentiality, integrity and availability of information. Individual users and the state as a wholebenefit from the preservation of these properties. However, in practice this is mostly neglected, and attention is paid to the functional testing. While the known approaches of testing vulnerabilities of the mobile software applications are focused on thestudy of certain aspects: either a server or a client. At the same time, the applicability of the international standards of testing vulnerabilities in mobile software applications has been established. A characteristic feature of their guidelines is the focus on OWASP methodology. It determines the rating of the most critical vulnerabilities, standard and test scenarios, tools for determining the level of security. They are summed up in OWASP Mobile TOP 10, OWASP MASVS, and OWASP MSTG recommendations. According to OWASP MSTG, vulnerabilities in mobile software apps are tested using OWASP MASVS. There are three parts in these documents, which are the following: general, Android, iOS. Also, these documents define common scenarios for each level of testing vulnerabilities in mobile software applications, as stated in MASVS. The level of security of mobile software applications is determined based on the results of the tests, namely: the test has been passed, the test has not been passed, and the test is not used for the mobile software application. However, the practical use of OWASP methodology is complicated by the focus on the client side of mobile software applications, the subjectivity of the choice of stages and their sequence. To prevent these limitations, a model for testing vulnerabilities in mobile software applications has been developed. A dependency graph is used to codify this procedure.This allows you to determine the stages of testing vulnerabilities in both client and server parts. In addition,it helps you to explain which testing stages to choose, their order, and the appropriate tools. This justification is accomplished by building a dependency relationship between them. An example of its formulation is “the execution of the next stage is preceded by the execution of the previous one”. The obtained results are demonstrated in the example of SSL pinning vulnerability testing.Документ Відкритий доступ Аналіз впливу людського фактору на кіберфізичну систему(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Кожедуб, Юлія Василівна; Крамська, Юлія Альфредівна; Гирда, Віра АнатоліївнаДосліджено питання стрімкого застосування технологій Четвертої промислової революції для різних сторін життя людства, що узагальнює різноманітні технічні засоби та інформаційні технології завдяки імплементації кіберфізічних систем, кіберфізічних виробничих систем та Інтернету речей у виробництво товарів та сферу надання послуг. Проаналізовано широке поширення кіберфізичних систем як нового механізму та способу досягнення нового, більш високого рівня життя людей. Кіберфізичні системи збирають, зберігають й аналізують дані, отримані від різноманітних датчиків. Це потрібно для надання узагальненої інформації та подальшого використовування її для об’єднання віртуального та фізичного середовищ. Метою такого об’єднання є створення мережевого середовища в якому інтелектуальні об’єкти взаємодіють один з одним. Наразі кіберфізичні системи забезпечують інтеграцію обчислювальних засобів у фізичні процеси, а в майбутньому такі системи передбачатимуть упровадження в процеси управління елементів штучного інтелекту. Це необхідно тому, що людина вже не здатна забезпечувати ефективне управління у рамках наявних автоматизованих систем надзвичайно складними виробничими, технологічними і соціальними процесами. Тому акцентовано увагу на ризиках кіберфізичних систем та показано важливість поводження з ними. Наведено їхню класифікацію з урахуванням впливу застосування технологій Четвертої промислової революції з використанням кіберфізичних систем. Ця класифікація охоплює складові, що відображають кожен компонент нової інноваційної концепції –Четвертої промислової революції. Досліджено основні причини помилок функціонування систем “людина-машина” стосовно упередженості людини. З’ясовано, що кіберфізичні системи охоплюють взаємозалежні аналогові, цифрові, фізичні та людські компоненти, розроблені для функціонування за допомогою інтегрованих фізичних пристроїв та логічних елементів. Наведено визначення терміну “когнітивне упередження”. Сформульовано, що кіберфізичні системи мають дев’ять аспектів, які мають назву “кластери проблем”. Переваги та недоліки від застосування новітніх технологій Четвертої промислової революції залежатимуть від необхідності оцінювання балансу “користь-безпека” для еволюційного процесу загалом і конкретної людини, зокрема.Документ Відкритий доступ Selection of handwritten signature dynamic indicators for user authentication(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Yevetskyi, Viktor; Horniichuk, IvanSelection and evaluation of handwritten signature indicators in user authentication systems are considered. An important and unresolved issue of information security is the effective identification of the user who accesses confidential information. Traditional password protection has a number of disadvantages. As an alternative to the password system or its addition, user identification by biometric characteristics is considered. An identifier that uses biometric characteristics is inextricably linked to the user and it is almost impossible to use it without authorization. The decision about the truth of the user of biometric authentication systems is made on the basis of comparison of his template with the data entered when trying to authenticate. The template is formed on the basis of studying the selected individual characteristics of the user. To do this, we use the biometric characteristics of users, which reflect the dynamic, behavioral characteristics of the person. It is proposed to use a handwritten signature as a biometric characteristic of the user. A handwritten signature is a socially and legally recognized biometric characteristic used for human authentication. It has a rather complex structure and high detail -all this makes solving the problem of user identification by mathematical methods quite complex and requires high computational costs. Another significant disadvantage is that handwritten authentication systems require the installation of additional specialized equipment, which makes the use of such systems as an ordinary means of authentication very expensive. To solve this problem, a scheme for implementing a computer data protectionsystem against unauthorized access based on handwritten signatures using mobile devices based on the Android operating system as signature input devices is proposed. A method of biometric vector generation for use in dynamic biometric user authentication systems is proposed. The optimal characteristics are investigated and the efficiency of using the proposed form biometric characteristics vector is estimated. Certificates of copyrights registration for software applications developed during the work were received.Документ Відкритий доступ Система аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Ланде, Дмитро Володимирович; Пучков, Олександр Олександрович; Субач, Ігор ЮрійовичЗапропоновано та обґрунтовано підходи до побудови системи моніторингу та аналізу соціальних медіа з питань кібербезпеки, які базуються на концепції обробки великих обсягів даних, складних мереж, добування знань із текстових масивів. Детально розглянуті компоненти технології ElasticStack, інформаційно-пошукова система Sphinx, графова система управління базами даних Neo4j та система аналізу графів Gephi. Основна ідея створення системи аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа – це одночасне застосування методів і засобів інформаційного пошуку, аналізу даних та агрегування інформаційних потоків. Система забезпечує реалізацію таких функцій: формування баз даних шляхом збору інформації з визначених інформаційних ресурсів; налаштування модулів автоматичного сканування і первинної обробки інформації з веб сайтів і соціальних мереж; ведення повнотекстових баз даних з інформації; виявлення дублікатів, схожих за змістом інформаційних повідомлень; повнотекстовий пошук; аналіз текстових повідомлень, визначення тональності, формування аналітичних звітів; інтеграцію з географічною інформаційною системою; аналіз та візуалізацію даних; дослідження динаміки тематичних інформаційних потоків; прогнозування розвитку подій на основі аналізу динаміки публікацій в соціальних медіа; забезпечення доступу багатьох користувачів до функціональних компонентів системи. Практичне значення отриманих результатів полягає в створенні діючого макету системи контент-моніторингу і аналізу соціальних медіа з питань кібербезпеки, який придатний до застосування як компоненти у складі систем підтримки прийняття рішень щодо інформаційної та кібербезпеки. Розглянуто інтерфейс макету системи, в якому доступні функції пошуку, аналізу та прогнозування появлення інформації в соціальних медіа.Центральне місце інтерфейсу займає дайджест із найбільш релевантних потребам користувача повідомлень. В аналітичному режимі реалізовано низку інструментів для графічного представлення аналізованих даних, які відображуються у вигляді часового ряду кількості релевантних запиту повідомлень на добу, а також перегляду головних сюжетів за темою, кластерів, згрупованих за відповідністю заздалегідь визначеним опорним словам. У системі передбачені режими формування мереж із понять, що відповідають окремим повідомленням (персон, брендів) та інформаційних джерел, які дозволяють ранжувати за рейтингом поняття та досліджувати взаємозв’язки між ними.Документ Відкритий доступ Математична модель багатоканального дискретно-неперервного каналу зв'язку в умовах впливу флуктуаційного шуму та навмисних завад(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Голь, Владислав Дмитрович; Овчаров, Олександр ОлександровичПредставлено математичну модель на основі синтезу М-позиційних сигналів, способу відновлення векторів сигналів та навмисних завад за квадратурними складовими. Розроблена модель є формалізованим описом системи дискретно-неперервного каналу зв'язку. Ними описується канал зв'язку та операції з обробки, передачі та забезпечення завадозахищеності. Пов'язуються вхідні, вихідні та внутрішні параметри багатоканальної системи радіозв’язку і середовища поширення. Представлено квадратурний спосіб суміші сигналу, шуму, завади на вході декодеру турбо коду. Ці складові подано у вигляді різницевих рівнянь, якими відображаються функціональні, логічні і структурні взаємозв'язки сукупності елементів каналів зв'язку та враховуються особливості проходження сигналів. Це дозволяє спростити технічну реалізацію моделі завдяки використанню низькочастотного сигналу замість високочастотного та більш адекватно відтворювати властивості досліджуваної системи. Розглянуто шумову загороджувальну заваду, шумову заваду в частині смуги та заваду у відповідь. Для оцінювання завадозахищеності програмованої радіостанції з використанням запропонованої моделі багатоканального дискретно-неперервного каналу зв’язку розроблено імітаційну модель з турбо кодами. За її допомогою обчислюється середня імовірність бітової помилки на прийомі без та з використанням корегувального коду для дискретно-дискретного каналу зв'язку. Завдяки цьому підтверджено ефективність використання дискретно-неперервного каналу в порівнянні з дискретно-дискретним каналом зв'язку. Проведено аналіз завадозахищеності програмованих радіостанцій зі застосуванням запропонованої моделі багатоканального дискретно-неперервного каналу і модуляцією ФМ-2, ФМ-4, ФМ-8, КАМ-16. Порівняно отримані графічні залежності з теоретичними розрахунками. Як наслідок, встановлено застосовність запропонованої моделі для проектування каналів передачі програмованих радіостанцій з турбо кодами та технологією MIMO в умовах впливу навмисних завад.