Information Technology and Security, Vol. 8, Iss. 2 (15)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 8, Iss. 2 (15) за Дата публікації
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Ontological approach to big data analytics in cybersecurity domain(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Gladun, Anatoly; Khala, KaterinaInformation security is a dynamic field in which methods and means of protection against threats and their destructive component are rapidly changing and improving, which is a challenge for organizations and society as a whole. Therefore, information systems related to cybersecurity require a constant flow of knowledge from internal and external sources, the volume of which is constantly growing. The introduction of big data sets in the field of cybersecurity provides opportunities for application for the analysis of data containing structured and unstructured data.The application of semantic technologies to search, selection of external big data, and description of knowledge about the cybersecurity domain require new approaches,methods, and algorithms of big data analysis. Forselecting relevant data, we are offered a semantic analysis of metadata that accompanies big data and the construction of ontologies that formalize knowledge about metadata, cybersecurity, and the problem that needs to be solved. We are proposed to create a thesaurus of problems based on the domain ontology, which should provide a terminological basis for the integration of ontologies of different levels. The cybersecurity domain has a hierarchical structure, so the presentation of formalized knowledge about it requires the development of the hierarchy of ontologies from top to bottom. For building a thesaurus of problem, it is proposed to use an algorithm that will combine information from information security standards, open natural information resources, dictionaries, and encyclopedias. It is suggested to use semantically marked Wiki-resources, external thesauri, and ontologies to supplement the semantic models of the cybersecurity domain.Документ Відкритий доступ Determination of components of route hijack risk by internet connectionstopology analysis(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Zubok, VitaliiThe possibility of dynamic routes change between nodes that are not physically connected is a key feature of the Internet routing. The exterior gateway protocol BGP-4 has been developed to deliver this feature, along with policies and procedures of inter-domain routing. Developed for the network of hundreds nodes that rely on information from each other, after decades BGP-4 is still the same with tens thousands nodes and its crucial lack of routing data integrity. One of the most significant problems deriving from its weaknesses is route leaks and route hijacks. None of the proposed and partially implemented upgrades and add-ons like MANRS and RPKI can not deliver reliable defense against those types of attacks. In this paper, the approach of risk assessment via internetworking links analysis is developed. Although modern information security is based on risk management, in this paper it is proposed to mitigate route hijack risks byenhancing links topology. Estimating the risks of route hijack requires quantitative measurement of the impact of an attack on the routing distortion, and therefore, the loss of information security breach. For this assessment, this paper proposes to use knowledge of the features of the Internet topology at the layer of global routing, which is determined by the interaction of autonomous systems -groups of subnets under common control -according to the routing protocol BGP-4. Based on our formal representation of IP routing, the relationship between topology and the risk of route hijack is shown. A new approach to quantifying information risk using a new risk-oriented model of global routing, which will reflect the properties of Internet nodes in terms ofthe risk of routes hijack.Документ Відкритий доступ Information, signs, knowledge and intelligence(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Yakoviv, IhorUnderstanding the special role of information in scientific knowledge formation is simultaneously accompanied by a highlevel of uncertainty regarding the nature of both information and knowledge. There are many approaches to information that can be constructively applied in some special areas of activity but remain completely useless in others. Against the background of such “informational diversity”, many researchers more often had the idea of the need for a universal explanation of the information phenomenon. The need to solve this problem is intuitively substantiated by the fact that the formation of information and itsapplication create the foundation for many processes of self-organization and control in systems of various nature: chemical, biological, social, technical, and others. From the same point of view, the concept of information is often referred to as the primary one when explaining other also little understood phenomena: signs, semantics, knowledge, psyche, intelligence, mind, consciousness, self-awareness, mathematics, probability, and others. The universal concept of information and concepts derived from it can become a set of tools for formalized analysis from common conceptual positions of information processes in various scientific fields. The article presents the results of research, within the framework of which a universal information concept was obtained using a set of basic statements (axiomatic approach) and means of terminological, graphic, mathematical formalization (means of overcoming uncertainties). The information phenomenon is presented as a special result of the interaction of physical objects: the property of an object acquired during interaction contains the characteristics of another object. This approach to explaining the nature of information (attributive-transfer nature of information, ATNI), made it possible to determine the componentsof the process of its formation: informational impact, information carrier, essence, and semantics of information. With their help, derived concepts are defined: information environment and its characteristics; cybernetic system, the formalized model of its controlled behavior and security criteria; signs and their relationship with information; knowledge and intelligence of the cybernetic system. The applicability of the proposed approach to the analysis of processes in information environments of variousnatures: protein, neural, computer, has been tested.Документ Відкритий доступ Volume increasing of secret message in a fixed graphical stego container based on intelligent image analysis(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Bilan, Stepan; Viacheslav, Riabtsev; Andriy, DaniltsoThe paper considers methods of edge pixel selection based on Roberts, Previtt, and Sobel operators, as wellas technologies of cellular automata to increase the volume of the implemented secret message. Based on the methods used, templates with selected pixels were formed, into the codes of which secret message bits were embedded. The templates were formed using threshold additional processing, which allowed to select the optimal threshold for the selection of the corresponding pixels of the image of the container. Thresholds ranging from 100 to 300 were selected for the Roberts operator, and thresholds ranging from 1,000,000 to 15,000,000 were selected for the Previtt and Sobel operator. To select pixels based on cell technology, four cell neighborhood shapes were used for binary and color imaging. Experimental studies were performed for all methods of pixel selection, which made it possible to determine the optimal numerical threshold, as well as the number of lower bits of each selected pixel to implement the bits of the secret message. It has been experimentally established that for all methods, except for thetwo lower bits of the code of each pixel, the bits of the secret message are also embedded in the four lower bits of each byte of code of the selected pixel, which significantly increases the volume of the embedded message. When using two lower bits of all pixels and four lower bits of selected pixels for many templates, no change in the visual images of the containers was observed. Using the fifth lower bit in each byte of the selected pixel code to enter the secret bit results in significant distortion of the visual picture. The experiments were performed for different brightness thresholds during binarization. In total, six additional secret bits were added to the code of each selected pixel. For the efficiency of the experiments, bit sequences containing only one zero, one unit, and randomly generated bit sequences were introduced into the containers.Документ Відкритий доступ Побудова баз знань систем підтримки прийняття рішень з використанням направлених мереж термінів при дослідженні інформаційних операцій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Ланде, Дмитро Володимирович; Андрійчук, Олег Валентинович; Дмитренко, Олег Олександрович; Циганок, Віталій Володимирович; Порпленко, Ярослава ВолодимирівнаДосліджено процеси виявлення, розпізнавання, аналізу та протидії інформаційним операціям. Його актуальність обумовлена значним впливом інформаційного середовища на суспільство, соціальні групи та окремих людей, які знаходяться в ньому. Запобігання такому впливові здійснюється створенням баз знань систем підтримки прийняття рішень при дослідженні інформаційних операцій. Для цього використовується метод ієрархічного цільового динамічного оцінювання альтернатив. У межах його застосування запропоновано новий підхід до побудови баз знань систем підтримки прийняття рішень при дослідженні інформаційних операцій. Він дозволяє зменшити кількість звернень до експертів на основі використання направлених зважених мереж термінів. Його застосування дозволяє економити часові та фінансові ресурси за рахунок зменшення використання експертної інформації, а також надає можливість виявляти прогалини в базах знань. Зважаючи на це розроблено концепцію створення інформаційно-аналітичної системи для дослідження інформаційних операцій, у межах якої реалізується запропонований підхід. За основу його використання взято направлені мережі термінів. Така система дозволятиме надавати рекомендації, які можна застосовувати для аналізу та протидії інформаційним операціям. Дані завдання виконуються шляхом автоматизованого оброблення текстів, що пов’язані з об’єктом інформаційної операції предметної області Це дозволяє сформувати текстові корпуси та на їх основі створити мережу термінів. Для обробки текстів корпусу використано методи обчислювальної лінгвістики. Тоді як направлена мережа термінів створюється за допомогою алгоритму побудови графу горизонтальної видимості. Репрезентативність висвітлення предметної області за стабілізацією рангів термінів забезпечено визначенням достатньої кількості текстів. Вага посилань у направлених мережах термінів предметної області встановлюється відповідно до запропонованого підходу. Отримані результати апробовано на прикладі корпусу текстів за актуальною тематикою “Brexit”.Документ Відкритий доступ Вплив дестабілізуючих факторів на стійкість ознак рукописного підпису користувача(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Євецький, Віктор Леонідович; Горнійчук, Іван Вікторович; Наконечна, Ганна ВікторівнаРозглянуто питання інформативності та сталості біометричних ознак користувача при автентифікації. Ідентифікатор, що використовує біометричні характеристики, нерозривно пов’язаний з користувачем, і скористатися ним несанкціоновано практично неможливо. Запропоновано використовувати динамічні біометричні характеристики користувачів. Їх перевагою є те, що завдяки наявності динамічної складової імовірність їх підроблення зловмисником дуже мала. Як біометричну характеристику користувача використано рукописний підпис. Він є суспільно і законно визнаною біометричною характеристикою, за якою автентифікується людина. Рукописний підпис має достатньо складну структуру і високу деталізацію, що ускладнює розв’язання проблеми автентифікації математичними методами і потребує великих обчислювальних затрат. Також недоліком є те, що існуючими системами автентифікації з використанням рукописного підпису вимагається встановлення додаткового спеціалізованого обладнання. Тому наявність сьогодні практично у всіх користувачів мобільних пристроїв, дозволила сформувати ідею використання їх як засобів автентифікації. Завдяки цьому запропоновано систему захисту комп’ютерних даних від несанкціонованого доступу на основі рукописного підпису з використанням мобільних пристроїв під управлінням операційної системи Android для введення підпису. Допуск користувача реалізується за алгоритмом на основі відстані Хемінга. Відповідно до обраного алгоритму розроблено метод формування біометричного вектору. Досліджено оптимальні характеристики та оцінено ефективність використання вектору біометричних характеристик запропонованої форми. Як ознаки рукописного підпису обрано швидкість руху на визначених проміжках, та кут нахилу вектору проміжку. Запропоновано оцінити сталість у часі та залежність обраних біометричних ознак від таких факторів: емоційного та фізичного стану користувача, а також часу доби в момент автентифікації. Розроблено програмний застосунок для операційної системи Android, яким збираються часові характеристики та значення запропонованих факторів для векторів часових характеристик з можливістю експортування накопичених даних.Документ Відкритий доступ Вимоги до міжмережевих екранів веб застосунків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Жилін, Артем Вікторович; Парфенюк, Дмитро Миколайович; Мітін, Сергій ВячеславовичПроаналізовано вітчизняні та іноземні нормативні документи, які стосуються захисту веб застосунків. Встановлено, що при розробленні комплексної системи захисту інформації повинні враховуватися вимоги до окремих її засобів захисту. Найефективнішим з елементів комплексу засобів захисту для автоматизованих систем класу 2 та 3, на яких функціонують веб сервери є міжмережевий екран веб застосунків, вимоги до якого у відкритих джерелах відсутні. Тому розроблення таких вимог є актуальною та нагальною проблемою, вирішення якої дозволить спростити розроблення комплексної системи захисту інформації. Виходячи з актуальності результатами роботи є сформовані вимоги до міжмережевих екранів веб застосунків. Одними з небагатьох відкритих джерел, які дозволяють реалізувати такий компонент комплексної системи захисту інформації як міжмережевий екран веб застосунків є перелік правил від корпорації MITRE та відкритого проекту забезпечення безпеки веб застосунків OWASP. Проте ці правила не реалізують розроблених вимог, тому додатково запропоновано та впроваджено правила фільтрації до міжмережевих екранів веб застосунків, які їм відповідають. Сформовано методику їхньої перевірки на відповідність встановленим вимогам. На основі таких утиліт як Metasploit FW, nikto, dirb, wafninja розроблено програмний застосунок, що реалізує зазначену методику. Він має безпосередній зв’язок з базою даних CVE, що дозволяє виявляти й перевіряти актуальні вразливості. Як компонент захисту використано OWASP ModSecurity, вихідний код якого знаходиться на офіційних репозиторіях й функціонує на базі веб сервера nginx. Можливості ModSecurity розширено розробленим динамічним конектором, що дозволяє використовувати міжмережевий екран веб застосунків як окремий засіб захисту інформації. В розробленому засобі захисту реалізовано визначені правила фільтрації. Цим задовольняються такі вимоги до комплексу засобів захисту в комплексній системі захисту інформації як безперервний захист комп’ютерних систем та модульна структура.Документ Відкритий доступ Спосіб оцінювання ризиків порушення властивостей інформації за колірною шкалою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Мохор, Володимир Володимирови; Давидюк, Андрій ВікторовичОдним з актуальних завдань сьогодення є захист інформації, що визначено нормативними документами нашої держави в сфері інформаційної безпеки та кібербезпеки. Захист інформації полягає у забезпеченні збереження таких її властивостей як конфіденційність цілісність та доступність. У процесі оцінювання захищеності інформації визначаються пріоритети її захисту з урахуванням ступеня обмеження доступу до неї. Для вибору ефективних заходів та засобів захисту здійснюється оцінювання ризиків інформаційної безпеки. Тому проаналізовано існуючі методи оцінювання, що базуються на знаходженні величин можливого збитку від настання інциденту інформаційної безпеки та ймовірності або вірогідності його виникнення. Однак, жодною з форм формалізації рівня ризику не відображається, які саме властивості можуть бути порушені в межах інциденту. Тобто загальне представлення ризику не дає можливості оперативного його оброблення. З використанням сучасних комп’ютерних технологій стало можливим створення динамічних зображень рівня ризику. Насампере дадитивної моделі передавання червоного, зеленого та синього кольорів. З огляду на це, розроблено спосіб оцінювання ризиків порушення властивостей інформації. Його використання дозволить розрізняти властивості інформації за встановленим кольором. З появою інформації про нові вразливості інформаційно-телекомунікаційних систем колір може змінюватися, що сигналізуватиме про зміну рівня ризику для конкретної властивості інформації. Такий підхід до управління ризиками інформаційної безпеки сприяє оперативному прийманню рішень щодо оброблення ризиків та підтриманню процесу забезпечення інформаційної безпеки на належному рівні. Водночас використання запропонованого способу дозволить фіксувати змінення числових значень кольорів і, як наслідок, знаходити швидкість змінення рівня ризику інформаційної безпеки. Її усереднене значення може використовуватися для прогнозування стійкості системи захисту до інцидентів інформаційної безпеки. Тому швидкістю змінення рівня ризику інформаційної безпеки можна розширити перелік параметрів визначення індексу розвитку інформаційної системи та підставою для актуалізації запланованих витрат організації на забезпечення інформаційної безпеки.Документ Відкритий доступ BKW-атака на шифросистеми NTRUCIPHER та NTRUCIPHER+(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Матійко, Александра АндріївнаУ зв’язку з появою квантових комп’ютерів, що суттєво зменшить час вирішення певних задач, безпека багатьох стандартизованих криптосистем знаходиться під загрозою. Це стимулювало NISTу 2016 році запустити відкритий конкурс на створення нових постквантових стандартів. Улітку 2020 року алгоритм NTRU–один із найшвидших постквантових алгоритмів, побудований на основі решіток в евклідовому просторі (1996 р.) –увійшов у сімку фіналістів цього конкурсу. Проте лише в 2017 році запропоновано аналог цієї шифросистеми –симетрична шифросистема NTRUCipher. Проведені попередні дослідження цієї шифросистеми, проте не проаналізовано її стійкість відносно природної атаки з підібраним відкритим текстом, яка полягає у складанні системи лінійних рівнянь зі спотвореними правими частинами (над певним скінченним полем простого порядку) та її розв’язанні за допомогою узагальненого алгоритму BKW. В даній статті вперше запропонована шифросистема NTRUCipher+. Її головною відмінністю є використання додаткового випадкового полінома при зашифруванні. Досліджено стійкість шифросистем NTRUCipherта її модифікації NTRUCipher+ відносно BKW-атаки. Подібна атака є можливою саме для симетричних NTRU-подібних шифросистем, проте вона не була розглянута раніше. Отримано аналітичні (верхні та нижні) оцінкискладності BKW-атаки на NTRUCipherі NTRUCipher+. Проведено порівняння цих шифросистем за довжиною шифрованих повідомлень відносно BKW-атаки при певних однакових фіксованих параметрах. Показано, що підвищення стійкості шифросистеми NTRUCipherвідносно BKW-атаки завдяки використанню додаткового доданку при зашифруванні, майже повністю нівелюється збільшенням верхньої межі ймовірності помилки розшифрування. Проведені дослідження дозволили порівняти ці шифросистеми за стійкістю та практичністю, а такожзробити висновок про недоцільність використовувати NTRUCipher+ для підвищення стійкості шифросистеми NTRUCipherвідносно BKW-атаки. Надаліпланується розробити методи побудови симетричних аналогів криптосистеми NTRUна основі інших загальних конструкцій, що базуються на решітках.Документ Відкритий доступ Інтерпретаційна модель оцінювання граничних ризиків інформаційноїбезпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Безштанько, Віталій Михайлович; Зінченко, Ярослав ВікторовичВнесення змін до законодавства України дозволяє будувати, впроваджувати та проводити атестації систем захисту інформації, що є власністю держави, або вимоги щодо захисту якої встановлені Законом. При цьому рекомендується використовувати вимоги та/або настанови міжнародних практик, які передбачають використання ризик-орієнтованого підходу. Так, імплементований в Україні міжнародний стандарт ISO/IEС27001 рекомендує обрати або розробити метод оцінювання ризиків інформаційної безпеки. Разом з тим, за результатами аналізування відкритих джерел встановлено відсутність моделей і методів кількісного оцінювання їх граничних значень. Під інформаційними будемо розуміти ризики, пов’язані з можливістю виникнення втрат в результаті порушення властивостей конфіденційності, цілісності, доступності інформації. Тому метою даної статті є розроблення інтерпретаційної моделі, яка дозволить отримувати граничні значення ризиків інформаційної безпеки. Їхні кількісні значення можливо використовувати в якості критеріїв на етапі формування вимог до комплексної системи захисту інформації та/або системи управління інформаційної безпеки. За основу для розрахунку величини граничного значення ризику взято середньоквадратичне відхилення недоотриманого організацією прибутку за визначений період. Якщо прибуток перевищує запланований, то гіпотетично за період аналізу не було інцидентів, які б впливали на організацію. Оскільки інформаційні ризики є складовою ризиків організації, то відповідно до рекомендацій ISO/IEС 27005. За ним ризик визначається як ефект невизначеності щодо досягнення цілей. У даному випадку ефект –це позитивне чи негативне відхилення від очікуваного результату. Тоді гіпотетично отримане середнє квадратичне значення відхилення можна вважати оцінкою впливу інформаційної невизначеності адитивних інформаційних ресурсів на економічні результати, а отже і оцінкою прийнятного граничного значення інформаційного ризику організації. З огляду на це, запропоновано інтерпретаційну модель оцінювання граничних ризиків інформаційної безпеки та допустимих втрат за окремими складовими загроз порушення властивостей інформації як формалізацію впливу інформаційної невизначеності на економічні наслідки. Це дозволило кількісно визначати ці оцінки на підставі наявних фактичних економічних/вартісних показників функціонування організації.