Дисертації та автореферати
Постійне посилання на фонд
У фонді розміщено автореферати дисертацій та дисертації, захищені в КПІ ім. Ігоря Сікорського.
Переглянути
Перегляд Дисертації та автореферати за Ключові слова "004.056"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Алгоритмічне та програмне забезпечення захисту приватних наборів даних у задачах класифікації(КПІ ім. Ігоря Сікорського, 2024) Северін, Андрій Іванович; Онай, Микола ВолодимировичСеверін А. І. Алгоритмічне та програмне забезпечення захисту приватних наборів даних у задачах класифікації. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії в галузі знань 12 Інформаційні технології за спеціальністю 121 Інженерія програмного забезпечення. – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2024. Впровадження систем аналізу даних і штучного інтелекту набуває все більшого поширення у різних аспектах людського життя. Окрім вже звичних випадків застосування таких систем у електронній комерції (наприклад, підбір рекомендацій користувачеві) та соціальній сфері (виявлення спаму, модерування коментарів), такі інструменти стрімко поширюються й для персонального використання (наприклад, чатботи ChatGPT, Google Bard, Microsoft Copilot, хоча вони з’явились лише впродовж останніх двох років). В основі систем, що використовують методи машинного навчання, лежать дані. Вони є необхідним елементом як для навчання систем аналізу даних і штучного інтелекту, так і для їх тестування. Чим більше різнопланових даних, аналізується, тим точнішою є побудована програмна система. Найчастіше джерелом даних для програмних рішень з використанням машинного навчання є реальний світ. Іноді дані генерують програмним шляхом, намагаючись відтворити певні характеристики даних. Проте, незважаючи на те, що кількість створюваних та оброблюваних даних стрімко зростає, дані досить часто містять щонайменше частину приватної інформації, що обмежує їх використання для систем аналізу даних і штучного інтелекту. Приватні дані – інформація, яка є конфіденційною, чутливою або секретною. Прикладами секретних даних є військові, фінансові та державні дані. Конфіденційні дані – дані, що дозволяють ідентифікувати людину або компанію, їх прикладами є серія та номер паспорту, реєстраційний податковий номер та номер автомобіля. Прикладами чутливих даних є дані, що містять медичні діагнози пацієнтів. Збереження приватності даних є вкрай важливим, адже втрата приватності може призвести до дуже негативних наслідків (передусім різноманітних злочинів та недобросовісної конкуренції). Таким чином, вище описані задачі визначають актуальну науковотехнічну задачу вдосконалення алгоритмічного та програмного забезпечення захисту приватних наборів даних у системах з використанням штучного інтелекту, яка вирішується у даній дисертаційній роботі для задачі класифікації. Метою дисертаційної роботи є удосконалення процесу оброблення приватних наборів даних для програмних систем інтелектуального аналізу даних. У першому розділі дисертаційної роботи розглянуто основні етичні аспекти використання систем штучного інтелекту та проблеми до яких може призвести їх ігнорування. Проаналізовано загрози приватності у таких системах, зокрема атаки інверсії, отруєння та логічного висновку. Проведено комплексний порівняльний аналіз методів збереження приватності в машинному навчанні (методи генерації синтетичних даних, анонімізації даних, диференційної приватністі, гомоморфного шифрування та федеративного навчання), що дозволило виявити основні проблеми існуючих методів, які потребують досліджень. Розроблено вимоги до програмного забезпечення захисту приватних наборів даних у задачах класифікації. У другому розділі розроблено алгоритмічні методи міжбазисних перетворень елементів скінченних полів. Проаналізовано особливості використання полів Галуа в гомоморфних методах збереження приватності, а також визначено залежність часу виконання операцій над елементами скінченних полів від базису (поліноміального чи нормального), в якому представлені елементи. Запропоновано метод пошуку поліномів, який відрізняється від існуючого використанням простих чисел у десятковому представленні замість поліномів й дозволяє зменшити обчислювальну складність процесу пошуку нормальних многочленів. Розроблено модифікований спосіб для переходу між базисами, який полягає у використанні рекурентної формули, що дозволяє зменшити як кількість пам’яті, що використовується, так і обчислювальну складність. У третьому розділі розроблено алгоритмічно-програмний метод захисту приватних наборів даних. Проаналізовано математичне підґрунтя для побудови алгоритмічно-програмних методів з використанням нейронних мереж. Запропоновано метод функціонального шифрування даних, особливістю якого є можливість використання приватних наборів даних в загальнодоступних системах аналізу даних та штучного інтелекту шляхом зменшення їх розмірності й функціонального шифрування отриманих даних з використанням приватного ключа. Запропоновано модифікацію моделі шифрування даних, яка полягає у використанні двовимірних згорткових нейронних мереж і дозволяє застосовувати модель шифрування даних, що представлені набором пікселів, з яких складається зображення. Проаналізовано метрики для оцінки методів захисту наборів даних. Четвертий розділ присвячено розробленню програмного забезпечення реалізації запропонованих методів для захисту приватних наборів даних та проведенню експериментальних досліджень. Запропоновано архітектуру програмної системи для вирішення задачі класифікації на основі приватних даних. Розроблено програмну систему, яка дозволяє виконувати обчислення над елементами поля GF(pm), проводити експериментальні дослідження, використовуючи поліноміальне й нормальне представлення елементів поля GF(pm), задавати різні значення вхідних параметрів p та m, а також генерувати різні набори тестових даних залежно від нормальних поліномів поля Галуа. Проведено експериментальні дослідження запропонованих методів міжбазисних перетворень скінченних полів. Розроблено програмну систему вирішення задачі класифікації на приватних наборах даних, що реалізує метод функціонального шифрування для захисту приватних наборів даних й дозволяє вирішувати задачу класифікації, використовуючи як оригінальні дані, так і зашифровані. Проведено експериментальні дослідження запропонованого методу функціонального шифрування. Проаналізовано шляхи інтеграції розроблених програмних систем. У дисертаційній роботі отримано низку нових наукових результатів, зокрема уперше запропоновано архітектуру програмної системи для вирішення задачі класифікації на основі приватних даних, характерною особливістю якої є захист приватних наборів даних, шляхом функціонального шифрування, що відбувається на стороні клієнта, і дозволяє збільшити кількість наборів даних для навчання загальнодоступних систем аналізу даних і штучного інтелекту. Уперше запропоновано модифікацію програмної моделі шифрування даних, яка відрізняється від існуючої використанням двовимірних згорткових нейронних мереж, замість одновимірних, і дозволяє застосовувати модель шифрування з використанням нейронних мереж до даних, що представлені набором пікселів, з яких складається зображення. Уперше розроблено алгоритмічно-програмний метод функціонального шифрування наборів даних, особливістю якого є можливість використання приватних наборів даних в загальнодоступних системах аналізу даних та штучного інтелекту шляхом зменшення їх розмірності й функціонального шифрування отриманих даних з використанням приватного ключа. Уперше розроблено алгоритмічно-програмний метод пошуку нормальних поліномів серед незвідних, який відрізняється від існуючого використанням простих чисел у десятковому представленні замість поліномів, що дозволяє зменшити обчислювальні витрати алгоритму пошуку незвідних многочленів з O(n3) до O(n log(log n)) і, як наслідок, спростити міжбазисні перетворення у бінарних скінченних полях з метою пришвидшення виконання операцій над елементами поля у методах гомоморфного шифрування даних. Уперше розроблено модифікований спосіб побудови матриці переходу між поліноміальним та нормальним базисами скінченного поля, який полягає у використанні рекурентної формули замість обчислення остачі від ділення елемента на незвідний поліном, що дозволяє зменшити кількість використовуваної пам’яті з до n · p, а також обчислювальну складність з до . Основні наукові результати дисертаційної роботи опубліковано у 7 наукових працях, зокрема у 4 наукових статтях, включаючи 1 статтю опубліковану у закордонному аховому виданнях третього квартиля (Q3), яке проіндексоване в базі даних Scopus, 1 статтю опубліковану у виданні, яке проіндексоване в базі даних Web of science, і 2 статті опубліковані у фаховому виданні, включеному до переліку наукових фахових видань України з присвоєнням категорії «Б» та у 3 матеріалах науково-технічних конференцій.Документ Відкритий доступ Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, Вікторія Ігорівна; Смирнов, Сергій АнатолійовичПолуциганова В. І. Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах. – Кваліфікаційна праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії з галузі знань 12 – Інформаційні технології за спеціальністю 125 – Кібербезпека та захист інформації. – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2024. Методи оцінки ризиків є одним з ключових механізмів аналізу ефективності та рівня безпечності функціонування кібернетичних систем і визначення напрямків їх подальшого розвитку, що обумовлено складною структурою таких об’єктів. Зважаючи на те, що сьогодні майже в усіх сферах життя застосовуються інформаційні технології, методи оцінювання ризиків набувають все більшого значення для виявлення уразливостей інформаційних систем та потенційних загроз для їх безпечного функціонування. Результати відповідного аналізу дозволяють формувати та проводити комплекс заходів, які підвищують рівень безпеки системи та захищають її від зовнішніх та внутрішніх загроз. Дисертаційну роботу присвячено розробці методу оцінювання ризиків кіберсистем на основі взаємозалежності між уразливостями та загрозами, а також складної структури цих зв’язків. Порівняльний аналіз сучасних підходів та методів оцінювання ризику засвідчив, що ними не в повній мірі враховується така специфіка структури інформаційної системи, як її складність, що відображається на точності проведених на основі цих методів розрахунків. За результатами дослідження зв’язків між виявленими загрозами та уразливостями, які притаманні сучасним кіберсистемам, установлено, що зв’язки між ними можуть мати небінарний характер, а також впливають на обсяг втрат внаслідок різного рівня сумісності як між уразливостями системи, так і між окремими подіями при реалізації атак (несанкціонованого доступу до системи). Виявлені недоліки сучасних підходів, що застосовуються для аналізу ризику у кіберсистемах, були скореговані під час розроблення узагальненого методу оцінки ризиків для систем складної структури. Методи аналізу вразливостей та загроз безпеки кіберсистем, аналізу структури складних кіберсистем, оцінювання ризику, а також сучасний стан вивчення проблем, які досліджуються в дисертації, висвітлено в роботах таких вчених як Архіпов О.Є., Аткін Р. Х., Грайворонський М. В., Джонсон Д. Х., Касті Д. Л., Качинський А. Б., Ланде Д. В., Мохор В. В., Новіков О. М. та інших науковців. Проведено огляд та здійснено порівняльний аналіз основних підходів та методів, на яких базується структурний аналіз системи загроз і вразливостей і які покладено в основу дисертаційного дослідження, а саме наступних напрямів: Qаналіз, топологія, геометрія і аналіз симплеціальних комплексів. Здійснено опис основних етапів життєвого циклу вразливостей у кіберсистемі. Розглянуто основні методи оцінювання ризику на основі підходів А. Вальда та Т. Байєса. Проведено систематизацію підходів до виявлення та аналізу основних метрик для опису структури системи уразливостей та загроз у кіберсистемі. Установлено, що основними поняттями та ефективними моделями, які у повній мірі характеризують структуру складних систем, а також використовуються для розв’язання задач аналізу та синтезу системи, однозначного визначення процедури при проведенні оцінювання ризиків, являються локальні карти, структурне дерево та структурний граф симплеціального комплексу. Здійснено структурний аналіз системи вразливостей та запропоновано класифікацію вразливостей, що дозволяє суттєво вплинути на формування комплексу превентивних заходів щодо попередження та подолання несприятливих наслідків реалізації загроз. Для опису властивостей та джерел виникнення вразливостей використовувалась база даних широко відомих уразливостей інформаційної безпеки CVE. У ході дисертаційного дослідження було розроблено загальні алгоритми переходу від довільної матриці інцидентності до симплеціального комплексу з подальшим визначенням структурного дерева та локальних карт. Запропоновано алгоритм прямого переходу від матриці інцидентності безпосередньо до структурного дерева та локальних карт у випадку, коли відсутня необхідність побудови симплеціального комплексу. Розроблено алгоритм відновлення симплеціального комплексу із застосуванням інформації з локальних карт та структурного дерева. Розроблений метод дозволяє здійснити формалізований перехід від характеристик топології симплеціального комплексу до відповідних графів та навпаки. Запропонований алгоритм дозволяє більш точно визначити структуру складної системи та здійснити її всебічний детальний аналіз. Цей метод відображає зв’язки між класичним Qаналізом та доданими структурними характеристиками, а також синтезом симплеціального комплексу на основі відомих структурних характеристик. У ході дослідження проводились уточнення оцінок ймовірностей інцидентів та відповідних втрат. Класична байєсова формула розрахунку середніх втрат дозволяє врахувати сумісність та залежність несприятливих подій, але, при цьому зазвичай оцінка ймовірностей реалізації загроз виконується для ситуації окремих несумісних подій. У реальності можуть відбуватися сумісні реалізації вразливостей/загроз, що ускладнює оцінки ймовірності внаслідок виникнення сумісних та умовних ймовірностей. У випадку, коли вразливості інформаційної системи є незалежними, загальні збитки від їх сумісної реалізації розраховуються як сума збитків від окремих інцидентів. Але, у разі сумісної реалізації залежних уразливостей системи, загальна сума окремих втрат корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. Доведено, що відомі структурні особливості симплеціального комплексу при оцінюванні ризику дозволяють ураховувати сумісність між загрозами чи вразливостями. Сумісність в цьому контексті означає, що деякі вразливості можуть реалізовуватися як одночасно, так і окремо в залежності від профілю атаки на інформаційну систему. Доведено, що чим більш складним є зв’язок між окремими вразливостями, тим більший вклад сумісних компонентів у загальний ризик. Акцентовано увагу на тому, що при обрахунку загального ризику системи потрібно окремо враховувати «місця склеювання» (примикання) між ланцюгами симплексів. Оскільки ці місця є симплексами за визначенням, ризик, що відповідає ланцюгу, формується з ризиків від двох ланцюгів по місцю примикання. Він обчислюється як сума ризиків для двох ланцюгів мінус ризик для симплекса примикання, бо він врахований двічі — у складі кожного ланцюга окремо. Якщо примикання по симплексу відбувається для k ланцюгів разом, зрозуміло, що для компенсації кратності примикання потрібно віднімати від суми ризиків від ланцюгів ризик від симплексу множений на (k 1). Оскільки інформація щодо структури примикання міститься у локальній карті та структурному графі симплеціального комплексу, вона може бути використана для розрахунку ризику безпосередньо з них. Тому загальну суму ризиків (по ланцюгах) запропоновано корегувати з урахуванням таких повторів для кожної вершині структурного дерева. Запропонований розрахунок ризику відрізняється від алгоритмів «згортання дерева» у теорії прийняття рішень тим, що працює з комплексом а не деревом, використовує підхід «включень та виключень», а також враховує відповідну кратність примикання. Здійснено загальний аналіз системи загроз і вразливостей інформаційної системи типового об’єкту критичної інфраструктури. За допомогою структурного аналізу виявлено можливість сумісних реалізацій загроз, які проявляються через складну структуру взаємозалежностей між уразливостями та загрозами. Проведено класифікацію вразливостей на основі параметрів, наведених у дисертаційному дослідженні для системи загроз інформаційної системи визначеного об’єкта критичної інфраструктури. За результатами проведених обчислень отримано опис структури системи загроз та ризиків, який більш точно відповідає реальним параметрам досліджуваної системи. Для проведення розрахунку ризиків зроблено припущення, що сумісна реалізація несприятливих подій, зокрема від кібератаки, є незалежною за втратами. Тому втрати розраховуються як сума, а ймовірність події як добуток. Отриманий результат також підтверджує, що при проведенні розрахунків з використанням запропонованого методу розширеного Qаналізу структурновкладені загрози не мають впливу на кінцевий результат оцінки загального рівня ризику. Для спрощення розрахунків ризику вплив на систему структурновкладених загроз рекомендовано ігнорувати. Практичне застосування запропонованого методу оцінювання ризику засвідчило, що у порівнянні із методом спрощеної лінійної оцінки, загальна оцінка ризик для досліджуваної інформаційної системи об’єкта критичної інфраструктури зменшується майже до 23,3% у залежності від розподілу загроз та профілю атак. Метою дисертаційної роботи є розв’язання актуальної наукової задачі аналізу та синтезу моделей і методів оцінювання ризиків з врахуванням структурних властивостей сукупності зв’язків загроз та вразливостей кіберсистем, що дозволяє розробити процедуру побудови формули байєсівської оцінки ризику, виконати її аналіз та забезпечити уточнення оцінки ризику внаслідок врахування структури сумісності вразливостей системи. Об’єкт: загрози і вразливості у складних кіберсистемах. Предмет: оцінювання ризиків у складних кіберсистемах. У дисертаційному дослідженні отримані такі наукові результати: - Вперше побудовано модель зв’язків загроз та вразливостей у кіберсистемі у вигляді симплеціального комплексу, яка представляє складну структуру їх взаємозалежностей, для класифікації загроз і вразливостей та для оцінювання потенційних втрат і ризиків; - Вперше розроблено алгоритми аналізу симплекційного комплексу та його синтезу на основі повного набору структурних характеристик комплексу; - Вперше розроблено метод класифікації загроз та вразливостей у складній системі з урахуванням характеристик власної розмірності підсистем, їх примикання та наслідування, що дозволяє надійніше оцінювати ризики в кіберсистемі в залежності від варіантів атак; - Розроблено процедуру побудови байєсівської оцінки ризику з врахуванням структури вразливостей системи та складеної функції втрат. Всі теоретичні і практичні результати дисертаційної роботи у повній мірі висвітлено у статтях, опублікованих у фахових вітчизняних наукових виданнях, що входять до відповідного встановленого переліку. Виконано їх належну апробацію на міжнародних та всеукраїнських наукових конференціях. У дисертаційному дослідженні розв’язана задача оцінювання ризику з урахуванням структурних особливостей зв’язків уразливостей та загроз у кіберсистемах. Проаналізовано систему зв’язків між загрозами та вразливостями в сучасних складних кіберсистемах. Виявлено, що зв’язки між ними можуть мати небінарний характер та визначати різний рівень сумісності між загрозами при реалізації атак. Проаналізовано методи структурного аналізу складних систем. Основним його інструментом визначено Qаналіз, адже саме він дозволяє врахувати топологію взаємозв’язків між компонентами вразливостей та загроз у кіберсистемі. Побудовано структурну модель сумісної реалізації загроз для кіберсистем. Розроблено основні алгоритми для побудови структурної моделі системи взаємозалежностей загроз та вразливостей на основі Qаналізу. Визначено основні структурні характеристики системи для подальшого обрахунку ризиків. У роботі структуровано інформацію про загрози та вразливості кіберсистем. Описано основні метрики оцінки взаємозалежностей між уразливостями та загрозами для їх подальшого використання при проведенні розрахунку оцінки загального ризику для системи. Здійснено аналіз методів оцінювання складених функцій втрат від реалізації сумісних загроз. Визначено, що внаслідок подібних атак на кіберсистему має здійснюватися корегування величини суми окремих втрат системи з урахуванням специфіки взаємних зв’язків. У загальному випадку при реалізації незалежних загроз сумарний збиток є сумою збитків внаслідок реалізацій окремих подій, але у разі виявлення взаємозалежності відповідних уразливостей та загроз, цей показник корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. На основі характеристик побудованих моделей, які відображають структурні особливості системи загроз, розроблено метод оцінювання ризику з урахуванням структурних особливостей системи та складених функцій втрат. Проаналізовано можливості практичного застосування розробленого методу оцінювання ризику з урахуванням специфіки взаємозв’язку вразливостей та загроз для інформаційних систем: 1) хмарних середовищ та 2) об’єктів критичної інфраструктури, а також виконано відповідні розрахунки. Здійснено порівняння результатів, отриманих при розрахунках оцінки ризику із застосуванням розробленого методу розрахунку для систем складної структури, з результатами, отриманими при розрахунках за допомогою простої лінійної оцінки ризику. Результати роботи впроваджено у навчальний процес навчальнонаукового фізикотехнічного інституту Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», що підтвержено довідкою про вровадження в додатку Б. Моделі та методи розроблені в дисертації використані в Науководослідні роботі «Підтримка прийняття рішень в умовах невизначеності та конкурентної взаємодії» номер державної реєстрації 0124U001957, що підтверджує наукову та практичну цінність отриманих результатів дослідження. Наукові напрацювання та пропозиції даного дослідження використані під час підготовки матеріалів до засідання Ради національної безпеки і оборони України з питання «Про стан справ у енергетичній сфері», рішення Національного координаційного центру кібербезпеки при Раді національної безпеки і оборони України (далі – НКЦК), а також у процесі розроблення Загальних правил обміну інформацією про кіберінциденти, затверджених рішенням НКЦК (акт впровадження результатів дисертаційного дослідження наведено в додатку Б). За матеріалами дисертації опубліковано 12 робіт, з яких 4 – це статті у журналах і збірниках наукових праць, що входять до переліку фахових видань, затверджених МОН України за спеціальністю дисертації та 8 – публікації у матеріалах конференцій (у тому числі, міжнародних).