2019
Постійне посилання на фонд
Переглянути
Перегляд 2019 за Ключові слова "004.056.53"
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Applying mobile devices in biometric user authentication systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Horniichuk, Ivan; Yevetskyi, Viktor; Kubrak, VolodymyrThe use of biometric characteristics to improve the efficiency of user authentication is considered. An identifier that uses biometric characteristics is inextricably linked to the user and is virtually impossible to use it unauthorized. According to this, it is proposed to use the dynamic biometric characteristics of users. Their advantage is that due to the dynamic component, the likelihood of their being forged by an attacker is very low. As a part of multifactor authentication system, biometrics can significantly reduce the chances of hacking user accounts by eliminating the disadvantages of classic password systems and card-based systems. The handwritten signature is used as the biometric characteristic of the user. The handwritten signature is a publicly and legally recognized biometric characteristic used for human authentication. It has a rather complex structure and high detail, all of which makes the solution of this problem mathematical methods rather complicated and requires a large computational cost. A major drawback is that handwritten signature authentication systems require the installation of additional specialized hardware. Therefore, using such systems as an ordinary authentication tool is very expensive. Nowadays the presence of mobile devices in almost all users has made it possible to form the idea of using them in authentication systems. Thanks to that a scheme for implementing a computer security system against unauthorized access based on handwritten signatures using Android-based mobile devices as signature input devices were proposed. In addition, a connection scheme between a computer and a mobile device was proposed. Its feature is that the connection between the mobile device and the computer is established by scanning the QR code displayed on the computer monitor by mobile device module. The practical value of the results obtained is confirmed by the copyright registration certificate of the software developed during the workДокумент Відкритий доступ Signature and statistical analyzers in the cyber attack detection system(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Toliupa, Serhii; Nakonechnyi, Volodymyr; Uspenskyi, OleksandrThe globalization of information exchange and the widespread introduction of information technologies in all spheres of society's life created the problem of protecting information processed in information systems from challenges and threats in the cybernetic space. The presence of important information in the functioning of the systems and critical national infrastructures objects enables its usage by the negatively-minded elements and groupings for the implementation of unlawful actions in the cyberspace by violating the integrity, availability, and confidentiality of information, and inflicting damage on information resources and information systems. In this case, the possibility of using information technologies in the cybernetic space in the interests of carrying out military-political and power confrontation, terrorism, and hacking cyber attacks are of particular concern. Today, intrusion detection and attack systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, and independently analyze these events in search of security issues signs. An analysis of modern approaches to the development of such systems shows that it is the signature analysis of network traffic provides effective results in the development of protection modules of cyber systems. In addition, for the reliable protection of information systems, it is not only necessary to develop separate mechanisms of protection, but also to implement a systematic approach that includes a set of interrelated measures. The purpose of the article is to develop a system for recognizing cyber threats based on signature analysis, which would reduce the time of an attack detection of a cyber defense system while the number and complexity of cyber attacks are increasing.Документ Відкритий доступ Архітектура та функціональна модель перспективної проактивної інтелектуальної SIEM-системи для кіберзахисту об’єктів критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Субач, Ігор Юрійович; Микитюк, Артем В’ячеславович; Кубрак, Володимир ОлександровичУ статті розглядаються актуальні, у теперішній час, питання кіберзахисту об’єктів критичної інфраструктури, які набувають все більшої важливості. На підставі проведеного аналізу зроблено висновок про те, що основою побудови ефективної системи кіберзахисту є застосування систем управління інформацією та подіями безпеки (SIEM-систем). Застосування систем даного типу дозволяє не тільки виявляти кіберінциденти, а й прогнозувати їх на основі накопичених в системі даних. Запропонована нова архітектура перспективної проактивної інтелектуальної SIEM-системи, яка, додатково до традиційних рівнів – збору, управління та аналізу даних, включає четвертий рівень - рівень прийняття та реалізації рішень. Реалізація запропонованої архітектури є можливою на шляхом розробки та застосування нових методів нормалізації, фільтрації, класифікації, агрегації, кореляції, пріоритезації та аналізу подій і кіберінцидентів, їхніх наслідків, генерації різноманітних звітів, повідомлень та візуального представлення даних для оперативного та обґрунтованого прийняття рішень і реалізації їх на основі технологій інтелектуального аналізу даних, машинного навчання, обробки великих даних (Big Data) та штучного інтелекту. Запропонована нова функціональна модель перспективної інтелектуальної SIEM-системи, яка включає: підсистему збору та первинної обробки даних з різнорідних джерел; підсистему управління даними; підсистему аналізу даних і підсистему прийняття та реалізації рішень. Реалізація на практиці моделі дозволяє мінімізувати участь людини під час вирішення задачі реагування на кіберінциденти, тим самим підвищуючи оперативність та обґрунтованість рішень, які вона приймає Застосування запропонованих нової архітектури проактивної інтелектуальної SIEM-системи та її функціональної моделі, дозволяє зробити новий крок в еволюції систем даного типу у бік підвищення ефективності їх використання в системах кіберзахисту об’єктів критичної інфраструктури.Документ Відкритий доступ Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Кухарська, Наталія Павлівна; Полотай, Орест ІвановичПереважна більшість сучасних підприємств для організації своєї діяльності використовує інформаційну інфраструктуру та корпоративні інформаційні системи. Від надійності і безпеки їх функціонування напряму залежать безперервність процесів, доступність і цілісність даних, а отже і діяльність організації в цілому. У статті розглянуто питання забезпечення стійкості основних процесів та інформаційної безпеки організацій до негативних впливів надзвичайних ситуацій природного, техногенного, економічного, соціального характеру, а також питання відновлення діяльності та необхідного рівня безперервності щодо інформаційної безпеки під час та після ситуацій, що перешкодили штатному функціонуванню організації, з урахуванням характеру та ступеня їх впливу. У першому випадку завдання управління безперервністю діяльності полягають у запобіганні ризикової події і виражаються в розробленні та впровадженні превентивних заходів. У другому випадку – у зменшенні наслідків негативних впливів, що спричинили переривання діяльності організації, скороченні часу вимушеної заміни активів і зменшенні розміру витрат, пов’язаних з цією заміною. Описано еволюцію підходів щодо забезпечення безперервності діяльності організацій. Зроблено огляд стандартів та інших нормативних документів, у яких знайшли своє відображення кращі світові практики побудови систем управління безперервністю діяльності. У контексті процесної моделі менеджменту розглянуто основні етапи управління безперервністю діяльності, які полягають у послідовній реалізації замкнутого циклу “Плануй – Виконуй – Перевіряй – Дій”, а саме: процесів планування, впровадження, підтримування, моніторингу, аналізування та поліпшення результативності побудованої системи управління безперервністю діяльності. Акцентовано увагу на тому, що організації у рамках цієї системи повинні розробити, задокументувати, реалізувати та підтримувати процедури і заходи безпеки для гарантування необхідного рівня безперервності інформаційної безпеки в умовах впливу загроз і дестабілізуючих чинників різної природи. Зроблено висновки стосовно переваг, що отримують організації завдяки розробленій та впровадженій системі управління безперервністю діяльності, у якій інтегровано заходи щодо забезпечення інформаційної безпеки.Документ Відкритий доступ Концептуальні основи описання архітектури системи управління інформаційною безпекою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Мохор, Володимир Володимирович; Цуркан, Василь ВасильовичРозглянуто проблематику розроблення системи управління інформаційною безпекою в організації. Представлено концептуальні основи описання її архітектури. Основні поняття стосовно архітектури системи управління інформаційною безпекою розкрито через її контекст. Контекст описання архітектури представляється основними елементами. До них належать: причетні сторони, мета, система управління інформаційною безпекою, навколишнє середовище, архітектура, описання архітектури. Причетні сторони зацікавлені в означеній системі. Така зацікавленість обумовлена потребою зберігання конфіденційності, цілісності та доступності інформаційних активів організації. Зважаючи на це формулюється мета розроблення означеної системи, що орієнтована на забезпечення інформаційної безпеки з прийнятним ризиком. Організація тлумачиться як навколишнє середовище функціонування системи управління інформаційною безпекою. Ним визначаються впливи на неї протягом її життєвого циклу з урахуванням взаємодії системи з навколишнім середовищем. Архітектурою відображається те, що є значним для системи управління інформаційною безпекою. Тоді як для вираження архітектури означеної системи використовується її описання. Описання архітектури системи управління інформаційної безпекою відображено архітектурним представленням. Ним представлено архітектуру з огляду на точку зору. Така точка зору характеризується двома аспектами: структурне представлення зацікавленостей причетних сторін; структурне представлення особливостей архітектури. Архітектурне представлення системи управління інформаційною безпекою відображається моделлю архітектури. Цією моделлю описуються особливості архітектури означеної системи з урахуванням зацікавленостей причетних сторін. Особливості архітектури відображаються видом моделі, через який здійснюється вплив на модель архітектури. Відношення між елементами описання архітектури показано зв’язками. Їх використання дозволяє представити відношення архітектури до зацікавленості в межах її описання. Таким чином, концептуальне описання архітектури системи управління інформаційною безпекою дозволить як розробити, так і обґрунтувати її розроблення з урахуванням зацікавленостей з боку організації і причетних сторін.Документ Відкритий доступ Кібербезпека як складова інформаційної безпеки України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Горлинський, Віктор Вікторович; Горлинський, Борис ВікторовичПоказано, що глобалізаційний вплив на кіберпростір, що проявляється у розповсюдженні кіберзлочинності, кібертероризму та інформаційній експансії, потребує його надійного захисту, а забезпечення кібербезпеки України в умовах проведення Операції об’єднаних сил, постає невід’ємною складовою і чинником забезпечення національної безпеки. Доведено, що побудова усталеної системи інформаційної безпеки держави в умовах глобалізації та розвитку інформаційних технологій і телекомунікаційних систем потребує з’ясування системоутворювальних основ і базових принципів системи забезпечення кібербезпеки як найважливішої складової інформаційної безпеки України. На підставі аналізу наукових публікацій стверджується, що дослідження проблеми забезпечення інформаційної безпеки відбувається, як правило, за двома основними напрямами – інформаційно-психологічному, спрямованому на захист свідомості від негативного інформаційного впливу та інформаційно-технічному, в якому основним об’єктом захисту є інформаційні ресурси в інформаційно-телекомунікаційних системах. Обґрунтовано, що методологічною основою розв’язання цього питання є системний підхід, який дозволяє враховувати у розумінні інформаційної безпеки як системного явища, не тільки певні види інформаційних загроз, але і багатофункціональність і багатовимірність предметного поля інформаційної безпеки. Доведено, що на підставі визначення об’єктів, що потребують захисту, розгалуження функцій і секторів відповідальності державних і приватних структур, доцільно розрізняти предметні області інформаційної та кібербезпеки. Сформульовано визначення інформаційної безпеки в широкому сенсі поняття, як сфери національної безпеки, що характеризується всебічною (правовою, економічною, техніко-технологічною і організаційною) захищеністю усталеного функціонування інформаційного простору, захищеністю інформаційних, інформаційно-технологічних і безпекових інтересів держави і суспільства, інформаційних і прав, і свобод людини. Запропоновано підхід, згідно з яким, важливо, по-перше, відокремлювати змістовну сторону понять інформаційної та кібербезпеки як у широкому, так і вузькому сенсі слова, по-друге, згідно із сферою охоплення інформаційного і кіберпросторів, розрізняти їх функціональний зміст у державному, національному і глобальному вимірах. Зроблено висновок, що подальше розроблення науково-теоретичних, правових, організаційних засад забезпечення кібербезпеки, є одним з найважливіших завдань української науки, особливо в умовах на шляху до євроатлантичної інтеграції України.Документ Відкритий доступ Методи протидії використанню соціальної інженерії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Цуркан, Оксана Володимирівна; Герасмов, Ростислав Павлович; Крук, Ольга МиколаївнаПроаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень.Документ Відкритий доступ Модель порушення захищеності інформаційних ресурсів комунікаційних систем(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Сальник, Сергій Васильович; Сторчак, Антон Сергійович; Микитюк, Артем В’ячеславовичПредставлено модель порушення захищеності інформаційних ресурсів, що обробляються в комунікаційних системах. Описано основні функції системи забезпечення безпеки як одного з елементів комунікаційної системи. Показано, що вразливості її складових призводять до порушення захищеності інформаційних ресурсів та сприяють реалізації загроз їх безпеці. Модель порушення захищеності інформаційних ресурсів розроблено на основі множини вразливостей комунікаційних систем. Розглянуто перелік загроз безпеці інформаційних ресурсів, види атак на всіх рівнях базової еталонної моделі взаємодії відкритих систем, приклади реалізації атак та стратегії проведення атак зловмисником: вплив варіанту атаки на окремий об’єкт або множину об’єктів комунікаційної системи, вплив множини варіантів атак на окремий об’єкт або множину об’єктів комунікаційної системи. Це дозволило встановити можливості зловмисника при реалізації атак на інформаційні ресурси комунікаційних систем. Розроблену модель запропоновано взяти за основу побудови підсистеми оцінювання захищеності інформаційних ресурсів комунікаційної системи. Крім цього використано методи оцінювання захищеності інформаційних ресурсів від внутрішніх та зовнішніх загроз. Підсистема оцінювання захищеності комунікаційних систем враховує множини всіх можливих загроз та елементів комунікаційних систем. На основі проведеного аналізу загроз безпеці інформаційних ресурсів та структурних складових комунікаційних систем отримано аналітичні вирази для оцінювання імовірності реалізації порушень захищеності інформаційних ресурсів комунікаційних систем на всіх рівнях базової еталонної моделі взаємодії відкритих систем. Встановлено, що виявлення атак в комунікаційних системах залежить від швидкості адаптації системи забезпечення безпеки до нових загроз. Використання отриманої моделі порушення захищеності дозволить розробити методи оцінювання рівня захищеності від внутрішніх та зовнішніх загроз для визначення ефективності функціонування системи захисту інформації в режимі реального часу. Це дозволить підвищити загальний рівень захищеності комунікаційних систем та інформаційних ресурсів, що в них обробляються.Документ Відкритий доступ Проблематика захисту інформаційних ресурсів при використанні хмарних технологій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жилін, Артем Вікторович; Дівіцький, Андрій Сергійович; Козачок, Анна ОлександрівнаЗапропоновано рішення завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів шляхом використання хмарних технологій. При цьому вітчизняні нормативно-правові акти не вирішують задачу забезпечення безпеки інформації при її віддаленій обробці в дата-центрах з використанням хмарних технологій, тому аналізується досвід міжнародних, національних стандартів та найкращих практик у цій сфері. Метою ж статті визначено аналізування проблематики захисту інформаційних ресурсів при використанні хмарних технологій. Для досягнення сформованої мети аналізуються технології хмарних обчислень та виконується порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. Надається визначення та характеристики хмарних обчислень, які відрізняють їх від інших типів обчислень, а саме самообслуговування на вимогу, об’єднання ресурсів, миттєва еластичність ресурсів, вимірюваний сервіс. Надається класифікація та приводиться аналіз організацій та органів, які розробляють нормативно-правові документи для хмарних обчислень. Вони створюють міжнародні стандарти і мають наступну ієрархію рівнів: міжнародний (ISO/IEC), міждержавний (форуми і консорціуми (Cisco, CSA)), регіональний (європейські органи ETSI, CEN / CENELEC), національний (закони та державні стандарти, відомчі нормативні документи, керівництва, інструкції, наприклад: (NIST). Також зазначається велика роль консорціумів в стандартизації та розвитку як самих хмарних технологій так і проблематики захисту інформації при їх використанні. Надається опис цих консорціумів та напрямків їх діяльності, виокремлюються та розглядаються документи, що були ними створені в сфері забезпечення безпеки хмарних технологій. Так розглядаються та порівняються ISO 17788, NIST SP 500-299, Керівництво з безпеки для критично важливих областей хмарних обчислень CSA та проекті ГОСТ Р “Захист інформації. Вимоги щодо захисту інформації, що обробляється з використанням технологій “марних обчислень”. Основні положення”. На основі проведеного аналізу документів представлено відображеність моделей послуг у нормативно-правових документах та зведені дані щодо наявних в документах методів захисту інформації в сфері хмарних обчислень.Документ Відкритий доступ Підхід до автоматизованого виявлення деструктивних кібервпливів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Даник, Юрій Григорович; Соколов, Костянтин Олександрович; Гудима, Олег ПетровичРозглянуто питання аналізу інформації та виявлення деструктивних впливів у кіберпросторі та через кіберпростір. В 2019 році підтверджено світову тенденцію щодо зростання кількості користувачів сервісів соціальних інформаційних мереж. Тому на теперішній час зростає важливість забезпечення виконання завдань інформаційної та кібернетичної безпеки в електронних засобах масової інформації та аналізування кіберпростору. Враховуючи світові тенденції стосовно виявлення деструктивних кібервпливів та для виконання завдань визначених керівними документами держави необхідно здійснювати моніторинг кіберпростору та виявлення деструктивних кібервпливів (на етапах планування, підготовки та безпосередньо проведення інформаційних дій). Для реалізації вище зазначеного необхідне опрацювання питання розробки відповідних моделей і методів автоматичного виявлення деструктивних кібервпливів. З метою створення підґрунтя для проведення наукових досліджень здійснено вивчення: методів аналізу інформації, що є у кіберпросторі для виявлення деструктивних кібервпливів; переваг та недоліків відомих методів виявлення деструктивних кібервпливів; відомих систем моніторингу кіберпростору. Основними особливостями (функціями) відомих систем моніторингу кіберпростору є: пошук даних за ключовими словами та фіксація доступної інформації про розповсюджувачів інформації (їх загальна кількість, активність за певний період, аккаунти акторів, стать, вік, географічна локація, охоплення аудиторії). Таким чином, виникає потреба в визначенні підходів при розробці методів і моделей підтримки прийняття рішень, що стосується виявлення деструктивних кібервпливів у кіберпросторі. При розробленні підходу щодо виявлення деструктивного кібервпливу на першому етапі застосовується метод онтології для структуризації інформації (рубрикації текстового контенту). Перевагами використання онтологічних схем у процесі виявлення інформаційного впливу є: наочність предметної галузі (проблеми) у табличному вигляді або у вигляді графів, виявлення прихованих зв’язків, накопичення та аналіз інформації в оперативному режимі, перевірка узгодженості фактів. На другому етапі застосовується фільтр-матриця, яка відображає процеси (планування, підготовки та безпосередньо проведення інформаційних дій) класичної інформаційної операції збройних сил країн НАТО. У перспективах подальших досліджень стоїть завдання щодо розробки методу автоматизованого виявлення деструктивних кібервпливів у кіберпросторі.