Information Technology and Security, Vol. 6, Iss. 1 (10)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 6, Iss. 1 (10) за Назва
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ An ontology modelling human resources management for innovational domains(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Hladun, Anatolii; Rohushyna, Yuliia; Subach, IhorWe propose objective methods of the semantic comparison of the business task description with documents describing competencies of applicants. The advantages of qualifications describing through the triad of professional qualities – knowledge, skills and competencies – are demonstrated. Scientific novelty of this work deals with the use of atomic competencies as a main component of original ontological qualification model that becomes an instrument for solving of the complex scientific problem of qualification matching. The authors develop the original ontology that describe the high-level relations of employers and employees. This ontology can be integrated with domain and organizational ontologies that specialized these relations for some concrete task. Such approach can be useful for innovation domains (new or multidiscipline) where expert groups and formal specifications of professional skills stand on stage of formation. Information acquired from natural language documents that characterize applicants is represented by ontology-based thesauri that objectively reflect area of expertise of participants and thesaurus of project built by it’s natural language descriptions. Than these thesauri are matched on semantic level to define what part of such competencies is relevant to project needs. These methods provide the detection of the most relevant specialists able to carry out specific tasks of new promising domains. The retrieval can be provided in the Web-open environment or in natural language documents proposed by applicants. The results of this research can be used for Human Resources Management in automated semantic evaluation of competencies for new and multidiscipline subject domains deal with scientific research and knowledge processing that evaluated by scientometric measures. Proposed methods uses domain knowledge and information about structure of research activities formalized by ontologies. These methods are based on semantic matching of description of the documents (diplomas, certificates, articles, monographs, conference materials, Web sites etc.), describing the competence of standard developers in chosen domain.Документ Відкритий доступ Алгоритм потокової кластеризації для моніторингу та діагностики стану технічних систем реального часу(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Шарадкін, Дмитро МихайловичУ роботі розглядаються особливості автоматизації процесів моніторингу та діагностики стану технічних систем реального часу, зокрема, сучасних комп’ютерних систем і мереж. Показано, що існуючі методи забезпечують вирішення задач діагностики та моніторингу з суттєвими обмеженнями, що в основному пов’язані з припущенням стаціонарності базових характеристик об’єктів моніторингу. Специфічні особливості систем, що функціонують в режимі реального часу вимагають, щоб алгоритми класифікації та кластеризації, які складають основу сучасних засобів моніторингу та діагностики, функціонували в потоковому режимі, водночас відповідаючи вимогам мінімізації обсягу задіяної пам’яті. Також ці алгоритми мають забезпечити практичну незалежність часу роботи від обсягу даних, що надходять на обробку; підтримувати роботу з кластерами відмінної від сферичної форми в просторі ознак; враховувати необхідність зберігання працездатності в умовах, коли статистичні характеристики потоку даних динамічно змінюються та при невідомій, можливо змінній, кількості кластерів у вибірці; реалізовувати процедури виявлення викидів у вхідних даних. Запропоновано алгоритм виявлення кластерної структури, що заснований на використанні відображення вхідної вибірки даних в спеціальним чином сконструйований сітковий простір, з одночасним врахуванням як характеристик щільності заповнення простору опису об’єктів, так і його метричних властивостей. Проаналізовані властивості запропонованого алгоритму і залежність його внутрішніх характеристик, що обираються при аналізі та від зовнішніх параметрів, що залежать від характеристик вибірки даних. Модифікація для випадку потокового надходження даних дозволяє адаптувати алгоритм, не вимагаючи при цьому додаткових витрат пам’яті для зберігання інформації. Для урахування динамічної зміни характеристик кластерів запропоновано використання функції забування та розглянуті можливі способи її опису. Досліджений вплив різновидів функції забування на характеристики працездатності запропонованого алгоритму. Відносна простота алгоритму і семантична прозорість його параметрів дозволяє виконувати налаштування алгоритму для різних областей застосування, включаючи задачі виявлення і запобігання інцидентам у сфері інформаційної безпеки.Документ Відкритий доступ Аналіз проблем побудови критичної ІТ-інфраструктури міністерства(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Бондаренко, Ігор Павлович; Дорогий, Ярослав Юрійович; Стіренко, Сергій Григорович; Шемседінов, Тимур ГафаровичПроаналізовано проблеми створення критичної ІТ-інфраструктури міністерства. Розглянуто класичну модель хмарних сервісів, яка складається з трьох шарів. Показано, що специфіка задач, що виконуються міністерствами (відомствами), ставить перед розробником підвищені вимоги щодо надійності, безпеки, доступності при автоматизації їх процесів. Як наслідок, показано, що використання тільки цих трьох шарів для створення критичної ІТ-інфраструктури міністерств (відомств), навіть у вигляді приватної хмари, вже не є достатнім. Запропоновано ще декілька додаткових шарів для класичної моделі хмарних сервісів, таких як BaaS та XaaS. Перший шар – бізнес як сервіс (BaaS), включає автоматизацію керування процесами на організаційному рівні, включно з моніторингом показників ефективності, аналітичними звітами, консолідацією даних та централізованою інтеграцією рівня підприємства. Другий шар – все як сервіс (XaaS), передбачає тотальну автоматизацію галузевого рівня, включно із введенням галузевих стандартів, автоматизації наскрізної інтеграції багатьох підприємств. Проведено подальший аналіз утвореної моделі та визначено, що для створення єдиного інформаційного простору міністерства (відомства) як об’єкта інформатизації з критичною ІТ-інфраструктурою потрібно закласти в її реалізацію цілий ряд нових можливостей. Вони обумовлюють необхідність модернізувати як апаратну інфраструктуру, так системну і прикладну частини програмного забезпечення. Тому для створення критичної ІТ-інфраструктури з цими можливостями необхідна реалізація нових спеціалізованих засобів передачі та зберігання інформації. Ці засоби характеризуються рядом ключових характеристик таких як, інтерактивність, багатоверсійність, гетерогенність, розподіленість і динамічна модифікація структур даних під час життєвого циклу інформаційних систем критичної ІТ-інфраструктури відповідно до метамоделей предметної області на базі інтерпретації метаданих. Все вищезазначене вказує на необхідність закладення в модель ще одного останнього шару GaaS (переходу до глобальної інтеграції у вигляді сервісу). В останній частині статті наведено аналіз вимог до побудови критичної ІТ-інфраструктури.Документ Відкритий доступ Аналіз способів представлення оцінок ризиків інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Цуркан, Василь ВасильовичРозглянуто способи представлення оцінок ризиків інформаційної безпеки. Серед них виокремлено дерево ризиків, троянду (зірку) та спіраль ризиків, карту ризиків і коридор прийнятності ризиків. Класичний метод побудови дерева використано для представлення на його основі оцінок ризиків. Його елементами відображено окремі або групи ризиків. Їх використання орієнтоване на структуризацію і класифікацію ризиків. За основу побудови троянди (зірки) і спіралі взято використання кругових діаграм. Ними відображено послідовність розгляду ризиків інформаційної безпеки. Завдяки цьому здійснюється їх ранжування при порівняльному аналізуванні. Трояндою (зіркою) відображається тільки один з параметрів ризику інформаційної безпеки серед обраної сукупності з можливістю накладання відображень одне на одне з різними параметрами. Тому використання такого способу представлення зводиться до побудови сімейство троянд (зірок) оцінок ризиків інформаційної безпеки. Водночас встановлено найбільшу розповсюдженість використання карти ризиків інформаційної безпеки серед відомих способів їх представлення. Картою ризиків відображаються оцінки з огляду на ймовірність реалізації загрози та величина втрат. Завдяки універсальності такого способу представлення можливе об’єднання, порівняння, накладання та інтегрування карт ризиків інформаційної безпеки. Тому серед них виокремлюються загальні та прикладні карти ризиків. Характерною особливістю карт ризиків загального виду є наявність або відсутність шкали оцінювання. За наявності шкали величина ризику оцінюється якісно або кількісно. Тоді як за її відсутності оцінювання зводиться до виокремлення областей оцінок ризиків інформаційної безпеки. Для кожної з виокремлених областей встановлюються інтервальні значення імовірності реалізації загрози та величини ризику. Коридор прийнятності ризиків інформаційної безпеки встановлюється індивідуально кожній організації з максимально вірогідними оцінками. Цими оцінками визначаються зони прийнятності ризиків інформаційної безпеки. Таким чином, аналізування способів представлення оцінок ризиків інформаційної безпеки деревом, розою (зіркою), спіраллю, картою і коридором прийнятності дозволило встановити їх переваги та недоліки. Крім цього обрати напрям подальших досліджень представлення оцінок ризиків інформаційної безпеки картою ризиків.Документ Відкритий доступ Кібернетична модель APT атаки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Яковів, Ігор БогдановичШирокомасштабне застосування складних кібератак типу APT відносно критичної інфраструктури стало потужним стимулом для розвитку методів проактивного кіберзахисту. Характерним для APTs є складний набір взаємозв’язаних за часом і простором дій зловмисника. Окремо ці дії можуть не викликати підозр; цільова акція атаки в кіберсегменті об’єкта-жертви готується тривалий час (від декількох місяців до року і більше); сукупність дій зловмисника – це ланцюжок тактик, виконання яких дозволяє досягти мети атаки. Засоби реалізації тактики – різноманітні. Набір тактик і їх сутність залишаються постійними. Більшість відомих моделей APT атак представлені у вигляді вербального опису етапів APT і їх смислового змісту. Недолік таких моделей – неможливість прямого застосування в SIEM через відсутність загальної основи для алгоритмізації дій в рамках етапів атаки. В основі іншої групи моделей різні математичні конструкції, що дозволяють представити масштабні дії зловмисника у вигляді одного складного математичного процесу. Як правило, такі моделі складно зв’язуються з технологічними процесами моніторингу подій в реальному часі. З позицій автоматизації процесів виявлення складних кібератак в першу чергу стоїть завдання розробки моделей APT, які дозволяють алгоритмізувати процес формування індикаторів безпеки на основі аргументованої кореляції подій за часом і простором. Стаття присвячена розробці нової моделі APT на основі кібернетичного підходу. Сутність підходу – відносно комп’ютерів організації-жертви зловмисник регулярно виконує дії із циклу управління. Це дозволяє представити APT атаку у вигляді траєкторії поведінки керованої (кібернетичної) системи. В рамках моделі поведінка кібернетичної системи зловмисника представлена через математичний опис інформаційних процесів управління та ітеративний взаємозв’язок між суміжними фазами (станами) кібернетичної системи. Такий підхід дозволяє в рамках ієрархічної структури моделі: поставити у відповідність етапам відомих вербальних моделей APT атаки набір фаз кібернетичної системи зловмисника; кожній фази поставити у відповідність елементарні події у кіберсегменті організації-жертви, які можуть визначатися сенсорами безпеки. Модель дозволяє представити кожну атаку у вигляді набору взаємопов’язаних характеристик елементарних подій на вузлах мережі ІТС. Такий набір (шаблон APT) може бути застосований в рамках автоматизованого детектування атаки засобами SIEM в системах проактивного кіберзахисту.Документ Відкритий доступ Методика редістриб'юції маршрутів в багатопротокольних мережах передачі даних(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Голь, Владислав Дмитрович; Тичинський, Владислав ЯрославовичНаразі спостерігається інтенсивний розвиток корпоративних мереж різноманітної конфігурації з використання різних протоколів маршрутизації. Одночасно зростає роль телекомунікаційної мережі спеціального призначення, яка широко застосовуються як в інтересах державних структур, так і має значний потенціал для задоволення корпоративних інтересів. Однак, налаштування їх спільного використання потребує узгодження (редістриб’юції) протоколів маршрутизації, що займає значного часу в адміністраторів мереж. При цьому, як правило, адміністратори не виконують розрахунку метрики складеного маршруту і значення встановлюються за замовчуванням, що призводить до некоректного встановлення метрики з невідповідністю дійсній вартості маршруту. Для вирішення даної проблеми, а саме забезпечення формування раціональних значень метрик маршрутів при виконанні їх редістриб’юції між автономними системами в багатопротокольних мереж передачі даних за допомогою емулятору відтворено дві мережі з 50 маршрутизаторами, де використовуються різні протоколи маршрутизації та зроблений детальний аналіз метрики. Під метрикою розуміється умовна вартість, яка використовується маршрутизаторами для вибору оптимального маршруту за наявності двох і більше різних маршрутів до кінцевої мережі, у тому числі з використанням різних протоколів маршрутизації. Адміністративна відстань – це параметр, який характеризує надійність джерела інформації про маршрут. Кожному протоколу маршрутизації призначається пріоритет надійності (достовірності), від максимального до мінімального, вказаний за допомогою значення адміністративної відстані. Процес розрахунку метрики суттєво відрізняється для різних протоколів маршрутизації. Є протоколи, де значення метрики визначається простим підрахунком кількості переприйомів до кінцевої мережі, а є такі, де розрахунок проводиться за допомогою п’яти параметрів, а саме: пропускної спроможності, затримки, надійності, завантаженості та розміру корисного навантаження. У результаті проведених досліджень визначено реальні значення метрик маршрутів з різними протоколами маршрутизації та кількість маршрутизаторів, що застосовуються. Це дозволило запропонувати узагальнюючу формулу розрахунку раціональної метрики та алгоритм дій адміністратора для коректного налаштування взаємодії мереж з різними протоколами маршрутизації і структурою. Застосування алгоритму дозволяє забезпечити формування раціональних значень метрик маршрутів при виконанні їх редістриб’юції між автономними системами в багатопротокольних мережах передачі даних.Документ Відкритий доступ Організаційна парадигма забезпечення інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Кожедуб, Юлія ВасилівнаДосліджуються теоретико-методологічні основи застосування організаційних теорій управління для забезпечення інформаційної безпеки. Розглянуто основні терміни щодо систем та їх класифікацій, процесу управління та його функції, теорії, процесу й організації. Узагальнено основні положення щодо теорії управління, теорії систем, теорії організацій, що дають можливість встановити основу наукового підходу для сталого функціонування організацій, зокрема і тих, що працюють в сфері захисту інформації. Проаналізовані класичні підходи до формування наукових основ теорії систем, теорії організацій та теорій управління для забезпечення інформаційної безпеки. Зосереджено увагу на поєднанні означених теорій. Завдяки цьому сформульовано вимоги і задокументовано правила щодо ефективного і результативного управління інформаційною безпекою організацій різних видів, різного статусу, будь-якої сфери діяльності. Встановлено особливості застосування організаційних теорій управління до управління інформаційною безпекою. Для інформації, що її покласифіковано в Україні, як інформація з обмеженим доступом, має бути застосовано найкращі та найефективніші механізми захисту критичної інформації. Поєднання класичних теорій дає змогу реалізувати це у політиках (правилах) інформаційної безпеки. На сьогодні в Україні широко відомі дві організаційні теорії управління, які упроваджуються організаціями на підтвердження виконання правил щодо захисту критичної інформації. Перша – це система управління інформаційною безпекою, розроблена на основі серії міжнародних стандартів ISO/IEC 27k. Іншою є комплексна система захисту інформації, яку обов’язково мають застосовувати українські підприємства усіх форм власності і підпорядкування, де циркулює інформація з обмеженим доступом. Неправомірний доступ до зазначеної інформації може завдати шкоди громадянам, організаціям (юридичним особам) та державі. Зазначені системи є дієвим інструментом, що їх застосовують організації, де є особливо високі вимоги до проведення робіт з документами, що містять критичну інформацію. Результатом практичного застосування організаційних теорій управління для організацій України сфери захисту інформації є більш ефективне й результативне забезпечення інформаційної безпеки.Документ Відкритий доступ Особенности криптографических валют и их роль в современных финансовых системах с позиций обеспечения безопасности(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Волошин, Вячеслав СтепановичВ работе представлены результаты анализа и аргументация относительно места криптографических валют в современной мировой финансовой системе. Показана неоднозначность условий, в которых существуют все криптографические валюты, в качестве программного продукта, в первую очередь, относительно рисков, которые они привносят в современное общество, а также обусловленных неопределенностью их правового статуса. На основании прямых и косвенных данных показано, что криптографическая валюта всех видов содержит в себе определенные виды опасностей для финансовых и экономических систем, в частности, связанные с кибермошенничеством, уклонением от налогов вне правового поля почти любого государства при возможных валютных операциях, отмывании денег преступной средой, воздействии на системы электронных коммуникаций . Исследованы особенности восприятия безопасного функционирования криптографических валют, как альтернативы современным денежным средствам. Выполнен анализ роли Федеральной Резервной Системы США и некоторых крупнейших мировых компаний США, Европы и Японии относительно рисков, связанных с движением криптографических валют, как продукта глобального информационного пространства. Представлена аргументация в пользу криптографической валюты, как специфического товара, который пока не имеет свойств полноценных денег. Посредством сопоставления выполнен расчет динамики движения кэш-масс в некоторых странах в качестве одного из аргументов готовности стран к безопасному переходу на цифровые аналоги денег, как к способу интенсификации торговых операций и риски, связанные с этим. Наглядно показаны возможности стран, которые разбиты на три условные группы, к восприимчивости относительно криптографических валют. Выполнена попытка рассмотрения блокчейн-операций, как провозвестника принципиально новых отношений в мировой торговле, экономике, основанных не на балансовых соотношениях, но на паритетных взаимоотношениях, взаимной услужливости, возможностях, предоставляемых только блокчейн-операциями. Сделан вывод о роли и месте криптографических валют, как механизме искусственной стабилизации мирового валютного рынка посредством осознанного манипулирования потребностями людей в условиях, когда глобальное информационное пространство служит инструментом для достижения подобных глобальных целей, что относится, в том числе, к нарушению прав человека.Документ Відкритий доступ Ранжування вузлів квазіієрархічних мереж соціального характеру за логарифмічними вагами їх зв’язків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Соболєв, Артем Миколайович; Ланде, Дмитро ВолодимировичМережі соціального характеру є основою всіх взаємодій між учасниками (зазвичай, людьми), що відбуваються в процесі передавання інформації між ними. За останній час використання таких мереж все більше набирає популярності. За оцінкою експертів у даних мережах можливо отримати багато цінної інформації про їх учасників: від персональних даних (місце проживання, контактний номер телефону, адресу електронної скриньки) до поведінки та оцінки смаків. При оцінюванні мережі соціального характеру представляються графами, що відображають реальну взаємодію вузлів у таких мережах. Для оцінювання потрібно відранжувати вузли, провести їх детальний аналіз, оцінити отримані результати за всіма заданими критеріям та виділити серед них найбільш впливові. Існуючі алгоритми ранжування в переважній більшості оцінюють тільки ієрархічні мережі, що не дозволяє чітко визначити впливовість вузлів між собою. Велика кількість зв’язків між вузлами у мережах соціального характеру та їх різноманітний розподіл в більшості випадків не дозволяє використовувати алгоритми ранжування базового виду тому, що неврахування незначних, на перший погляд, зв’язків призводить до хибних результатів. У роботі приводиться аналіз процесу ранжування вузлів та порівнюються отримані результати роботи відомих алгоритмів ранжування вузлів HITS, PageRank з експертною оцінкою мережі. Для ефективності дослідження квазіієрархічних мереж, модифіковано базовий алгоритм HITS, що дозволяє проводити аналіз та ранжування вузлів за заданим критеріям (кількості вхідних і вихідних зв’язків між собою). Це узгоджується з результатами експертної оцінки. Показано, що завдяки використанню модифікованого алгоритму отримуються результати, що відповідають реальним соціальним зв’язками між суб’єктами, а показники авторства вузлів – попередньо наданим соціальним ролям. Отриманий алгоритм дозволяє оцінити і виявляти найбільш значимі вузли в мережах соціального характеру та може використовуватися у різних галузях, де формуються соціальні мережі.Документ Відкритий доступ Розподіл результатів поділу точки групи точок кривої Едвардса на 4 за суміжними класами(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Теліженко, Олександр БорисовичУ сучасній криптології еліптичні криві в формі Едвардса (криві Едвардса) є перспективними для використання в асиметричних криптосистемах. Ці криві у порівнянні з відомими еліптичними кривими у канонічній формі мають ряд переваг, таких як швидкодія, універсальність закону додавання та наявність афінних координат нейтрального елемента (нуля) абелевої групи точок. Із симетрії точок кривих Едвардса відносно обох координатних осей випливають властивості цих кривих, які знайшли застосування в криптографії. На сьогодні криві Едвардса активно досліджуються у всьому світі, зокрема, вивчається можливість розробки нових стандартів цифрового підпису, що базуються на кривих Едвардса. Найбільш цікавими для практичного використання є криві Едвардса, у яких порядок дорівнює 4n, де n – велике просте число. Стійкість цифрового підпису на кривих Едвардса базується на складності розв’язання задачі дискретного логарифмування у підгрупі групи точок еліптичної кривої. Саме перспектива використання кривих Едвардса для побудови нових стандартів цифрового підпису робить актуальним питання криптографічного аналізу таких криптосистем. Серед атак на криптосистеми, що базуються на задачі дискретного логарифмування, особливе місце займають спеціальні атаки, що використовують особливості самої циклічної групи, в якій розглядається ця задача. Тому при побудові такої криптосистеми необхідно дослідити структуру відповідної групи та її особливості. Однією із алгебраїчних задач, яка може бути корисною у криптографічному аналізі є представлення точок кривої Едвардса через ліві (праві) суміжні класи за підгрупами порядку 4 та максимального простого порядку n. Одним з алгоритмів криптографічного аналізу систем на кривих Едвардса є алгоритм поділу точки групи точок кривої Едвардса на чотири. Результати поділу тісно пов’язані із розбиттям групи точок кривої Едвардса за суміжними класами за підгрупами максимального простого порядку та порядку 4. Структура групи точок кривої Едвардса дозволяє однозначно визначати знаходження будь-якої точки цієї групи одночасно в двох суміжних класах за підгрупами максимального простого порядку та порядку 4. Наведений приклад розв’язання задачі дискретного логарифмування з використанням поділу точки на чотири і класифікація результатів поділу за суміжними класами для групи точок кривої Едвардса порядку 28 і 76.