2019
Постійне посилання на фонд
Переглянути
Перегляд 2019 за Назва
Зараз показуємо 1 - 20 з 20
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Applying mobile devices in biometric user authentication systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Horniichuk, Ivan; Yevetskyi, Viktor; Kubrak, VolodymyrThe use of biometric characteristics to improve the efficiency of user authentication is considered. An identifier that uses biometric characteristics is inextricably linked to the user and is virtually impossible to use it unauthorized. According to this, it is proposed to use the dynamic biometric characteristics of users. Their advantage is that due to the dynamic component, the likelihood of their being forged by an attacker is very low. As a part of multifactor authentication system, biometrics can significantly reduce the chances of hacking user accounts by eliminating the disadvantages of classic password systems and card-based systems. The handwritten signature is used as the biometric characteristic of the user. The handwritten signature is a publicly and legally recognized biometric characteristic used for human authentication. It has a rather complex structure and high detail, all of which makes the solution of this problem mathematical methods rather complicated and requires a large computational cost. A major drawback is that handwritten signature authentication systems require the installation of additional specialized hardware. Therefore, using such systems as an ordinary authentication tool is very expensive. Nowadays the presence of mobile devices in almost all users has made it possible to form the idea of using them in authentication systems. Thanks to that a scheme for implementing a computer security system against unauthorized access based on handwritten signatures using Android-based mobile devices as signature input devices were proposed. In addition, a connection scheme between a computer and a mobile device was proposed. Its feature is that the connection between the mobile device and the computer is established by scanning the QR code displayed on the computer monitor by mobile device module. The practical value of the results obtained is confirmed by the copyright registration certificate of the software developed during the workДокумент Відкритий доступ Signature and statistical analyzers in the cyber attack detection system(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Toliupa, Serhii; Nakonechnyi, Volodymyr; Uspenskyi, OleksandrThe globalization of information exchange and the widespread introduction of information technologies in all spheres of society's life created the problem of protecting information processed in information systems from challenges and threats in the cybernetic space. The presence of important information in the functioning of the systems and critical national infrastructures objects enables its usage by the negatively-minded elements and groupings for the implementation of unlawful actions in the cyberspace by violating the integrity, availability, and confidentiality of information, and inflicting damage on information resources and information systems. In this case, the possibility of using information technologies in the cybernetic space in the interests of carrying out military-political and power confrontation, terrorism, and hacking cyber attacks are of particular concern. Today, intrusion detection and attack systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, and independently analyze these events in search of security issues signs. An analysis of modern approaches to the development of such systems shows that it is the signature analysis of network traffic provides effective results in the development of protection modules of cyber systems. In addition, for the reliable protection of information systems, it is not only necessary to develop separate mechanisms of protection, but also to implement a systematic approach that includes a set of interrelated measures. The purpose of the article is to develop a system for recognizing cyber threats based on signature analysis, which would reduce the time of an attack detection of a cyber defense system while the number and complexity of cyber attacks are increasing.Документ Відкритий доступ Аналіз ефективності використання атмосферних оптичних систем передачі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жук, Олександр Володимирович; Дніпровська, Анастасія Михайлівна; Яровий, Олександр Володимирович; Рущак, Олег АндрійовичОдна з характерних рис науково-технічного прогресу початку XXІ століття – зростання потреби в обробці, передачі і збереженні різних видів інформації. Широка смуга і двовимірність електромагнітних коливань оптичного діапазону, доступність візуального сприйняття, електрична нейтральність фотонів щонайкраще відповідають обробці і передачі великих масивів інформації, у тому числі представлених у зображеннях і відео. Приклади таких систем – атмосферні (відкриті) оптичні системи передачі. Відмінна риса їх – гранично великі щільності інформації в каналі і гранично високі швидкості її передачі. Для введення, обробки, ретрансляції інформації у атмосферних оптичних системах передачі потрібні пристрої – аналоги функціональних пристроїв надвисокої частоти, але працюючі в оптичному діапазоні з обсягами інформації і швидкостями її обробки. Такий же рівень техніки потрібно для обробки сигналів радіопроменевих систем, систем розпізнавання і відновлення образів і читаючих автоматів. Мережі волоконно-оптичних систем передачі інформації складаються з активних та пасивних компонентів і пристроїв (модулів), за допомогою яких здійснюється передача інформації. Остання має вигляд електричного групового (багатоканального) сигналу у цифрових або аналогових системах передачі. Цим електричним сигналом модулюється один з параметрів (амплітуда, частота, фаза, поляризація, інтенсивність) оптичного несучого коливання, що здатне поширюватися у оптичному волокні з малими згасанням і спотворенням форми. Під компонентом волоконно-оптичної системи передачі будемо розуміти виріб оптики або оптоелектроніки, призначений для виконання однієї або декількох функцій щодо формування, передавання, розподілу, перетворення та оброблення оптичного сигналу. Насамперед компоненти за принципом дії можна поділити на активні та пасивні. Активні компоненти (модулі) потребують для своєї роботи зовнішнього джерела енергії живлення), а пасивні – ні. Прикладами активних компонентів є джерела та приймачі випромінювання, передавальні та приймальні пристрої, оптичні підсилювачі тощо. Пасивними є такі компоненти, як оптичні волокна, з’єднувачі, фільтри, хвильові мульти- та демупьтиплексори і конвертори, розгалужувачі, вентилі, атенюатори, рефлектори та інші. У статті проведено аналіз параметрів, які визначають значення можливого енергетичного потенціалу атмосферних оптичних систем передачі. Розглянуто напрямки підвищення надійності роботи атмосферних оптичних систем передачі за рахунок використання нових оптимізаційних підходів.Документ Відкритий доступ Аналіз застосування методів машинного навчання на основі штучних нейронних мереж для виявлення кіберзагроз(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Шевченко, Андрій Сергійович; Застело, Герман Ігорович; Шпачинський, Євген ОлександровичПроаналізовано застосування методів машинного навчання на основі штучних нейронних мереж у прикладних задачах виявлення та класифікації кіберзагроз. Актуальність тематики статі обумовлена значними обсягами впровадження технологій машинного навчання в системі захисту інформації та забезпечення кібербезпеки. Розкривається взаємозалежність між поняттями „штучний інтелект”, „машинне навчання” і „глибоке навчання”. За результатами аналізу інформаційних джерел, виділено основні методи машинного навчання, які знайшли застосування в галузі кібербезпеки, а саме: мережі Байєса, штучні нейронні мережі, метод опорних векторів, нечітка логіка. Проведено аналіз методів виявлення кіберзагроз, зокрема, статистичні, сигнатурні, евристичні та методи виявлення аномальній. Надано загальну характеристику й виділено переваги та завдання, які вирішують методи машинного навчання для виявлення аномальних подій у сфері кібербезпеки. Розглядаються основні типи штучних нейронних мереж, які застосовуються в задачах виявлення кіберзагроз. Підґрунтям для розгляду загального застосування методів машинного навчання є штучні нейроні мережі на основі багатошарового персептрона зі зворотнім розповсюдженням помилки. Виділено загальну структуру штучної нейронної мережі і представлено основні математичні вирази її функціонування, розглянуто основні види функцій активації штучних нейронів, представлено загальний математичний вираз обчислення цільової функції витрат для систем машинного навчання з керованим навчанням (навчанням зі вчителем). Як вхідні для систем машинного навчання (штучних нейронних мереж) запропоновано використовувати інформативні дані індикаторів компрометації атак. Виокремлено основні дані, які можуть використовувати підсистеми моніторингу засобів захисту інформації та забезпечення кібербезпеки для виконання задач виявлення, класифікації та прогнозування інцидентів кібербезпеки. Визначено основні етапи процесу обробки даних та виявлення інцидентів кібербезпеки з використанням штучних нейронних мереж. Охарактеризовано основні системи захисту інформації та забезпечення кібербезпеки, в які впроваджують системи машинного навчання. За результатами проведеного аналізу виявлено основні проблеми їх впровадження у системи захисту інформації та забезпечення кібербезпеки, окреслено основні напрями подальших наукових досліджень. Отримані результати можуть використовуватися для визначення предметної області під час розробки та впровадження технологій машинного навчання у системи захисту інформації та кібербезпеки.Документ Відкритий доступ Архітектура та функціональна модель перспективної проактивної інтелектуальної SIEM-системи для кіберзахисту об’єктів критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Субач, Ігор Юрійович; Микитюк, Артем В’ячеславович; Кубрак, Володимир ОлександровичУ статті розглядаються актуальні, у теперішній час, питання кіберзахисту об’єктів критичної інфраструктури, які набувають все більшої важливості. На підставі проведеного аналізу зроблено висновок про те, що основою побудови ефективної системи кіберзахисту є застосування систем управління інформацією та подіями безпеки (SIEM-систем). Застосування систем даного типу дозволяє не тільки виявляти кіберінциденти, а й прогнозувати їх на основі накопичених в системі даних. Запропонована нова архітектура перспективної проактивної інтелектуальної SIEM-системи, яка, додатково до традиційних рівнів – збору, управління та аналізу даних, включає четвертий рівень - рівень прийняття та реалізації рішень. Реалізація запропонованої архітектури є можливою на шляхом розробки та застосування нових методів нормалізації, фільтрації, класифікації, агрегації, кореляції, пріоритезації та аналізу подій і кіберінцидентів, їхніх наслідків, генерації різноманітних звітів, повідомлень та візуального представлення даних для оперативного та обґрунтованого прийняття рішень і реалізації їх на основі технологій інтелектуального аналізу даних, машинного навчання, обробки великих даних (Big Data) та штучного інтелекту. Запропонована нова функціональна модель перспективної інтелектуальної SIEM-системи, яка включає: підсистему збору та первинної обробки даних з різнорідних джерел; підсистему управління даними; підсистему аналізу даних і підсистему прийняття та реалізації рішень. Реалізація на практиці моделі дозволяє мінімізувати участь людини під час вирішення задачі реагування на кіберінциденти, тим самим підвищуючи оперативність та обґрунтованість рішень, які вона приймає Застосування запропонованих нової архітектури проактивної інтелектуальної SIEM-системи та її функціональної моделі, дозволяє зробити новий крок в еволюції систем даного типу у бік підвищення ефективності їх використання в системах кіберзахисту об’єктів критичної інфраструктури.Документ Відкритий доступ Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Кухарська, Наталія Павлівна; Полотай, Орест ІвановичПереважна більшість сучасних підприємств для організації своєї діяльності використовує інформаційну інфраструктуру та корпоративні інформаційні системи. Від надійності і безпеки їх функціонування напряму залежать безперервність процесів, доступність і цілісність даних, а отже і діяльність організації в цілому. У статті розглянуто питання забезпечення стійкості основних процесів та інформаційної безпеки організацій до негативних впливів надзвичайних ситуацій природного, техногенного, економічного, соціального характеру, а також питання відновлення діяльності та необхідного рівня безперервності щодо інформаційної безпеки під час та після ситуацій, що перешкодили штатному функціонуванню організації, з урахуванням характеру та ступеня їх впливу. У першому випадку завдання управління безперервністю діяльності полягають у запобіганні ризикової події і виражаються в розробленні та впровадженні превентивних заходів. У другому випадку – у зменшенні наслідків негативних впливів, що спричинили переривання діяльності організації, скороченні часу вимушеної заміни активів і зменшенні розміру витрат, пов’язаних з цією заміною. Описано еволюцію підходів щодо забезпечення безперервності діяльності організацій. Зроблено огляд стандартів та інших нормативних документів, у яких знайшли своє відображення кращі світові практики побудови систем управління безперервністю діяльності. У контексті процесної моделі менеджменту розглянуто основні етапи управління безперервністю діяльності, які полягають у послідовній реалізації замкнутого циклу “Плануй – Виконуй – Перевіряй – Дій”, а саме: процесів планування, впровадження, підтримування, моніторингу, аналізування та поліпшення результативності побудованої системи управління безперервністю діяльності. Акцентовано увагу на тому, що організації у рамках цієї системи повинні розробити, задокументувати, реалізувати та підтримувати процедури і заходи безпеки для гарантування необхідного рівня безперервності інформаційної безпеки в умовах впливу загроз і дестабілізуючих чинників різної природи. Зроблено висновки стосовно переваг, що отримують організації завдяки розробленій та впровадженій системі управління безперервністю діяльності, у якій інтегровано заходи щодо забезпечення інформаційної безпеки.Документ Відкритий доступ Базова модель інформаційних процесів та поведінки системи кіберзахисту(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Яковів, Ігор БогдановичЗростання складності та інтенсивності кібератак призводить до актуальності завдання реалізації проактивної стратегії захисту систем інформаційних технологій. Впровадження проактивної стратегії захисту пов’язане з жорсткими часовими обмеженнями на прийняття рішення про оцінювання текучої ситуації та прийняття відповідних рішень ще до переривання кібератаки. Ці обмеження значно звужують сферу використання методів експертного оцінювання. Зростає необхідність широкого застосування засобів автоматизації, які дозволять значно знизити час визначення подій безпеки, формування та реалізації відповіді на вторгнення у кіберпростір IT-системи. Особливість таких засобів – значний рівень інтелектуалізації, що адекватний рівню компетентності операторів кібербезпеки. Базовою компонентою процедури розробки засобів автоматизації є формування процесної моделі об’єкту досліджень, на основі якої за допомогою відомих технологічних платформ формується код відповідного програмного забезпечення. Відомі засоби формалізованого опису бізнес-процесів дозволяють формувати моделі інформаційних процесів. При цьому широко застосовується термін “інформація”, але не розкривається його сутність. Це, в свою чергу, приводить до ряду невизначеностей відносно властивостей цих процесів (будови, структури, функцій, організації). Відсутність конструктивного визначення терміну “інформація” значно ускладнюэ аналіз процесів кіберзахисту. У кіберпросторі події безпеки та інформація безпеки – це процедури оброблення, зберігання і передавання даних. У цих умовах складно однозначено відобразити існуючими засобами моделювання семантичний звязок між небезпечною подією в системах інформаційних технологій, інформаційними обєктами, що відображають цю подію і процесами кіберзахисту. Проблема “інформаційних невизначеностей” при моделюванні системи кіберзахисту значно звужує коло процесів, які можна алгоритмізувати з метою створення засобів їх автоматизування. Вирішення цієї проблеми є актуальним для сфери автоматизації процесів системи проактивного кіберзахисту. З метою збільшення результативності процесу розробки засобів автоматизації для сучасних систем кіберзахисту на основі атрибутивно-трансфертного підходу до сутності інформації та базової моделі інформаційних процесів управління кіберсистемою розроблено нову модель такої системи. В рамках цієї моделі IT-система є об’єктом управління, безпекою якого керує сукупність узгоджених інформаційних процесів кіберзахисту. Ця сукупність процесів пов’язана циклом управління. Послідовність циклів є траєкторію поведінки системи кіберзахисту. Розроблені засоби графічної та математичної формалізації можливо застосовувати в рамках ієрархічної декомпозиції інформаційних процесів, яка дозволяє з загальних позицій описувати їх з необхідною ступеню деталізації у вигляді двійкових наборів (файлів, трафіків, обчислювальних процесів). За допомогою моделей проведено декомпозицію одного із процесів розвідки кіберзагроз та розроблено відповідний засіб автоматизації.Документ Відкритий доступ Використання даних з відкритих джерел для прийняття рішень в умовах інформаційної боротьби(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Циганок, Віталій Володимирович; Каденко, Сергій Володимирович; Андрійчук, Олег ВалентиновичОглянуто методи, засоби та інструменти, що дозволяють використовувати дані з відкритих джерел для підтримки прийняття рішень у слабко структурованих предметних областях. Показано, що на сучасному етапі неможливо повністю замінити експертні дані даними з відкритих джерел у процесі прийняття рішень. Підбір експертів та організація експертиз за їхньою участю потребує значних витрат часу та коштів. Однак, внаслідок недостатнього рівня розвитку технологій обробки природної мови, залишається необхідність у залученні до процесу прийняття рішень експертів та інженерів знань, навіть якщо суттєву роль у цьому процесі відіграють дані з відкритих джерел. Інформація, отримана від експертів та з відкритих джерел, обробляється, узагальнюється і на її основі особі, що приймає рішення видаються рекомендації щодо вибору варіанту рішення, або ж планування її подальшої діяльності. Як приклад слабко структурованої предметної області розглянуто інформаційне протистояння, зокрема, виявлення інформаційних операцій. Для даної сфери запропоновано гібридну методику підтримки прийняття рішень, що використовує як експертні дані, так і дані з відкритих джерел. За основу методики взято принцип ієрархічної декомпозиції головної мети інформаційної операції. Такою метою, зазвичай, є зміна думки цільової аудиторії про певний об’єкт. На основі даних від експертів та з відкритих джерел, будується база знань про предметну область у вигляді зваженого графу ієрархії факторів, що впливають на головну ціль. Окрім чисельного значення, вплив кожної цілі у графі ієрархії характеризується величиною часової затримки та тривалості. З урахуванням цих параметрів розраховується ступінь досягнення головної цілі інформаційної операції та відслідковуються зміни цільових параметрів її об’єкту. Застосування запропонованої методики продемонстровано на прикладі виявлення та аналізу ознак дискредитації Національної академії наук України в інформаційному просторі. Для цього використано автоматизовані засоби підтримки прийняття рішень та контент-моніторингуДокумент Відкритий доступ Концептуальні основи описання архітектури системи управління інформаційною безпекою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Мохор, Володимир Володимирович; Цуркан, Василь ВасильовичРозглянуто проблематику розроблення системи управління інформаційною безпекою в організації. Представлено концептуальні основи описання її архітектури. Основні поняття стосовно архітектури системи управління інформаційною безпекою розкрито через її контекст. Контекст описання архітектури представляється основними елементами. До них належать: причетні сторони, мета, система управління інформаційною безпекою, навколишнє середовище, архітектура, описання архітектури. Причетні сторони зацікавлені в означеній системі. Така зацікавленість обумовлена потребою зберігання конфіденційності, цілісності та доступності інформаційних активів організації. Зважаючи на це формулюється мета розроблення означеної системи, що орієнтована на забезпечення інформаційної безпеки з прийнятним ризиком. Організація тлумачиться як навколишнє середовище функціонування системи управління інформаційною безпекою. Ним визначаються впливи на неї протягом її життєвого циклу з урахуванням взаємодії системи з навколишнім середовищем. Архітектурою відображається те, що є значним для системи управління інформаційною безпекою. Тоді як для вираження архітектури означеної системи використовується її описання. Описання архітектури системи управління інформаційної безпекою відображено архітектурним представленням. Ним представлено архітектуру з огляду на точку зору. Така точка зору характеризується двома аспектами: структурне представлення зацікавленостей причетних сторін; структурне представлення особливостей архітектури. Архітектурне представлення системи управління інформаційною безпекою відображається моделлю архітектури. Цією моделлю описуються особливості архітектури означеної системи з урахуванням зацікавленостей причетних сторін. Особливості архітектури відображаються видом моделі, через який здійснюється вплив на модель архітектури. Відношення між елементами описання архітектури показано зв’язками. Їх використання дозволяє представити відношення архітектури до зацікавленості в межах її описання. Таким чином, концептуальне описання архітектури системи управління інформаційною безпекою дозволить як розробити, так і обґрунтувати її розроблення з урахуванням зацікавленостей з боку організації і причетних сторін.Документ Відкритий доступ Кібербезпека як складова інформаційної безпеки України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Горлинський, Віктор Вікторович; Горлинський, Борис ВікторовичПоказано, що глобалізаційний вплив на кіберпростір, що проявляється у розповсюдженні кіберзлочинності, кібертероризму та інформаційній експансії, потребує його надійного захисту, а забезпечення кібербезпеки України в умовах проведення Операції об’єднаних сил, постає невід’ємною складовою і чинником забезпечення національної безпеки. Доведено, що побудова усталеної системи інформаційної безпеки держави в умовах глобалізації та розвитку інформаційних технологій і телекомунікаційних систем потребує з’ясування системоутворювальних основ і базових принципів системи забезпечення кібербезпеки як найважливішої складової інформаційної безпеки України. На підставі аналізу наукових публікацій стверджується, що дослідження проблеми забезпечення інформаційної безпеки відбувається, як правило, за двома основними напрямами – інформаційно-психологічному, спрямованому на захист свідомості від негативного інформаційного впливу та інформаційно-технічному, в якому основним об’єктом захисту є інформаційні ресурси в інформаційно-телекомунікаційних системах. Обґрунтовано, що методологічною основою розв’язання цього питання є системний підхід, який дозволяє враховувати у розумінні інформаційної безпеки як системного явища, не тільки певні види інформаційних загроз, але і багатофункціональність і багатовимірність предметного поля інформаційної безпеки. Доведено, що на підставі визначення об’єктів, що потребують захисту, розгалуження функцій і секторів відповідальності державних і приватних структур, доцільно розрізняти предметні області інформаційної та кібербезпеки. Сформульовано визначення інформаційної безпеки в широкому сенсі поняття, як сфери національної безпеки, що характеризується всебічною (правовою, економічною, техніко-технологічною і організаційною) захищеністю усталеного функціонування інформаційного простору, захищеністю інформаційних, інформаційно-технологічних і безпекових інтересів держави і суспільства, інформаційних і прав, і свобод людини. Запропоновано підхід, згідно з яким, важливо, по-перше, відокремлювати змістовну сторону понять інформаційної та кібербезпеки як у широкому, так і вузькому сенсі слова, по-друге, згідно із сферою охоплення інформаційного і кіберпросторів, розрізняти їх функціональний зміст у державному, національному і глобальному вимірах. Зроблено висновок, що подальше розроблення науково-теоретичних, правових, організаційних засад забезпечення кібербезпеки, є одним з найважливіших завдань української науки, особливо в умовах на шляху до євроатлантичної інтеграції України.Документ Відкритий доступ Метод виявлення критичних інформаційних джерел в глобальній мережі Інтернет(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Соболєв, Артем Миколайович; Ланде, Дмитро ВолодимировичОдним із значущих сегментів системи засобів масової інформації в сучасних умовах є сукупність джерел мережі Інтернет. Результати соціологічних досліджень показали, що безперервно збільшується кількість користувачів мережею Інтернет. Найпопулярнішими пристроями доступу до мережі виявились мобільні телефони та планшети. Це дозволило розширити спектр послуг, які надаються за допомогою глобальної мережі. Споживачі інформації з мережі Інтернет все більше довіряють їй: в першу чергу засобам масової інформації та соціальним мережам. Ця особливість використовується, в тому числі, і в маніпулятивних цілях під час ведення інформаційних війн та атак для навіювання неправдивої інформації користувачам. Робота системи засобів масової інформації орієнтована на доведення інформаційних повідомлень в різних форматах практично до будь-якої людини без зовнішньої участі. При цьому для функціонування засобів масової інформації мережі Інтернет, зазвичай, необхідне лише створення та підтримання сайту, що не вимагає серйозних фінансових витрат для традиційних засобів масової інформації. Сервер може розташовуватися в будь-якій точці світу, а реєстрація як засобу масової інформації вимагає оформлення заявки і оплати незначних коштів. Такі умови створення і функціонування дають можливість здійснювати зовнішній вплив на функціонування системи засобів масової інформації у мережі Інтернет. У даній роботі досліджено стабільність джерел засобів масової інформації та запропоновано метод, який дозволяє виявляти критичні джерела, які з великою імовірністю використовуються як інструмент для маніпуляції свідомістю людей під час проведення інформаційних війн. Виявлено 4 види процесів, що відбуваються з інформаційними джерелами під час їх життєвого циклу: майже не змінний процес публікувань джерелом, стрімке зменшення кількості публікацій джерелом майже до його зупинки, короткострокове збільшення кількості публікацій джерелом, збільшення кількості опублікувань джерелом, що відбулось на постійній основі.Документ Відкритий доступ Метод просторово-частотного блочного кодування сигналів з дворежимною індексною модуляцією піднесучих OFDM(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Науменко, Микола Іванович; Солодовник, В’ячеслав ІгоровичРозглянуто технологію сумісного застосування багатоантенних систем MIMO та ортогонального частотного розподілу каналів з мультиплексуванням OFDM для сучасних систем безпроводового зв’язку. Показано, що традиційні шляхи підвищення спектральної та енергетичної ефективності таких систем вичерпали себе через частотно-енергетично-просторову обмеженість безпроводового каналу зв’язку. Визначено ключові обмеження щодо застосування великої кількості антен, що пов’язані з вимогами до масо-габаритних показників мобільних терміналів та необхідністю забезпечення мінімального рівня просторової кореляції завмирань між сигналами. Показано, що фазова нестаціонарність сигналів є основною причиною міжканальної інтерференції, що зменшує ефективність модуляції OFDM. Визначено області пріоритетного використання часового та частотного варіантів рознесеної передачі сигналів за принципом Аламоуті для безпроводових каналів зв’язку з обмеженими частотними та енергетичними ресурсами. Проаналізовано концепцію індексної модуляції та зазначено, що метод індексної модуляції піднесучих OFDM-IM є найбільш перспективним засобом підвищення завадостійкості та швидкості передачі інформації для реальних частотно-селективних каналів систем безпроводового зв’язку. Продемонстровано переваги подвійного режиму (Dual-Mode) OFDM-IM з оптимізованими ансамблями сигналів на базі BPSK, QPSK та 16-QAM. Запропоновано нову сигнально-кодову конструкцію із об’єднанням дворежимної індексної модуляції піднесучих OFDM та ортогонального просторово-частотного блочного кодування з ядром Аламоуті SFBC-DM-OFDM-IM. Такий метод у порівнянні з класичним SFBC-OFDM дозволяє одночасно підвищити спектральну та енергетичну ефективність систем передачі інформації в умовах впливу частотно-часової селективності безпроводового каналу зв’язку. Метод SFBC-DM-OFDM-IM доцільно використовувати для забезпечення якісного зв’язку з високодинамічними наземними об’єктами, безпілотними та іншими літальними апаратами при критичному зменшенні співвідношення сигнал/шум, що має місце при впливові засобів радіоелектронного подавлення. Отримані наукові результати можуть ефективно використовуватися для проектування мереж безпроводового зв’язку нового покоління в умовах обмеженості частотно-енергетичних ресурсів.Документ Відкритий доступ Методи протидії використанню соціальної інженерії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Цуркан, Оксана Володимирівна; Герасмов, Ростислав Павлович; Крук, Ольга МиколаївнаПроаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень.Документ Відкритий доступ Модель порушення захищеності інформаційних ресурсів комунікаційних систем(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Сальник, Сергій Васильович; Сторчак, Антон Сергійович; Микитюк, Артем В’ячеславовичПредставлено модель порушення захищеності інформаційних ресурсів, що обробляються в комунікаційних системах. Описано основні функції системи забезпечення безпеки як одного з елементів комунікаційної системи. Показано, що вразливості її складових призводять до порушення захищеності інформаційних ресурсів та сприяють реалізації загроз їх безпеці. Модель порушення захищеності інформаційних ресурсів розроблено на основі множини вразливостей комунікаційних систем. Розглянуто перелік загроз безпеці інформаційних ресурсів, види атак на всіх рівнях базової еталонної моделі взаємодії відкритих систем, приклади реалізації атак та стратегії проведення атак зловмисником: вплив варіанту атаки на окремий об’єкт або множину об’єктів комунікаційної системи, вплив множини варіантів атак на окремий об’єкт або множину об’єктів комунікаційної системи. Це дозволило встановити можливості зловмисника при реалізації атак на інформаційні ресурси комунікаційних систем. Розроблену модель запропоновано взяти за основу побудови підсистеми оцінювання захищеності інформаційних ресурсів комунікаційної системи. Крім цього використано методи оцінювання захищеності інформаційних ресурсів від внутрішніх та зовнішніх загроз. Підсистема оцінювання захищеності комунікаційних систем враховує множини всіх можливих загроз та елементів комунікаційних систем. На основі проведеного аналізу загроз безпеці інформаційних ресурсів та структурних складових комунікаційних систем отримано аналітичні вирази для оцінювання імовірності реалізації порушень захищеності інформаційних ресурсів комунікаційних систем на всіх рівнях базової еталонної моделі взаємодії відкритих систем. Встановлено, що виявлення атак в комунікаційних системах залежить від швидкості адаптації системи забезпечення безпеки до нових загроз. Використання отриманої моделі порушення захищеності дозволить розробити методи оцінювання рівня захищеності від внутрішніх та зовнішніх загроз для визначення ефективності функціонування системи захисту інформації в режимі реального часу. Це дозволить підвищити загальний рівень захищеності комунікаційних систем та інформаційних ресурсів, що в них обробляються.Документ Відкритий доступ Порівняльний аналіз авторегресійних підходів та рекурентних нейронних мереж для моделювання і прогнозування нелінійних нестаціонарних процесів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Белас, Олег Миколайович; Бідюк, Петро Іванович; Белас, Андрій ОлеговичНелінійні нестаціонарні процеси, представлені у вигляді часових рядів, можуть собою описувати динаміку процесів як в технічних, так і у економічних системах. Прогнозування таких процесів має численні застосування в енергетиці, мережевих системах, торгівлі, інвестиційній діяльності. Однак, на даний час не існує єдиного підходу для моделювання і прогнозування таких процесів. У роботі розглянуто найбільш уживані підходи. Вони вважаються ефективними для роботи з даними, представленими у вигляді послідовностей: авторегресійні моделі та рекурентні нейронні мережі. Класичні регресійні підходи прогнозують цільову змінну лінійною комбінацією минулих значень цієї змінної. Тому доволі просто використовуються як з теоретичної, так і з обчислювальної точок зору завдяки простій структурі. Проте даний підхід обмежується складністю враховування великої кількості зовнішніх факторів через проблему мультиколінеарності, а також їх можливий нелінійний вплив. Нейронні мережі навчаються на досвіді і адаптуються до змін середовища, яке моделюється. Нейронні технології застосовуються для нелінійного моделювання, стійкі до інформаційних завад і здатні до узагальнення на основі історичних даних. Використання нейронних мереж дозволяє отримувати точні та адекватні моделі, навіть за якісного аналізу взаємозв’язків факторів, що впливає на результат прогнозування. Тому для роботи з послідовностями використовують рекурентні нейронні мережі. Це дозволяє вирішити поставлену задачу моделювання з урахуванням нелінійного або комбінованого впливу зовнішніх факторів. Однак, застосування даного підходу обмежується великими обчислювальними витратами. До того ж цей підхід не може застосовуватися для дуже довгих послідовностей. Це є проблемою для вирішення сучасних задач з використанням великих за обсягом даних. З аналізу випливає необхідність розроблення, нового, ефективного з обчислювальної точки зору підходу до моделювання великих послідовностей з урахуванням нелінійного або комбінованого впливу зовнішніх факторівДокумент Відкритий доступ Проблематика захисту інформаційних ресурсів при використанні хмарних технологій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жилін, Артем Вікторович; Дівіцький, Андрій Сергійович; Козачок, Анна ОлександрівнаЗапропоновано рішення завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів шляхом використання хмарних технологій. При цьому вітчизняні нормативно-правові акти не вирішують задачу забезпечення безпеки інформації при її віддаленій обробці в дата-центрах з використанням хмарних технологій, тому аналізується досвід міжнародних, національних стандартів та найкращих практик у цій сфері. Метою ж статті визначено аналізування проблематики захисту інформаційних ресурсів при використанні хмарних технологій. Для досягнення сформованої мети аналізуються технології хмарних обчислень та виконується порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. Надається визначення та характеристики хмарних обчислень, які відрізняють їх від інших типів обчислень, а саме самообслуговування на вимогу, об’єднання ресурсів, миттєва еластичність ресурсів, вимірюваний сервіс. Надається класифікація та приводиться аналіз організацій та органів, які розробляють нормативно-правові документи для хмарних обчислень. Вони створюють міжнародні стандарти і мають наступну ієрархію рівнів: міжнародний (ISO/IEC), міждержавний (форуми і консорціуми (Cisco, CSA)), регіональний (європейські органи ETSI, CEN / CENELEC), національний (закони та державні стандарти, відомчі нормативні документи, керівництва, інструкції, наприклад: (NIST). Також зазначається велика роль консорціумів в стандартизації та розвитку як самих хмарних технологій так і проблематики захисту інформації при їх використанні. Надається опис цих консорціумів та напрямків їх діяльності, виокремлюються та розглядаються документи, що були ними створені в сфері забезпечення безпеки хмарних технологій. Так розглядаються та порівняються ISO 17788, NIST SP 500-299, Керівництво з безпеки для критично важливих областей хмарних обчислень CSA та проекті ГОСТ Р “Захист інформації. Вимоги щодо захисту інформації, що обробляється з використанням технологій “марних обчислень”. Основні положення”. На основі проведеного аналізу документів представлено відображеність моделей послуг у нормативно-правових документах та зведені дані щодо наявних в документах методів захисту інформації в сфері хмарних обчислень.Документ Відкритий доступ Підхід до автоматизованого виявлення деструктивних кібервпливів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Даник, Юрій Григорович; Соколов, Костянтин Олександрович; Гудима, Олег ПетровичРозглянуто питання аналізу інформації та виявлення деструктивних впливів у кіберпросторі та через кіберпростір. В 2019 році підтверджено світову тенденцію щодо зростання кількості користувачів сервісів соціальних інформаційних мереж. Тому на теперішній час зростає важливість забезпечення виконання завдань інформаційної та кібернетичної безпеки в електронних засобах масової інформації та аналізування кіберпростору. Враховуючи світові тенденції стосовно виявлення деструктивних кібервпливів та для виконання завдань визначених керівними документами держави необхідно здійснювати моніторинг кіберпростору та виявлення деструктивних кібервпливів (на етапах планування, підготовки та безпосередньо проведення інформаційних дій). Для реалізації вище зазначеного необхідне опрацювання питання розробки відповідних моделей і методів автоматичного виявлення деструктивних кібервпливів. З метою створення підґрунтя для проведення наукових досліджень здійснено вивчення: методів аналізу інформації, що є у кіберпросторі для виявлення деструктивних кібервпливів; переваг та недоліків відомих методів виявлення деструктивних кібервпливів; відомих систем моніторингу кіберпростору. Основними особливостями (функціями) відомих систем моніторингу кіберпростору є: пошук даних за ключовими словами та фіксація доступної інформації про розповсюджувачів інформації (їх загальна кількість, активність за певний період, аккаунти акторів, стать, вік, географічна локація, охоплення аудиторії). Таким чином, виникає потреба в визначенні підходів при розробці методів і моделей підтримки прийняття рішень, що стосується виявлення деструктивних кібервпливів у кіберпросторі. При розробленні підходу щодо виявлення деструктивного кібервпливу на першому етапі застосовується метод онтології для структуризації інформації (рубрикації текстового контенту). Перевагами використання онтологічних схем у процесі виявлення інформаційного впливу є: наочність предметної галузі (проблеми) у табличному вигляді або у вигляді графів, виявлення прихованих зв’язків, накопичення та аналіз інформації в оперативному режимі, перевірка узгодженості фактів. На другому етапі застосовується фільтр-матриця, яка відображає процеси (планування, підготовки та безпосередньо проведення інформаційних дій) класичної інформаційної операції збройних сил країн НАТО. У перспективах подальших досліджень стоїть завдання щодо розробки методу автоматизованого виявлення деструктивних кібервпливів у кіберпросторі.Документ Відкритий доступ Система автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Петрик, Валентин Михайлович; Давидюк, Андрій ВікторовичСтворено систему автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Її використання орієнтовано на попередження терористичних актів та протидії їм шляхом аналізу текстового контенту на предмет наявності в ньому даних, що пов’язані з терористичною діяльністю. Ця діяльність належить до найбільш важко прогнозованих та небезпечних для суспільства і держави явищ. Вона вирізняється особливим динамізмом і багатоплановістю, розвинутою технічною оснащеністю, високим рівнем структурної організації, наявністю значних фінансових активів, а також здатністю до адаптації і модернізації в умовах основних соціальних тенденцій сучасності – глобалізації та інформатизації. Це підтверджує існування реальної загрози національній та кібербезпеці держави. Здебільшого для попередження та протидії терористичній діяльності надається перевага організаційним заходам. Тому для протидії терористичній діяльності запропоновано якісно нові підходи. Одним з таких підходів є аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Для вирішення цієї задачі поширене застосування інформаційних технологій, зокрема, програмних засобів. З огляду на це проаналізовано засоби автоматизованого аналізування даних. Серед них виокремлено спеціалізовані системи моніторингу інформаційного простору. Вони характеризуються, по-перше, оперативністю, яку не можуть забезпечити традиційні пошукові системи; по-друге, повнотою, яку не завжди забезпечують звичайні агрегатори новин і, по-третє, необхідні аналітичні засоби, які дозволяють користувачеві створювати звіти за публікаціями заданої тематики протягом певного періоду часу. Як наслідок, встановлено, що застосування автоматизованого аналізування даних досить ефективне для попередження і протидії терористичним актам. Тому для реалізації такої протидії запропоновано систему автоматизованого аналізування даних про терористичну діяльність з ресурсів мережі Інтернет. Перевагами її використання є зручність, зокрема, наявність простого інтерфейсу та можливість виявлення ознак терористичної діяльності.Документ Відкритий доступ Технологія пошуку сумнівних записів при створенні єдиного реєстру ідентифікації фізичних осіб України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Дорогий, Ярослав ЮрійовичОдним з найефективніших рішень для захисту персональних даних при побудові Єдиного реєстру ідентифікації фізичних осіб є спільне використання наскрізного ідентифікатора та хеш-кодів, які генеруються з комбінацій персональних даних за допомогою односторонніх хеш-функцій. Це пов’язано з тим, що етап створення єдиного реєстру ідентифікації фізичних осіб не передбачає використання відкритих персональних даних і тому на сервері не дозволяється зберігати персональні дані та допускається лише використання унікальних ідентифікаторів і хеш-кодів. Відповідно до принципів створення вищевказаного реєстру, проаналізовані та використані для генерування хеш-кодів п’ять обов’язкових та п’ятнадцять опціональних типів персональних даних, які зберігаються в реєстрі, а також можливі комбінації полів персональних даних (в роботі використано десять різних комбінацій персональних даних), побудованих на зазначених типах. Розроблено технологію наскрізної ідентифікації особи, яка має можливість відслідковувати помилки в полях з персональними даними при введенні нових даних та при шуканні в реєстрі. Для оцінки запропонованої технології відібрано 100 000 модельованих осіб з випадковими помилками в відповідних полях, що зберігають персональні дані. Ці помилки випадковим чином поміщені в поля бази даних створюваного реєстру, які зберігають персональні дані обов’язкового та опціональних типів. Працездатність запропонованої технології також перевірено шляхом реєстрації нових осіб у реєстрі. Запропонована технологія має високу толерантність до помилок і може правильно ідентифікувати та асоціювати особу, навіть з помилками в декількох полях з персональними даними. Правильні персональні дані, особливо в полях бази даних з персональними даними обов’язкового типу, мають вирішальне значення для уникнення помилкових записів в створюваному реєстрі. У контексті одностороннього хеш-перетворення сумнівний запис з персональними даними може бути ідентифікований шляхом застосування операторів теорії множин на основі хеш-кодів, розрахованих відповідно до визначених комбінацій персональних даних.Документ Відкритий доступ Топології схем активних динамічних сполук об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Соколов, Володимир ВолодимировичПредставлено результати досліджень способів побудови схем сполук об’єктів, що використовуються для створення програмного забезпечення за архітектурою на основі інтегральних об’єктів. В основі визначення базових топологій схем сполук покладено класифікацію основних елементів сполук, що включають види об’єктів сполук, види зв’язків та види обчислень, що реалізує сполука. Об’єкти, з яких будуються будь-які сполуки, було розділено на чотири види: дані, функції, комутатори та активатори. Об’єкти-дані представляються змінними та константними об’єктами, які зберігають дані. Об’єкти-функції виконують перетворення вхідних даних у вихідні результати, реалізуючи певну функцію або композицію функцій. Об’єкти-комутатори виконують функцію динамічного управління зв’язками об’єктів в межах фіксованих з’єднань на схемі і представлені класами вимикачів, перемикачів та вибіркових перемикачів. Об’єкти-активатори призначені для побудови схем, що потребують багаторазової або послідовної активації об’єктів схеми, і представлені класами циклічних та покрокових активаторів. Види зв’язків об’єктів сполуки розділені на три види: активні або пасивні, фіксовані або комутовані, прямі або зворотні. Активність або пасивність зв’язків визначається видом вихідних конекторів, що приймають участь у певному з’єднанні. Фіксованість або комутованість зв’язків визначається відсутністю або наявністю комутаторів в схемі сполуки. Зворотній зв’язок дозволяє передавати дані об’єкта від його виходу на його вхід або на вхід попередніх об’єктів чи використовувати рекурсію. Види обчислень, що реалізує сполука розбиті на три види: функціональні, ітераційні або покрокові обчислення. Функціональні обчислення мають місце, коли не використовуються стани об’єктів. Ітераційні обчислення вимагають повторної активації тих самих об’єктів в процесі обчислення результату, а покрокові схеми послідовно активують різні об’єкти схеми в заданому порядку. На основі розробленої класифікації елементів схем сполук було визначено три види базових топологій схем сполук: комбінаційні схеми, схеми зі зворотним зв’язком та схеми з контролером. Комбінаційні схеми реалізують функціональні обчислення. Схеми зі зворотним зв’язком можуть реалізовувати як функціональні, так і ітераційні (рекурсивні) обчислення. Схеми з контролером використовують активатори для реалізації ітераційних та покрокових обчислень. Шляхом комбінації базових топологій можна отримувати складні схеми сполук.