Information Technology and Security, Vol. 6, Iss. 2 (11)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 6, Iss. 2 (11) за Назва
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Analysis of stability of the user's keyboard handwriting characteristics in the biometric authentication systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Yevetskyi, Viktor; Horniichuk, IvanConsideration is given to the use of biometric characteristics in order to increase the efficiency of user authentication. An identifier that uses biometric characteristics is inextricably linked to the user, and it is virtually impossible to use it unauthorized. As a biometric characteristic it is expedient to use a keyboard handwriting. Keyboard handwriting, or rhythm of typing, displays a way of typing on a keyboard that is specific to a particular user. In addition, it is quite simple to implement and does not require additional hardware costs. Moreover, the use of keyboard writing when entering a password eliminates the main disadvantages of classical password systems and systems based on access cards. The focus of the research was on the sustainability of the time characteristics of the keyboard handwriting of a particular user over a long period of time. To implement the admission of the user to the computer system, an algorithm based on the Heming distance is selected. According to the chosen algorithm an algorithm for forming a vector of biometric characteristics of the user is developed, which includes the duration of holding a specific key and the time between pressing the neighboring keys. An algorithm for forming a user's biometric standard is developed. To analyze the use of keyboard handwriting, software applications that implement the user's access based on keyboard handwriting were developed, as well as a program for collecting time characteristics. Both applications use the developed algorithms. To study the constancy of handwriting time characteristics, an empirical study was conducted. For this purpose, a group of individuals is selected, each of which has a computer input at an adequate level. They all entered the proposed phrase within a year. The obtained statistical data, on the basis of which, the average values and values of the average square deviation of the time characteristics of keyboard handwriting at the various time intervals are calculated. Estimated probability of correct user recognition by its frequency in n independent experiments. As a result of the study, the persistence of user keyboard handwriting as a biometric characteristic for use in computer data protection systems, in particular, authentication systems, was analyzed.Документ Відкритий доступ Detection of vulnerabilities of the computer systems and networks using social engineering techniques(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Tsurkan, Oksana; Herasymov, RostyslavInformation protection in computer systems and networks is focused on preserving its confidentiality properties of, integrity and availability from various inherently adverse impacts. Potentially possible adverse effects are interpreted as a threat. To prevent or complicate the possibility of realizing threats and reducing potential losses, a system of information protection measures is created and maintained in a healthy state. Such a system includes a computing system, physical environment, staff, and information. One of the most vulnerable elements of such system is staff. Within the framework of the socio-engineering approach, staff vulnerability is interpreted as its weaknesses, needs, mania (passions), hobbies. Manipulating them allows one to gain unauthorized access to information without destroying and distorting its main system-forming qualities. This is reflected in such forms as fraud, deception, scam, intrigue, hoax, provocation. The use of each of these manipulation forms is preceded by the determination of its content by careful planning, organization, and control. These actions are the basis of social engineering methods. Their use is aimed at imitating the actions of the information security violator, which are aimed at staff. This allows to assess the level of staff skills in the information security field and, as a result, to identify information vulnerabilities in computer systems and networks. The methods of social engineering used for this are divided into two groups, in particular, remote social engineering and personal contact. Methods of remote social engineering are implemented by means of modern telecommunications. In addition, the second group of methods involves the establishment of personal contact with the object of influence. In the end, it becomes possible not only to identify, neutralize, but also to prevent information vulnerabilities in computer systems and networks with the introduction of social engineering methods. Therefore, firstly, its protection is ensured taking into account the requirements of the information security policy; secondly, the rules of conduct of the staff are established, regulated by the job descriptions; thirdly, training is held to increase the persistence of employees stereotypes of the organization.Документ Відкритий доступ Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі генетичного алгоритму(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена Олександрівна; Ференс, Дмитро АндрійовичПроведено детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Розглянуто класичну модель хмарних сервісів, яка складається з трьох шарів. Показано, що специфіка задач, що виконуються в критичних ІТ-інфрастуктурах, ставить перед розробником підвищені вимоги щодо надійності, безпеки, доступності. Встановлено доцільність використання для реалізації створюваної моделі сервісу IaaS. Проаналізовано основних постачальників даного хмарного сервісу, визначено їх переваги та недоліки, обрано найкращого кандидата для реалізації. Наведено детальний опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з генетичним алгоритмом. Описано модель управління віртуальними машинами при серверній віртуалізації з метою подальшого розподілу ресурсів. На прикладі показано, яким чином вона використовується для вирішення поставленої проблеми та як можна оптимізувати та пришвидшити її роботу. Розкрито розписаний генетичний алгоритм, принцип побудови фітнес-функції та його основні операції для розв’язання поставленої задачі. Запропонований генетичний алгоритм у більшій мірі схожий на традиційні генетичні алгоритми. На початку роботи алгоритму випадковим чином створюється початкова популяція рішень-індивідів. Далі, на кожній ітерації алгоритму обчислюється значення функції пристосованості кожного індивіду, для кожного індивіда у популяції вибирається пара для генерації індивідів наступної популяції. Після цього застосовується операція мутації. Окрім того, виконується пошук найкращого індивіду нової популяції та порівнюється із найкращим індивідом попередньої популяції. І на завершення, для побудованої моделі наведено ряд уточнень, які дозволяють використати дану модель для критичної ІТ-інфраструктури з врахуванням вимог високої доступності, таких як відмовостійкість (здатність системи до подальшої роботи після відмови одного із її елементів), неперервна доступність (здатність системи до безперервного обслуговування, незалежно від часу відмови вузлів системи) та високодоступність (здатність системи до подальшої роботи після відмови одного із вузлів, з можливими перервами у роботі). В останній частині статті наведено експериментальні дослідження запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на базі генетичного алгоритму.Документ Відкритий доступ Модифікований алгоритм факторизації великих чисел методом Ферма з використанням базової основи модуля(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Виничук, Степан Дмитрович; Максименко, Євген ВасильовичМетод факторизації Ферма вважається кращим при факторизації чисел виду N = p • q у випадках коли множники p і q близькі за значенням. Обчислювальна складність базового алгоритму методу факторизації Ферма визначається кількістю пробних значень Х при вирішенні рівняння Y² = X² – N, а також складністю виконання арифметичних операцій з великими числами: зведення в квадрат, складання, обчислення квадратного кореня. Зниження обчислювальної складності зазначеного методу забезпечується за рахунок використання безлічі основ модулів в рівнянні Y²modb = (X²-N)modb, що в свою чергу дозволяє знехтувати складністю операцій обчислення квадратного кореня. Для зменшення числа пробних значень Х розглядалася можливість використання базової (первинної) основи модуля bb. Оптимальний вибір базової основи модуля bb дозволяє зменшити число пробних Х на величину, близьку за значенням до величини коефіцієнта прискорення z(N, bb) = bb/bb*, де bb* – число елементів множини коренів рівняння (Ymodb)²modb = ((Xmodb)²modb - Nmodb)modb. Показано, що в загальному випадку базова основа модуля bb є добутком ступенів простих чисел р, коефіцієнт прискорення для якого z(N, bb) є функцією Nmodp і показників ступенів р. Визначено ступінь впливу значення залишків Nmodp (в разі р=2 використовуються залишки Nmod8) і показників ступенів простих р на величину коефіцієнта прискорення z(N, bb)). Запропоновано постановку задачі пошуку оптимального значення базової основи модуля bb при обмеженнях на обсяг пам'яті ЕОМ і спосіб її вирішення. Наведено оцінку ефективності запропонованого модифікованого алгоритму методу факторизації Ферма. Встановлено, що запропонований алгоритм для чисел 2¹⁰²⁴ забезпечує зниження обчислювальної складності в порівнянні з базовим алгоритмом в середньому в 10⁷ разів. Використання запропонованого методу дозволить проектувати більш ефективні, з точки зору швидкодії, апаратно-програмні засоби проведення криптоаналізу асиметричних криптографічних алгоритмів та, як наслідок, підвищити якість оцінки криптостійкості алгоритму RSA.Документ Відкритий доступ Основи методології формування кіберкомпетенцій у фахівців сектору безпеки і оборони України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Даник, Юрій Григорович; Корнейко, Олександр ВасильовичПроведено аналіз наявних в провідних країнах світу (США, Великобританія, Канада, Федеративна Республіка Німеччина, Республіка Польща) систем підготовки військових фахівців з кібербезпеки для сфер національної безпеки та оборони, а також рівня освіченості населення з питань кібербезпеки. Наведені дані щодо основних військових закладів освіти цих країн, де успішно готуються військові фахівці з кібербезпеки, а також навчальних програм, що пропонуються Департаментом внутрішньої безпеки США (Department of Homeland Security) для проведення навчання дітей в системі дошкільної та шкільної освіти, їх батьків, вчителів тощо. Приведені дані щодо системи та програм підготовки бакалаврів з кібербезпеки в закладах освіти США. Проаналізовані передумови, етапи становлення та існуючий стан системи підготовки в Україні фахівців у сфері кібербезпеки. Встановлено, що формування компетенцій з основ кібербезпеки, у тих хто навчається у закладах вищої освіти сектору безпеки і оборони України, не достатньо враховано у стандартах освіти випускників. Здійснено аналіз основних понять в професійно-компетентнісному підході підготовки фахівців з кібербезпеки. Запропоновані основні положення методології розбудови цілісної системи підвищення кіберосвіченості населення та підготовки фахівців з питань кібербезпеки для сектору безпеки і оборони України. Доведено, що освіченість населення з питань кібербезпеки в Україні необхідно починати ще з дошкільного навчання та запровадити сталу систему шкільної кіберосвіти, що надасть можливість більш якісно підготувати дитину до дорослого життя в сучасному високотехнологічному суспільстві. Уточнені вимоги до навчання з питань кібербезпеки в закладах вищої освіти. Відповідно до кращого зарубіжного досвіду запропоновано основні зусилля в підготовці фахівців із кібербезпеки для сектору безпеки і оборони зосередити на інтеграції наукового, науково-педагогічного та матеріально-технічного потенціалів на єдиній базі, шляхом формування військового закладу вищої освіти (закладу вищої освіти із специфічними умовами навчання) нового типу у вигляді інтегрованого навчально-наукового та дослідно-випробувального комплексу.Документ Відкритий доступ Представлення оцінок ризиків інформаційної безпеки картою ризиків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Цуркан, Василь ВасильовичРозглянуто особливості представлення оцінок ризиків інформаційної безпеки картами ризику. На практиці така карта відображається координатною площино. Її осями позначено параметри ризику інформаційної безпеки. Це ймовірність реалізації загрози та величина втрат. Завдяки цьому визначається прийнятність окремого або групи ризиків інформаційної безпеки. Вона встановлюється шляхом вибору шкали оцінювання (якісної, кількісної або якісно-кількісної); розмірності карти ризику (рівнорозмірна, різнорозмірна). При використанні як рівнорозмірних, так і різнорозмірних карт ризиків інформаційної безпеки здебільшого використовуюється лінгвістичні шкали оцінювання (наприклад, “дуже низька”, “низька”, “середня”, “висока”, “дуже висока”). Такий підхід обмежується складністю зіставлення вірогідних оцінок параметрів ймовірності реалізації загрози та величини втрат. Це призводить до проблематичності визначення прийнятності оцінок ризиків інформаційної безпеки і, як наслідок, прийняття рішення про необхідність їх оброблення. Дане обмеження долається шляхом поєднання лінгвістичних і порядкових шкал. Поєднання шкал дозволяє подолати обмеженість зіставлення оцінок ризиків інформаційної безпеки та встановити чіткі межі на карті. Використання дискретних карт з чіткими (дискретними) межами доповнюється кольоровими позначеннями. Зеленим кольором виокремлюються прийнятні оцінки, червоним – неприйнятні. Рівень прийнятності задається експертом і залежить від його знань, навичок, підготовленості та досвіду. Адекватність використання дискретних карт ризиків інформаційної безпеки визначається її розмірністю. Тому за потреби можливе її підвищення. З одного боку можливе врахування проміжних значень величини ризику інформаційної безпеки. Тоді як, з іншого, призведе до перебору великої кількості пар (ймовірність реалізації загрози, величина втрат), складнощів їх сприйняття і зростання часу для прийняття рішення про доцільність/недоцільність оброблення неприйнятних ризиків інформаційної безпеки. Таким чином, використання дискретних карт обмежене складнощами, по-перше, оцінювання, зіставлення і врахування пар (ймовірність реалізації загрози, величина втрат). Врахування цих складнощів можливе завдяки представленню оцінок ризиків інформаційної безпеки неперервними картами.Документ Відкритий доступ Створення мереж слів на основі текстів з використанням алгоритмів графів видимості(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Ланде, Дмитро Володимирович; Дмитренко, Олег ОлександровичПропонується метод створення мереж із текстів, так званих мереж слів (Language Network). Із масиву заздалегідь вибраних текстових документів, які описують певну предметну область, виділяються окремі слова та ключові поняття. Використовуючи статистичний показник TF-IDF окремим словам ставляться у відповідність числові вагові значення, і як результат, формується часовий ряд. Використовуючи алгоритми побудови графів видимості як інструмент для аналізу часових рядів, між отриманими ключовими поняттями будується граф предметної області. Для прикладу, в роботі розглядаються актуальні предметні області: “Космічний простір” та “Комп’ютерна графіка”. Для масиву заздалегідь вибраних текстових документів, тематично пов’язаних з поняттям космічного простору та комп’ютерної графіки, застосовуються алгоритми побудови графів видимості та будується мережа слів. В результаті проведення досліджень встановлено, що такі слова, як “uranium”, “nuclear”, “waste”, “Jupiter”, “Mercury”, “Moon”, “Earth”, “comet”, “space” та інші є ключовими для предметної області “Космічний простір”. Також у роботі порівнюються результати застосування алгоритму побудови графів видимості з алгоритмом побудови компактифікованого графу горизонтальної видимості. Досліджуючи предметну область “Комп’ютерна графіка” встановлено, що у випадку застосування алгоритму побудови компактифікованого графу горизонтальної видимості такі ключові слова, як “design”, “graphic”, “graphics”, “display”, “tiff” мають більше зв’язків у мережі, ніж у випадку застосування алгоритму побудови графів видимості. В якості допоміжних інструментів для дослідження використовуються пакет візуалізації та моделювання графів Gephi та власний набір спеціально розроблених модулів на Python. Запропонований метод може бути використаний для візуалізації певної предметної області, а також в системах інформаційної підтримки автоматизації процесів прийняття рішень, даючи змогу виявити найбільш важливі компоненти предметної області. Також результати роботи можуть бути використані під час створення персональних пошукових інтерфейсів користувачів інформаційно-пошукових систем, що, в свою чергу, дозволить спростити процес пошуку необхідної інформації.Документ Відкритий доступ Структурний аналіз сполук інтегральних об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Соколов, Володимир ВолодимировичУ статті представлено результати досліджень методів аналізу структури програмного забезпечення, побудованого за архітектурою на основі інтегральних об’єктів. Для визначення операцій структурного аналізу обрано представлення сполук інтегральних об’єктів у вигляді формул сполук та таблиць, а також формалізовані операції інтеграції та дезінтеграції сполук. Інтеграція сполуки з утворенням нового класу полягає в інкапсуляції сполуки в оболонку класу з присвоєнням степені інтеграції класу на одиницю більше, ніж у сполуки, а дезінтеграція полягає у зворотному процесі вилучення сполуки з оболонки класу зі зменшенням степені інтеграції на одиницю. Табличне представлення сполук об’єктів, що включає як представлення об’єктів, так і зв’язків між ними, дозволяє застосувати формальні методи аналізу їх структури. Визначено поняття структурної еквівалентності двох сполук як таких, що мають однаковий склад та структуру з’єднання об’єктів, а також поняття функціональної еквівалентності двох сполук як таких, що реалізують однакову композицію функцій. В якості основних операцій структурного аналізу представлено дві базові операції – визначення структурної та функціональної еквівалентності двох сполук. Визначення еквівалентності сполук зводиться до порівняння табличного представлення сполук з урахуванням перестановки рядків та стовпчиків таблиць. Показано, що визначення структурної еквівалентності можливо лише для сполук однакової степені інтеграції, а для визначення функціональної еквівалентності потрібно приведення сполук до атомарного рівня. Визначення функціональної еквівалентності зведено до визначення структурної еквівалентності атомарних формул сполук. В якості похідних операцій виділено операції розпізнавання структурно та функціонально еквівалентних класів для заданої сполуки, які основані на базових операціях визначення еквівалентності, а також чотири операції еквівалентних перетворень сполук: структурно та функціонально еквівалентна заміна сполуки на об’єкт еквівалентного класу та часткова структурно та функціонально еквівалентна заміна фрагменту сполуки на об’єкт еквівалентного класу.Операції структурного аналізу є основою для еквівалентних перетворень сполук в процесі проектування, верифікації та оптимізації системи класів розв’язку задач предметної області під час розробки програмного забезпечення.Документ Відкритий доступ Функціональна модель системи забезпечення інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Кожедуб, Юлія ВасилівнаПредметом дослідження є моделювання системи забезпечення інформаційною безпекою для організацій. Виокремлено проблеми моделювання означених систем, що пов’язані з розкриттям як природи процесу забезпечення інформаційної безпеки, так і з напрямом розробки практичних методів безпеки інформації. При цьому ретельно вивчаються статистика порушень, причини, що їх обумовлюють, особи порушників, сутність прийомів, які використовуються порушниками, обставини, за яких було виявлене порушення (модель порушника інформаційної безпеки). Практичне розв’язання реалізовано частково комплексною системою захисту інформації, де обов’язковими документами, що входять до Плану захисту, є: модель загроз і модель порушника інформаційної безпеки Потреби щодо захисту інформації наявні для будь-яких організацій, підприємств і установ будь-якої сфери діяльності і будь-якої форми власності. Такі вимоги зумовлені класифікацією інформації, нормативно-правовими документами, запитами замовника стосовно розроблення і впровадження систем забезпечення інформаційної безпеки. Для створення таких систем пропонується використання наукового методу – моделювання. Його універсальність і дієвість доведено практикою застосування і відтворення інструментами реалізації результатів. Тому метою статті є розроблення функціональної моделі системи забезпечення інформаційною безпекою організації. Результати роботи відображають теоретичне дослідження основ моделювання, аналізування практичного застосування результатів для різноманітних систем (зокрема, систем забезпечення інформаційної безпеки), вимоги та критерії до моделей і перевірки відтворюваності реальних процесів, явищ і функціонування систем забезпечення інформаційної безпеки. Підсумовуючи, констатуємо важливість наведеного дослідження для цілей створення унікальної для кожної окремо узятої організації системи, метою якої є забезпечення інформаційної безпеки. Різноманітність моделей та способів моделювання підтверджує безумовну та виняткову цінність дослідження із застосуванням принципів моделювання для організацій України сфери забезпечення інформаційної безпеки.Документ Відкритий доступ Функціональна модель ситуаційного центру кіберзахисту(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Жилін, Артем Вікторович; Худинцев, Микола Миколайович; Літвінов, Максим ЮрійовичУ загальному випадку питання побудови центрів кіберзахисту зводяться до побудови SOC, основною функцією якого є моніторинг й аналіз кіберзахисту та реагування на кіберінциденти онлайн. В зазначеному підході не завжди приділяється увага етапам попередження вторгнень й усунення наслідків кібератак. Існуючі дослідження показують можливість розширення функції SOC, але вони не формалізовані й не описані з точки зору функцій, що покладаються на такий Ситуаційний центр кіберзахисту. Метою даної роботи визначено аналіз наявних моделей забезпечення кібербезпеки й побудова функціональної моделі сучасного центру кіберзахисту. Для досягнення поставленої мети в статті проводились дослідження моделей аналізу кібератак з позиції дослідника (Діамантова модель та Q Модель), реалізації кібератак з позиції атакуючого (Модель Cyber Kill-Chain) та моделей, що враховують більш широкий спектр аналітичних підходів (Адаптивна модель безпеки). Ґрунтуючись на потребах в даних для аналізу кібератак, враховуючи етапи проведення кібератак та беручи за основу архітектуру Адаптивної системи безпеки визначено функції забезпечення кіберзахисту до, під час та після проведення кібератак. Результати аналізу вибраних моделей дозволили також запропонувати Організаційну модель ситуаційного центру кіберзахисту, визначити його складові та сформулювати основні функції. Так запропоновано реалізувати побудову Ситуаційного центру кіберзахисту шляхом впровадження Підрозділу розвідки кіберзагроз, Підрозділу моніторингу та управління інцидентами безпеки та Команди реагування на кіберінциденти. В зазначеній моделі показано зв’язки між структурами та потоки інформації, що між ними циркулює. На основі вимог нотацій IDEF представлено функціональну модель рівнів А-0 та А0. Визначено головну функцію центру кіберзахисту, вхідні та вихідні дані, а також ресурси, що використовуються при функціонуванні центру, та обмеження, в умовах яких центр діє. Представлені нотації графічно відображають результати функціонального аналізу центру кіберзахисту й дають змогу сформувати вимоги до його складових, а в подальшій декомпозиції – сформувати організаційну структуру кожного підрозділу й розробити функціональні обов’язки кожного співробітника.