Information Technology and Security, Vol. 8, Iss. 1 (14)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 8, Iss. 1 (14) за Назва
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Applications containers security model(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Misnik, OleksiiIt has been established the purpose of container environments for the development, delivery and operation of various types of the software applications. The web and mobile applications have the most widespread use. This is due to the container media’s emphasis on quick loading and installation. Using this method, you can think of the infrastructure as a code and get the benefits associated with it. First of foremost, accelerate the development of software applications, particularly reducing the time between their conception and launch. This is facilitated by the use of download utilities, the deployment of container environments on container virtualization platforms, and the management of software applications. Despite this, the necessity to secure the security of software programs limits the adoption of container systems in practice. This is primarily due to the use of standard approaches based on intrusion detection systems. Features of container environments in relation to real settings were overlooked when they were first introduced. Taking into account the vulnerabilities and dangers of container virtualization platforms, as well as monitoring the processes of container environments given the unique architecture and input load flow, it is important to keep in mind that there are only a few of them. A model for assuring the security of container environments of software programs is proposed to overcome the difficulties of employing intrusion detection systems. It isbased on the idea of using system calls of the host system on the example of the Linux operating system. This is because they allow the software applications to interact with the kernel. As a result, users have been identified as the sources of probable intrusions into container environments. Additionally, there are examples of atypical commands for analysis during the execution of system calls. Based on the obtained results, it has been distinguished the stages of intrusion detection and transitions between them. As a result, the Petri net is used to formalize this process. During the intrusion detection, it has been defined by the numerous sets of stages, transitions between stages, relations between stages, and transitions.As a result of the suggested approach, the security aspects of container environments for software applications are possible to be established.Документ Відкритий доступ Mobile applications vulnerabilities testing model(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Antonishyn, MykhailoThe process of testing vulnerabilities of mobile software applications has been analysed. This is due to the need to prevent violations of confidentiality, integrity and availability of information. Individual users and the state as a wholebenefit from the preservation of these properties. However, in practice this is mostly neglected, and attention is paid to the functional testing. While the known approaches of testing vulnerabilities of the mobile software applications are focused on thestudy of certain aspects: either a server or a client. At the same time, the applicability of the international standards of testing vulnerabilities in mobile software applications has been established. A characteristic feature of their guidelines is the focus on OWASP methodology. It determines the rating of the most critical vulnerabilities, standard and test scenarios, tools for determining the level of security. They are summed up in OWASP Mobile TOP 10, OWASP MASVS, and OWASP MSTG recommendations. According to OWASP MSTG, vulnerabilities in mobile software apps are tested using OWASP MASVS. There are three parts in these documents, which are the following: general, Android, iOS. Also, these documents define common scenarios for each level of testing vulnerabilities in mobile software applications, as stated in MASVS. The level of security of mobile software applications is determined based on the results of the tests, namely: the test has been passed, the test has not been passed, and the test is not used for the mobile software application. However, the practical use of OWASP methodology is complicated by the focus on the client side of mobile software applications, the subjectivity of the choice of stages and their sequence. To prevent these limitations, a model for testing vulnerabilities in mobile software applications has been developed. A dependency graph is used to codify this procedure.This allows you to determine the stages of testing vulnerabilities in both client and server parts. In addition,it helps you to explain which testing stages to choose, their order, and the appropriate tools. This justification is accomplished by building a dependency relationship between them. An example of its formulation is “the execution of the next stage is preceded by the execution of the previous one”. The obtained results are demonstrated in the example of SSL pinning vulnerability testing.Документ Відкритий доступ Selection of handwritten signature dynamic indicators for user authentication(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Yevetskyi, Viktor; Horniichuk, IvanSelection and evaluation of handwritten signature indicators in user authentication systems are considered. An important and unresolved issue of information security is the effective identification of the user who accesses confidential information. Traditional password protection has a number of disadvantages. As an alternative to the password system or its addition, user identification by biometric characteristics is considered. An identifier that uses biometric characteristics is inextricably linked to the user and it is almost impossible to use it without authorization. The decision about the truth of the user of biometric authentication systems is made on the basis of comparison of his template with the data entered when trying to authenticate. The template is formed on the basis of studying the selected individual characteristics of the user. To do this, we use the biometric characteristics of users, which reflect the dynamic, behavioral characteristics of the person. It is proposed to use a handwritten signature as a biometric characteristic of the user. A handwritten signature is a socially and legally recognized biometric characteristic used for human authentication. It has a rather complex structure and high detail -all this makes solving the problem of user identification by mathematical methods quite complex and requires high computational costs. Another significant disadvantage is that handwritten authentication systems require the installation of additional specialized equipment, which makes the use of such systems as an ordinary means of authentication very expensive. To solve this problem, a scheme for implementing a computer data protectionsystem against unauthorized access based on handwritten signatures using mobile devices based on the Android operating system as signature input devices is proposed. A method of biometric vector generation for use in dynamic biometric user authentication systems is proposed. The optimal characteristics are investigated and the efficiency of using the proposed form biometric characteristics vector is estimated. Certificates of copyrights registration for software applications developed during the work were received.Документ Відкритий доступ Аналіз впливу людського фактору на кіберфізичну систему(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Кожедуб, Юлія Василівна; Крамська, Юлія Альфредівна; Гирда, Віра АнатоліївнаДосліджено питання стрімкого застосування технологій Четвертої промислової революції для різних сторін життя людства, що узагальнює різноманітні технічні засоби та інформаційні технології завдяки імплементації кіберфізічних систем, кіберфізічних виробничих систем та Інтернету речей у виробництво товарів та сферу надання послуг. Проаналізовано широке поширення кіберфізичних систем як нового механізму та способу досягнення нового, більш високого рівня життя людей. Кіберфізичні системи збирають, зберігають й аналізують дані, отримані від різноманітних датчиків. Це потрібно для надання узагальненої інформації та подальшого використовування її для об’єднання віртуального та фізичного середовищ. Метою такого об’єднання є створення мережевого середовища в якому інтелектуальні об’єкти взаємодіють один з одним. Наразі кіберфізичні системи забезпечують інтеграцію обчислювальних засобів у фізичні процеси, а в майбутньому такі системи передбачатимуть упровадження в процеси управління елементів штучного інтелекту. Це необхідно тому, що людина вже не здатна забезпечувати ефективне управління у рамках наявних автоматизованих систем надзвичайно складними виробничими, технологічними і соціальними процесами. Тому акцентовано увагу на ризиках кіберфізичних систем та показано важливість поводження з ними. Наведено їхню класифікацію з урахуванням впливу застосування технологій Четвертої промислової революції з використанням кіберфізичних систем. Ця класифікація охоплює складові, що відображають кожен компонент нової інноваційної концепції –Четвертої промислової революції. Досліджено основні причини помилок функціонування систем “людина-машина” стосовно упередженості людини. З’ясовано, що кіберфізичні системи охоплюють взаємозалежні аналогові, цифрові, фізичні та людські компоненти, розроблені для функціонування за допомогою інтегрованих фізичних пристроїв та логічних елементів. Наведено визначення терміну “когнітивне упередження”. Сформульовано, що кіберфізичні системи мають дев’ять аспектів, які мають назву “кластери проблем”. Переваги та недоліки від застосування новітніх технологій Четвертої промислової революції залежатимуть від необхідності оцінювання балансу “користь-безпека” для еволюційного процесу загалом і конкретної людини, зокрема.Документ Відкритий доступ Аналіз методів виявлення інформаційно-психологічного впливув соціальних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Покровська, Валерія ОлександрівнаПроаналізовано методи за допомогою яких можливе здійснення автоматичного аналізування контенту в соціальних мережах для виявлення інформаційно-психологічного впливу. На основі проведених досліджень були визначені особливості функціонування віртуальних спільнот у соціальних мережах. Віртуальні спільноти є об’єктами і засобами зовнішнього інформаційного управління і ареною інформаційного протиборства на різних рівнях. Вони стали ідеальним інструментом інформаційно-психологічного впливу на національні інтереси держави, суспільства в інформаційному та кіберпросторі, в цілому. Задля попередження та протидії зворушень серед суспільства необхідно постійно контролювати наявність негативного інформаційно-психологічного впливу в спільнотах, аби мати змогу протистояти йому. До методів виявлення інформаційно-психологічного впливу віднесено методи на основі використання лексем і машинного навчання з вчителем, а саме: метод опорних векторів, наївний класифікатор Байєса, дерева прийняття рішень, метод максимальної ентропії та нейронні мережі. Кожен з проаналізованих методів має свої переваги та недоліки, особливості використання, які необхідно врахувати під час вибору методу виявлення інформаційно-психологічного впливу в соціальних мережах. Серед розглянутих методів автоматичного аналізу контенту найбільш дієвим є метод машинного навчання на основі використання нейронних мереж. Використання даного методу не передбачає попередньої обробки тексту, не потребує складання словників, супроводжується існуванням можливості класифікації за декількома різними категоріями. Це дозволяє виявляти різні види інформаційно-психологічного впливу шляхом навчання мережі з появою нової інформації. Так, враховується оновлення контенту в соціальних мережах. При цьому встановлено, що на відміну від нейронних мереж, використання дерев прийняття рішень для виявлення інформаційно-психологічного впливу на практиці обмежене. Така обмеженість обумовлена складністю підтримання інкриментного навчання. Можна взяти великий обсяг даних та побудувати для нього дерево рішень. Однак, врахувати нові повідомлення при цьому не можливо, оскільки його доведеться щоразу навчати.Документ Відкритий доступ Дискретна Марківська модель інформаційно-комунікаційних процесів формування натовпу(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Петрик, Валентин Михайлович; Горондей, Євген ВікторовичРозглянута дискретна Марківська модель інфоррмаційно-комунікаційних процесів, які протікають у натовпі у ході його формування. Контекст описання моделі опирається на використання ланцюгів Маркова та ймовірнісних характеристик. Застосування ланцюгів Маркова для моделювання процесу формування натовпу обумовлено необхідністю визначення можливості його функціонування у визначених станах, включаючи можливість протікання процесу взаємоузгодження випадкових величин. Метою даного моделювання є аналізування інформаційно-комунікаційних процесів при формуванні натовпу. Оскільки перебіг протікання процесів у натовпі напряму залежить від стану, в якому він представлений і значень випадкових величин, це дозволяє визначити та спрогнозувати можливий перебіг подій у натовпі під час його становлення. У такому разі увесь процес формування натовпу можна відобразити сукупністю станів, у які переходить натовп під впливом зовнішніх чинників. За допомогою сформованих станів визначаються значення випадкових величин. Це дає змогу побудувати функцію розподілу випадкової величини та зі заданою точністю знайти ймовірність реалізації певної випадкової події при формуванні натовпу. Для встановлення його можливості розраховується середнє значення випадкової величини, що характеризується математичним сподіванням. Для визначення розсіювання значень випадкової величини знаходиться дисперсія. Оскільки, процес може реалізуватися частково, повноцінно або не виконаний взагалі, то розраховується середнє квадратичне відхилення, яке показує на скільки в середньому відхиляються значення випадкової величини від їх середнього значення. Таким чином, розроблена дискретна Марківська модель інформаційно-комунікаційних процесів формування натовпу дозволяє розробити алгоритм, визначення типу натовпу, можливість протікання процесу та представлення об’єктів натовпу у просторі у вигляді кластерів. Особливістю даної моделі є те, що результати її використання отримуються із заданою точністю. Це дозволяє достовірно визначити можливість реалізації натовпу у певному стані, тим самим вирішити проблему прогнозування формування натовпу.Документ Відкритий доступ Математична модель багатоканального дискретно-неперервного каналу зв'язку в умовах впливу флуктуаційного шуму та навмисних завад(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Голь, Владислав Дмитрович; Овчаров, Олександр ОлександровичПредставлено математичну модель на основі синтезу М-позиційних сигналів, способу відновлення векторів сигналів та навмисних завад за квадратурними складовими. Розроблена модель є формалізованим описом системи дискретно-неперервного каналу зв'язку. Ними описується канал зв'язку та операції з обробки, передачі та забезпечення завадозахищеності. Пов'язуються вхідні, вихідні та внутрішні параметри багатоканальної системи радіозв’язку і середовища поширення. Представлено квадратурний спосіб суміші сигналу, шуму, завади на вході декодеру турбо коду. Ці складові подано у вигляді різницевих рівнянь, якими відображаються функціональні, логічні і структурні взаємозв'язки сукупності елементів каналів зв'язку та враховуються особливості проходження сигналів. Це дозволяє спростити технічну реалізацію моделі завдяки використанню низькочастотного сигналу замість високочастотного та більш адекватно відтворювати властивості досліджуваної системи. Розглянуто шумову загороджувальну заваду, шумову заваду в частині смуги та заваду у відповідь. Для оцінювання завадозахищеності програмованої радіостанції з використанням запропонованої моделі багатоканального дискретно-неперервного каналу зв’язку розроблено імітаційну модель з турбо кодами. За її допомогою обчислюється середня імовірність бітової помилки на прийомі без та з використанням корегувального коду для дискретно-дискретного каналу зв'язку. Завдяки цьому підтверджено ефективність використання дискретно-неперервного каналу в порівнянні з дискретно-дискретним каналом зв'язку. Проведено аналіз завадозахищеності програмованих радіостанцій зі застосуванням запропонованої моделі багатоканального дискретно-неперервного каналу і модуляцією ФМ-2, ФМ-4, ФМ-8, КАМ-16. Порівняно отримані графічні залежності з теоретичними розрахунками. Як наслідок, встановлено застосовність запропонованої моделі для проектування каналів передачі програмованих радіостанцій з турбо кодами та технологією MIMO в умовах впливу навмисних завад.Документ Відкритий доступ Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Герасимов, Ростислав Павлович; Крук, Ольга Миколаївна; Цуркан, Оксана Володимирівна; Яшенков, Вадим ПетровичДосліджено вплив соціальної інженерії на користувачів соціотехнічних систем.Для запобігання такому впливові запропоновано аналізування їх уразливостей стосовно форм маніпулюваннясвідомістю. З огляду на це виокремлено та зіставлено типові підходи до протидії використанню соціальної інженерії. Встановлено особливості використання кожного з них, переваги та недоліки. Для їх подолання і за основу розроблення методу взято модель аналізування уразливостей соціотехнічних систем. Її задано як нечіткий направлений соціальнийграф, що визначається множинами екторів і відношень між ними.Це дозволило врахувати специфіку впливусоціальної інженеріїпри маніпулюваннікористувачамисоціотехнічних систем. Зокрема, виокремити різновиди екторів, відношення між ними, характеристики центральності та престижу. З огляду на це, запроновано метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.Його реалізовано насамперед встановленням екторів (соціальний інженер, користувач, уразливості користувача, форми маніпулювання свідомістю); відношень між екторами; належностей відношень між екторами; характеристик екторів і відношень між ними. Серед таких характеристик виокремлено направленість, близькість, незалежність. Запропонований методорієнтованийна виявлення і протидію використанню уразливостей користувачів соціотехнічних систем. Унаслідок цього можливе встановлення вірогідних способів впливання наних з урахуванням особливостей реалізування. Їх прояв анілізується на рівнях ектора, декількох екторів, а саме: діад, тріад. Як наслідок,встановлюються умови прояву та відсутності впливів соціальної інженерії на користувачів соціотехнічних систем. Водночас їхнаправленість –безпосередняабо опосередкована. Безпосередній вплив здійснюється без виокремлення маніпулятивної форми та орієнтований виключно на користувача. Тоді як опосередкований –характеризується визначенням їх різновиду. У перспективах подальших досліджень планується на основі запропонованого методу розробити комп’ютерну модельаналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.Документ Відкритий доступ Метод концептуалізування системних досліджень систем управління інформаційною безпекою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Мохор, Володимир Володимирович; Цуркан, Василь Васильович; Бакалинський, Олександр Олегович; Дорогий, Ярослав ЮрійовичЗапропоновано метод концептуалізування комплексних досліджень систем управління інформаційною безпекою. За основу його розроблення взято розвинений системний підхід шляхом доповнення моделеорієнтованим. Таке розширення дозволило уніфікувати онтологічне представлення комплексних досліджень систем управління інформаційною безпекою. Насамперед виокремити завдання як основні поняття і встановити відношення між ними. Серед них виділено чотири класи: аналізування вимог, аналізування функцій, синтезування архітектури, синтезування поведінки. Вхідними даними для аналізування вимог є потреби як внутрішніх, так і зовнішніх зацікавлених сторін. За ними встановлюється правильність формулювання вимог, відповідність індивідуальним і груповим характеристикам. Після цього визначаються відношення між вимогами до систем управління інформаційною безпекою. Специфікація вимог використовується як вхідні дані при аналізуванні функцій систем управління інформаційною безпекою. Для кожної з них встановлюються вхідні, вихідні дані, обмеження і ресурси. Таке представлення дозволяє обґрунтувати визначення варіантів використання систем управління інформаційною безпекою. Їх реалізування досягається синтезуванням архітектури. Для цього обираються блоки, кожним з яких відображаються відповідні елементи архітектури та встановлюються відношення між ними. Її функціональна придатність визначається синтезуванням поведінки систем управління інформаційною безпекою. Вхідними даними для розв’язання цього завдання є їхня архітектура. При цьому може синтезуватися поведінка як окремого елементу (блоку), так і системи управління інформаційною безпекою загалом. Це виконується через діяльність, взаємодію і змінення станів. Завдяки цьому знаходиться функціональна придатність/непридатність синтезованої архітектури відповідно до вимог зацікавлених сторін. Уніфікованість представлень виокремлених завдань комплексних досліджень систем управління інформаційною безпекою досягається використанням мови моделювання систем. На основі отриманих результатів можливе визначення альтернативних варіантів архітектури та обирання серед них найкращого за її функціональною придатністю.Документ Відкритий доступ Система аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2020) Ланде, Дмитро Володимирович; Пучков, Олександр Олександрович; Субач, Ігор ЮрійовичЗапропоновано та обґрунтовано підходи до побудови системи моніторингу та аналізу соціальних медіа з питань кібербезпеки, які базуються на концепції обробки великих обсягів даних, складних мереж, добування знань із текстових масивів. Детально розглянуті компоненти технології ElasticStack, інформаційно-пошукова система Sphinx, графова система управління базами даних Neo4j та система аналізу графів Gephi. Основна ідея створення системи аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа – це одночасне застосування методів і засобів інформаційного пошуку, аналізу даних та агрегування інформаційних потоків. Система забезпечує реалізацію таких функцій: формування баз даних шляхом збору інформації з визначених інформаційних ресурсів; налаштування модулів автоматичного сканування і первинної обробки інформації з веб сайтів і соціальних мереж; ведення повнотекстових баз даних з інформації; виявлення дублікатів, схожих за змістом інформаційних повідомлень; повнотекстовий пошук; аналіз текстових повідомлень, визначення тональності, формування аналітичних звітів; інтеграцію з географічною інформаційною системою; аналіз та візуалізацію даних; дослідження динаміки тематичних інформаційних потоків; прогнозування розвитку подій на основі аналізу динаміки публікацій в соціальних медіа; забезпечення доступу багатьох користувачів до функціональних компонентів системи. Практичне значення отриманих результатів полягає в створенні діючого макету системи контент-моніторингу і аналізу соціальних медіа з питань кібербезпеки, який придатний до застосування як компоненти у складі систем підтримки прийняття рішень щодо інформаційної та кібербезпеки. Розглянуто інтерфейс макету системи, в якому доступні функції пошуку, аналізу та прогнозування появлення інформації в соціальних медіа.Центральне місце інтерфейсу займає дайджест із найбільш релевантних потребам користувача повідомлень. В аналітичному режимі реалізовано низку інструментів для графічного представлення аналізованих даних, які відображуються у вигляді часового ряду кількості релевантних запиту повідомлень на добу, а також перегляду головних сюжетів за темою, кластерів, згрупованих за відповідністю заздалегідь визначеним опорним словам. У системі передбачені режими формування мереж із понять, що відповідають окремим повідомленням (персон, брендів) та інформаційних джерел, які дозволяють ранжувати за рейтингом поняття та досліджувати взаємозв’язки між ними.