Information Technology and Security, Vol. 9, Iss. 2 (17)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 9, Iss. 2 (17) за Назва
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Methods and approaches analysis of artificial intelligence designing for real time strategy game(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Dorohyi, Yaroslav; Svyrydenko, OleksandrThe research provides a detailed analysis of approaches to creating AI in video games. The main area of research is AI for real-time strategies, as this genre is characterized by the complexity of the game environment and the practice of creating a comprehensive AI, consisting of several agents responsible for a particular aspect of the game. The analysis shows that the main areas of use of AI methods in strategies are strategic and tactical decisions, as well as analysis of the current situation and forecasting the enemy and his chosen strategy. Among the analyzed approaches to tactical AI, reinforcement, game tree search, Bayesian model, precedent-based solutions and neural networks are most often used. Popular approaches to building strategic AI are precedent-based decision-making, hierarchical planning, and autonomousachievement of goals. When creating a module for research and determination of plans, the most popular methods are deductive, abduction, probabilistic and precedent. In addition to the considered methods, others are used in the development, but they are not as popular as above, due to problems with speed or specific implementation, which does not allow to adapt them to the standard rules of genre games. Comparison of algorithms and implementations of AI in the framework of commercial and scientific developments. Among the main differences are the high cost of commercial development of complex agents, as well as the specifics of the scientific approach, which aims to create the most effective agent in terms of game quality, rather than maximizing positive impressions of players, which is the basis of commercial development. The reasons for insufficiently active development of scientific research in the field of AI for games in general and the genre of real-time strategies in particular are described.Документ Відкритий доступ OSINT investigation to detect and prevent cyber attacks and cyber security incidents(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Puchkov, Oleksandr; Lande, Dmytro; Subach, Ihor; Boliukh, Mykhailo; Nahornyi, DmytroA methodology for investigatingand predicting cyber incidents based on the use of open sources of information and freely available open source software is offeredand substantiated. The suggestedmethodology refers to suchtypes of methodologies as Open Source Intelligence (OSINT). In addition, it is based on technologies of monitoring the modern Internet space, the concept of processing large amounts of data (Big Data), complex networks (Complex Networks), and extracting knowledge from text arrays (Text Mining). The components of the keyword detection technology (NLTK, Natural Language Toolkit), concepts (SpaCy, NLP), graph visualization and analysis systems are considered in detail. The main idea of analyzing large amounts of data on cybersecurity from the Internet space is to use methods and tools for collecting data using global search engines, aggregating information flows and mining the data obtained. The technique is based on the implementation of such functions as the collection of relevant information from certain information resources using the capabilities of global search engines; automatic scanning and primary processing of information from websites; formation of full-text arrays of information; analysis of text messages, determination of sentiment, formation of analytical reports; integration with a geographic information system; analysis and visualization of information reports; research of dynamics of thematic information flows; forecasting the development of events based on the analysis of the dynamics of publications in the Internet space. In the analytical mode, a number of tools are implemented for graphical presentation of data dynamics, displayed as a time series of the number of messages per day matching to a specific cyber incident,viewing plots from messages on the topic of cyber incidents, clusters grouped by the cluster analysis algorithm. Within the framework of the methodology, it is provided for the formation and inclusion of networks in operational reports from concepts matching to people, organizations, information sources, allowing to explorethe relationship between them.Документ Відкритий доступ Аналіз ключових чинників формування системи компетентностей фахівців у галузі кібербезпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Горлинський, Віктор Вікторович; Горлинський, Борис ВікторовичПоказано, що побудова усталеної системи кібербезпеки держави в умовах глобалізації, розвитку інформаційних технологій, перенесення “гібридних війн” у кіберпростір, потребує підвищення якості підготовки фахівців, від яких залежить надійність захисту національного кіберпростору. Уточнено, що ключовим показником кваліфікації фахівців в галузі кібербезпеки є компетентності, але їх остаточне визначення і актуальне наповнення, відповідно до вимог швидкоплинного техніко-технологічного розвитку, потребує обґрунтування теоретичних засад, що становлять об’єкт дослідження. Обґрунтовано, що суттєвою складовою теоретичних основ визначення системи компетентностей є сукупність чинників, що зумовлюють її конституювання та визначають предмет і мету дослідження. Ключовими факторами, що потребують врахування у визначенні професійних компетентностей визначено такі: вимоги сучасної системи освіти; системний характер процесів, що розгортаються в глобальному кіберпросторі; концептуальні засади кібербезпеки; швидкий розвиток інформаційних технологій та перехід на квантову основу; нові загрози національної безпеці, що виникають з конвергенції інформаційних і новітніх технологій; кібератаки, спрямовані на державні установи і структури національної безпеки; спроби деструктивного психологічного впливу на особовий склад сектору безпеки і оборони; курс України на євроатлантичну інтеграцію, узгодження національної системи стандартів із стандартами НАТО в сфері забезпечення кібербезпеки; підвищення ризикогенності професійної діяльності; виклики ґендерної політики щодо досягнення ґендерної рівності у сфері безпеки і оборони України. Отже потрібно зауважити, що навчання фахівців у галузі кібербезпеки в інтересах майбутнього країни, має базуватися на методологічно обґрунтованій системі компетентностей, впровадження яких, має зумовлювати якісну підготовку до професійнійної діяльності у галузі кібербезпеки держави.Документ Відкритий доступ Архітектура та класифікація Deception Technology(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Жилін, Артем Вікторович; Шевчук, Ольга СергіївнаУ зв’язку зі стрімким зростанням та модифікацією хакерських атак, актуальним питанням стає дослідження різних засобів захисту, які б дозволяли аналізувати поведінку зловмисника в мережі. Відомі методи захисту мають свої недоліки і в більшості випадків не дозволяють проаналізувати дії нападника в ході реалізації атаки. Для вирішення цих задач розробляються нові технології захисту, відомі як Deception Technology, які дозволять зменшити завантаженість системи (кількість подій безпеки) і допомагають аналізувати дії зловмисника в режимі реального часу. В статті досліджується Deception Technology як технологія яка не тільки долає основний недолік стандартних засобів захисту, а саме велику кількість згенерованих подій безпеки, які потрібно обробляти, зберігати та реагувати на них, а й дозволяє досліджувати й аналізувати дії зловмисників. Задля точного та правильного використання даної технології постає питання дослідження її розвитку та класифікації рішень. Тому основною задачею, яка вирішувалась, є класифікація Deception Technology. Разом з подоланням недоліків стандартних засобів захисту виникає завдання доведення результативності технології. Реалізацію Deception Technology проведено на прикладі рішення T-Pot, компонентами якої є достатньо велика кількість honeypot, що емулюють мережеві сервіси. Результатом роботи є запропонована класифікація Deception Technologyта опис її архітектури. Як приклад, показано реалізацію проаналізованого класу захисту з метою доведення результативності його роботи в режимі реального часу і визначено, що у зв’язку з невеликoю кiлькiстю iнфoрмацiї, щo збирається, дoсить легкo зiставити й iдентифiкувати тoй напрям безпеки системи, який не oпрацьoванo адміністраторами безпеки. При перегляді статистики використання логінів і паролів визначено найуживаніші, а саме числові паролі “1234” та ”123456”, які за останні роки є найбільш використовуваними зловмисниками при зломі систем.Документ Відкритий доступ Концептуальна модель захисту інформації об’єктів критичної інформаційної інфраструктури України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Кожедуб, Юлія Василівна; Василенко, Сергій Вікторович; Максимець, Андрій Володимирович; Гирда, Віра АнатоліївнаДосліджено проблему вибору моделі захисту інформації на об’єктах критичної інформаційної інфраструктури України. Проведено аналіз сучасних моделей захисту комп’ютерних систем і мереж, що є основою об’єктів критичної інформаційної інфраструктури. Показано, що ці моделі враховують специфічні особливості їх функціонування. Вони уможливлюють оцінювання різних сценаріїв розвитку подій інформаційної безпеки, аналізування стану роботи комп’ютерних систем і мереж. Представлені моделі захисту використовуються протягом розробки архітектури системи захисту об’єктів критичної інформаційної інфраструктури. Особливу увагу приділено питанням, що пов’язані з особливостями виникнення загроз інформаційної безпеки та показано шляхи їх формування. Такий аналіз доцільний для вибору заходів захисту інформації, що циркулює в комп’ютерних системах і мережах об’єктів критичної інформаційної інфраструктури. Крім того, причини та умови формування загроз інформаційної безпеки є важливими як джерело цінної інформації для встановлення основного і додаткового набору заходів захисту інформації. Вони обираються у межах моделей захисту інформації об’єктів критичної інформаційної інфраструктури. Основою для їх упровадження є матриця оцінювання стану інформаційної безпеки, складена зі залученням експертів. Зважаючи на це, визначено складові моделі захисту інформації об’єктів критичної інформаційної інфраструктури. Вона складається з трьох складників: загроз інформаційної безпеки, елементів інформаційної інфраструктури, основних і додаткових заходів захисту. За допомогою складеної матриці формалізовано взаємозв’язок складових моделі. Серед елементів виокремлено ймовірності реалізування загроз безпеці елементів інформаційної інфраструктури. Для їх визанчення використано експертний метод. Сформульовано сукупності умов впливу (зовнішніх і внутрішніх) чинників, станів (робочого і аварійного) функціонування, складу елементів об’єктів критичної інформаційної інфраструктури. На основі цього формується лінгвістичний опис вимог для створення моделі захисту інформації, що обробляється у них.Документ Відкритий доступ Метод побудови захищених каналів передачі даних з використанням модифікованої нейронної мережі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Кальчук, Інна Володимирівна; Лаптєва, Тетяна Олександрівна; Лукова-Чуйко, Наталія Вікторівна; Харкевич, Юрій ІліодоровичСучасне суспільство все більше стає залежним від якості сучасних інформаційно-телекомунікаційних послуг. Важливими показниками якості таких послуг є рівень безпеки наданих сервісів. Тому розробка методів побудови захищених маршрутів у інформаційних мережах є актуальним науковим завданням. У статті розглянуто метод побудови захищених каналів передачі даних у інформаційних мережах. Традиційні нейронні мережі не можуть забезпечити сучасні можливості відображення безпечних мереж, що є найбільш важливими для аналізу передачі даних у наш час. Тому нейронні мережі Sigma-Pi-Sigma є хорошим інструментом для цієї операції через просту архітектуру. Застосування інтегрованого підходу до навчання нейронних мереж, що використовує Sigma-Pi-Sigma-нейрони, допомагає виконати завдання закороткий проміжок часу. Для точної інтерпретації змінного зондового сигналу використовується модель нейронної мережі Sigma-Pi-Sigma. Наукова новизна методу полягає у побудові захищених маршрутів у інформаційних мережах шляхом вдалого поєднання переваг радіального базису та сигмоїдної функції активації. Алгоритм навчання градієнта дозволяє регулювати синаптичні ваги мережі в режимі реального часу з заданою точністю. Висока швидкість навчання та універсальні апроксимаційні властивості запропонованої мережі мають практичне значення; вони будуть особливо корисні при обробці багатовимірних функцій векторного аргументу. У майбутньому дослідження включатимуть розробку мережі Sigma-Pi-Sigma без використання процедури прямого добутку вхідних векторів прихованого шару. Для досягнення переваг над існуючими методами додатково використовуються прямокутні методи матричного підсумовування рядів Фур’є, які раніше у подібних методах не були представлені. Ефективність цих методів для дослідження захищеної передачі інформації у два рази вища у порівнянні з трикутними методами, що підвищує імовірність надійної передачі даних на 15 %.Документ Відкритий доступ Порівняльне дослідження алгоритмів виявлення точок змін в регресійних моделях часових рядів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Рябцев, Вячеслав Віталійович; Шарадкін, Дмитро Михайлович; Клят, Юрій ОлександровичОсновна мета моніторингу будь яких об’єктів та процесів реального світу –від технічних пристроїв до пандемій –є виявлення внутрішніх змін або змін поведінки об’єкта, що вивчається. Поведінка об’єкта може змінюватися з часом через його реакцію на зовнішні події, а також під впливом законів розвитку самого об’єкта. Проблеми виникають у випадках, коли такі внутрішні зміни не спостерігаються безпосередньо. У такому разі отримати інформацію про внутрішні зміни що відбулися можливо лише за допомогою аналізу часових рядів значень параметрів об’єктів, вимірювання яких можливо здійснити технічно та/або організаційно. Проаналізовано алгоритми, що базуються на описі рядів у вигляді лінійних регресійних моделей та призначених для виявлення змін у таких часових рядах. Припускається, що у разі виникнення змін часовий ряд до і після точки в якій такі зміни відбулися описується моделями, які неможливо вважати ідентичними. Розглядається як відомі алгоритми аналізу ідентичності моделей, так і алгоритми, які раніше не описувалися в літературі. Зокрема, алгоритм, що ґрунтується на аналізі змін значень коефіцієнтів регресійних моделей; на аналізі довірчого інтервалу передбачених за регресійними моделями значень ряду; на аналізі залишків регресії з використання нерівності Гефдінга; алгоритми Чо у порівняння дисперсій залишків моделей; алгоритм порівняння розподілів залишків з використанням критерію Колмогорова-Смирнова. Різноманітність характеру зміни поведінки об’єктів моніторингу, в основі яких лежить непередбачуваність причин, що їх викликали, не дозволяють вибрати єдиний універсальний алгоритм виявлення точок змін і робить порівняльну оцінку різних алгоритмів актуальним інженерним і технічним завданням. Аналіз алгоритмів пропонується виконувати на множині еталонних зразків змін, що найбільш характерні для часових рядів параметрів об’єктів у різних прикладних галузях. Ефективність алгоритмів оцінюється за допомогою статистичного експерименту як з точки зору їх здатності виявити саму зміну, так і за порівнянням кількості помилок хибного виявлення та пропуску реальних змін, що генеруються кожним з алгоритмів. Отримані результати можуть стати основою подальшого дослідження, зокрема при побудові ансамблю алгоритмів виявлення точок змін поведінки об’єктів моніторингу.Документ Відкритий доступ Підхід до діагностування цифрових пристроїв на повному перевіряючому тесті(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Куліков, Василь Михайлович; Успенський, Олександр Анатолійович; Журавель, Андрій Сергійович; Журавель, Микола СергійовичНаведено результати досліджень щодо можливості застосування повного перевіряючого тесту для вирішення актуальної науково-технічної проблеми, а саме, локалізації несправностей в цифровому комбінаційному пристрої. Метою проведеного дослідження є підвищення ефективності діагностичного забезпечення сучасних цифрових пристроїв. Розглядаються несправності, які не перетворюють схему з категорії цифрових схем і спотворюють лише функції логічних елементів. До таких несправностей віднесено несправності типу закріплення значень сигналів в 0 та 1 на входах і виходах схеми та входах і виходах логічних елементів. Задача побудови діагностичного тесту в даний час не має рішення, яке б можна було рекомендувати для практичного застосування. Пропонується новий підхід до локалізації несправності у цифровому пристрої, заснований на застосуванні повного перевіряючого тесту разом з дедуктивним моделюванням, яке зменшує кількість підозрюваних несправних технічних станів. Побудова повного перевіряючого тесту базується на застосуванні методів визначення вхідних сигналів, які розрізняють пару технічних станів цифрової схеми. Описано діагностичну процедуру, в якій застосування повного перевіряючого тесту може суттєво зменшити обсяг діагностичної інформації, необхідної для пошуку несправностей в цифровому пристрої. Запропонована процедураможе бути рекомендована для побудови діагностичного забезпечення цифрових схем на етапах їх проєктування та експлуатації. Також запропоновано структурну схему програмно-апаратного пристрою для реалізації діагностичної процедури. Результатом проведеного дослідження є висновок про те, що застосування повного перевіряючого тесту значно скорочує обсяг діагностичної інформації і, відповідно, суттєво підвищує ефективність засобів визначення технічного стану цифрових пристроїв. Отримані результати досліджень продемонстровано на прикладі комбінаційної схеми C17 ISCAS. Показано, що повний перевіряючий тест локалізує в даній схемі всі константні несправності кратності 1.Документ Відкритий доступ Спосіб визначення каналу керування APT-атакою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Яковів, Ігор Богданович; Трохименко, Андрій Олександрович; Глум, Кирило ДмитровичШирокомасштабне застосування проти національної критичної інфраструктури складних кібератак типу APT стало потужним стимулом для розвитку методів проактивного кіберзахисту. Характерними для APT-атак є наступні властивості: атака представляє складний набір взаємозв’язаних за часом і простором дій зловмисника. Окремо ці дії можуть не викликати підозр; цільова акція атаки в кіберсегменті об’єкта готується тривалий час (від декількох місяців до року і більше); сукупність дій зловмисника –це ланцюжок тактик, виконання яких дозволяє досягти мети атаки. Попри різноманітність засобів, що використовуються в АРТ-атаках, набір більшості тактик та їх сутність залишаються постійними. Основою багатьох APT-атак є використання зловмисником несанкціонованих каналів керування атакою через Інтернет, які дозволяють йому виконувати різні дії в сегменті кіберпростору системи інформаційних технологій жертви. Актуальним є завдання своєчасного визначення таких каналів ще на етапах підготовки цільової акції атаки. Такий підхід відповідає реалізації проактивної стратегії кіберзахисту. За результатами досліджень інформаційних процесів формування та використання несанкціонованого каналу, організації процесів систем проактивного кіберзахисту розроблено спосіб визначення каналу управління APT-атакою. Він може бути використаний в рамках керування інформацією та подіями безпеки SIEM для визначення атаки після її етапу проникнення в систему інформаційних технологій, але ще до реалізації етапу цільової акції. Спосіб розроблено на основі використання кібернетичної моделі APT-атаки із застосування методів формалізованого аналізу інформаційних процесів сучасних систем оперативного кіберзахисту. В рамках досліджень розроблено процедуру формування та використання багатоіндикаторного шаблону каналу керування, що застосовується для комплексного аналізу подій безпеки. Для заповнення шаблону розроблено програмний засіб, що формує інформацію про події безпеки на хостах корпоративної системи. Теоретичні та практичні результати досліджень орієнтовано на застосування у складі SOC корпоративної інформаційної системи для проактивного захисту від АРТ-атак.Документ Відкритий доступ Функційна модель реверс-інжинірингу шкідливого програмного забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Цуркан, Василь Васильович; Волошин, Дмитро ВіталійовичДосліджено процес реверс-інжинірингу шкідливого програмного забезпечення. Показано його орієнтованість на розкриття принципів функціонування апаратного та програмного забезпечення. Насамперед його структури, алгоритмів. Водночас ацентовано увагу на перетворенні бінарних інструкцій протягом реверс-інжинірингу на мнемоніки коду для встановлення впливу як на апаратне, так і програмне забезпечення. З огляду на це, проаналізовано відповідні методи. Зокрема, дослідження апаратних троянських програм на основі опорних векторів. При цьому встановлено застосовність результатів використання реверс-інжинірингу для навчання запропонованої моделі виявлення апаратних троянських програм. Водночас розглянуто важливість класифікування шкідливого програмного забезпечення, встановлення особливостей його впливу на комп’ютерні системи та мережі. До того ж проаналізовано проблему захисту від програм-вимагачів. Як наслідок, з’ясовано, що характерною особливістю проаналізованих досліджень є багатоаспектність і, як наслідок, неформалізованість реверс-інжинірингу шкідливого програмного забезпечення. Це призводить до різноманітності інтерпретувань функцій у межах даної діяльності. Для запобігання даному обмеженню запропоновано використання графічної нотаціїIDEF0. Додатковою перевагою такого вибору є її формалізованість. Завдяки цьому розроблено функційну модель реверс-інжинірингу шкідливого програмного забезпечення. За основу її побудови взято граф IDEF0. Це дозволило формалізувати дану діяльність виокремленням функцій верхнього та нижніх рівнів (створення контрольованого середовища, вивчення поведінки шкідливого програмного забезпечення, дослідження протоколів зв’язку, аналізування коду шкідливого програмного забезпечення, створення сигнатур шкідливого програмного забезпечення). Кожну з них представлено з визначенням вхідних, вихідних даних, обмежень, ресурсів і встановленням залежностей між ними.