2018
Постійне посилання на фонд
Переглянути
Перегляд 2018 за Назва
Зараз показуємо 1 - 20 з 20
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Analysis of stability of the user's keyboard handwriting characteristics in the biometric authentication systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Yevetskyi, Viktor; Horniichuk, IvanConsideration is given to the use of biometric characteristics in order to increase the efficiency of user authentication. An identifier that uses biometric characteristics is inextricably linked to the user, and it is virtually impossible to use it unauthorized. As a biometric characteristic it is expedient to use a keyboard handwriting. Keyboard handwriting, or rhythm of typing, displays a way of typing on a keyboard that is specific to a particular user. In addition, it is quite simple to implement and does not require additional hardware costs. Moreover, the use of keyboard writing when entering a password eliminates the main disadvantages of classical password systems and systems based on access cards. The focus of the research was on the sustainability of the time characteristics of the keyboard handwriting of a particular user over a long period of time. To implement the admission of the user to the computer system, an algorithm based on the Heming distance is selected. According to the chosen algorithm an algorithm for forming a vector of biometric characteristics of the user is developed, which includes the duration of holding a specific key and the time between pressing the neighboring keys. An algorithm for forming a user's biometric standard is developed. To analyze the use of keyboard handwriting, software applications that implement the user's access based on keyboard handwriting were developed, as well as a program for collecting time characteristics. Both applications use the developed algorithms. To study the constancy of handwriting time characteristics, an empirical study was conducted. For this purpose, a group of individuals is selected, each of which has a computer input at an adequate level. They all entered the proposed phrase within a year. The obtained statistical data, on the basis of which, the average values and values of the average square deviation of the time characteristics of keyboard handwriting at the various time intervals are calculated. Estimated probability of correct user recognition by its frequency in n independent experiments. As a result of the study, the persistence of user keyboard handwriting as a biometric characteristic for use in computer data protection systems, in particular, authentication systems, was analyzed.Документ Відкритий доступ Detection of vulnerabilities of the computer systems and networks using social engineering techniques(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Tsurkan, Oksana; Herasymov, RostyslavInformation protection in computer systems and networks is focused on preserving its confidentiality properties of, integrity and availability from various inherently adverse impacts. Potentially possible adverse effects are interpreted as a threat. To prevent or complicate the possibility of realizing threats and reducing potential losses, a system of information protection measures is created and maintained in a healthy state. Such a system includes a computing system, physical environment, staff, and information. One of the most vulnerable elements of such system is staff. Within the framework of the socio-engineering approach, staff vulnerability is interpreted as its weaknesses, needs, mania (passions), hobbies. Manipulating them allows one to gain unauthorized access to information without destroying and distorting its main system-forming qualities. This is reflected in such forms as fraud, deception, scam, intrigue, hoax, provocation. The use of each of these manipulation forms is preceded by the determination of its content by careful planning, organization, and control. These actions are the basis of social engineering methods. Their use is aimed at imitating the actions of the information security violator, which are aimed at staff. This allows to assess the level of staff skills in the information security field and, as a result, to identify information vulnerabilities in computer systems and networks. The methods of social engineering used for this are divided into two groups, in particular, remote social engineering and personal contact. Methods of remote social engineering are implemented by means of modern telecommunications. In addition, the second group of methods involves the establishment of personal contact with the object of influence. In the end, it becomes possible not only to identify, neutralize, but also to prevent information vulnerabilities in computer systems and networks with the introduction of social engineering methods. Therefore, firstly, its protection is ensured taking into account the requirements of the information security policy; secondly, the rules of conduct of the staff are established, regulated by the job descriptions; thirdly, training is held to increase the persistence of employees stereotypes of the organization.Документ Відкритий доступ An ontology modelling human resources management for innovational domains(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Hladun, Anatolii; Rohushyna, Yuliia; Subach, IhorWe propose objective methods of the semantic comparison of the business task description with documents describing competencies of applicants. The advantages of qualifications describing through the triad of professional qualities – knowledge, skills and competencies – are demonstrated. Scientific novelty of this work deals with the use of atomic competencies as a main component of original ontological qualification model that becomes an instrument for solving of the complex scientific problem of qualification matching. The authors develop the original ontology that describe the high-level relations of employers and employees. This ontology can be integrated with domain and organizational ontologies that specialized these relations for some concrete task. Such approach can be useful for innovation domains (new or multidiscipline) where expert groups and formal specifications of professional skills stand on stage of formation. Information acquired from natural language documents that characterize applicants is represented by ontology-based thesauri that objectively reflect area of expertise of participants and thesaurus of project built by it’s natural language descriptions. Than these thesauri are matched on semantic level to define what part of such competencies is relevant to project needs. These methods provide the detection of the most relevant specialists able to carry out specific tasks of new promising domains. The retrieval can be provided in the Web-open environment or in natural language documents proposed by applicants. The results of this research can be used for Human Resources Management in automated semantic evaluation of competencies for new and multidiscipline subject domains deal with scientific research and knowledge processing that evaluated by scientometric measures. Proposed methods uses domain knowledge and information about structure of research activities formalized by ontologies. These methods are based on semantic matching of description of the documents (diplomas, certificates, articles, monographs, conference materials, Web sites etc.), describing the competence of standard developers in chosen domain.Документ Відкритий доступ Алгоритм потокової кластеризації для моніторингу та діагностики стану технічних систем реального часу(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Шарадкін, Дмитро МихайловичУ роботі розглядаються особливості автоматизації процесів моніторингу та діагностики стану технічних систем реального часу, зокрема, сучасних комп’ютерних систем і мереж. Показано, що існуючі методи забезпечують вирішення задач діагностики та моніторингу з суттєвими обмеженнями, що в основному пов’язані з припущенням стаціонарності базових характеристик об’єктів моніторингу. Специфічні особливості систем, що функціонують в режимі реального часу вимагають, щоб алгоритми класифікації та кластеризації, які складають основу сучасних засобів моніторингу та діагностики, функціонували в потоковому режимі, водночас відповідаючи вимогам мінімізації обсягу задіяної пам’яті. Також ці алгоритми мають забезпечити практичну незалежність часу роботи від обсягу даних, що надходять на обробку; підтримувати роботу з кластерами відмінної від сферичної форми в просторі ознак; враховувати необхідність зберігання працездатності в умовах, коли статистичні характеристики потоку даних динамічно змінюються та при невідомій, можливо змінній, кількості кластерів у вибірці; реалізовувати процедури виявлення викидів у вхідних даних. Запропоновано алгоритм виявлення кластерної структури, що заснований на використанні відображення вхідної вибірки даних в спеціальним чином сконструйований сітковий простір, з одночасним врахуванням як характеристик щільності заповнення простору опису об’єктів, так і його метричних властивостей. Проаналізовані властивості запропонованого алгоритму і залежність його внутрішніх характеристик, що обираються при аналізі та від зовнішніх параметрів, що залежать від характеристик вибірки даних. Модифікація для випадку потокового надходження даних дозволяє адаптувати алгоритм, не вимагаючи при цьому додаткових витрат пам’яті для зберігання інформації. Для урахування динамічної зміни характеристик кластерів запропоновано використання функції забування та розглянуті можливі способи її опису. Досліджений вплив різновидів функції забування на характеристики працездатності запропонованого алгоритму. Відносна простота алгоритму і семантична прозорість його параметрів дозволяє виконувати налаштування алгоритму для різних областей застосування, включаючи задачі виявлення і запобігання інцидентам у сфері інформаційної безпеки.Документ Відкритий доступ Аналіз проблем побудови критичної ІТ-інфраструктури міністерства(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Бондаренко, Ігор Павлович; Дорогий, Ярослав Юрійович; Стіренко, Сергій Григорович; Шемседінов, Тимур ГафаровичПроаналізовано проблеми створення критичної ІТ-інфраструктури міністерства. Розглянуто класичну модель хмарних сервісів, яка складається з трьох шарів. Показано, що специфіка задач, що виконуються міністерствами (відомствами), ставить перед розробником підвищені вимоги щодо надійності, безпеки, доступності при автоматизації їх процесів. Як наслідок, показано, що використання тільки цих трьох шарів для створення критичної ІТ-інфраструктури міністерств (відомств), навіть у вигляді приватної хмари, вже не є достатнім. Запропоновано ще декілька додаткових шарів для класичної моделі хмарних сервісів, таких як BaaS та XaaS. Перший шар – бізнес як сервіс (BaaS), включає автоматизацію керування процесами на організаційному рівні, включно з моніторингом показників ефективності, аналітичними звітами, консолідацією даних та централізованою інтеграцією рівня підприємства. Другий шар – все як сервіс (XaaS), передбачає тотальну автоматизацію галузевого рівня, включно із введенням галузевих стандартів, автоматизації наскрізної інтеграції багатьох підприємств. Проведено подальший аналіз утвореної моделі та визначено, що для створення єдиного інформаційного простору міністерства (відомства) як об’єкта інформатизації з критичною ІТ-інфраструктурою потрібно закласти в її реалізацію цілий ряд нових можливостей. Вони обумовлюють необхідність модернізувати як апаратну інфраструктуру, так системну і прикладну частини програмного забезпечення. Тому для створення критичної ІТ-інфраструктури з цими можливостями необхідна реалізація нових спеціалізованих засобів передачі та зберігання інформації. Ці засоби характеризуються рядом ключових характеристик таких як, інтерактивність, багатоверсійність, гетерогенність, розподіленість і динамічна модифікація структур даних під час життєвого циклу інформаційних систем критичної ІТ-інфраструктури відповідно до метамоделей предметної області на базі інтерпретації метаданих. Все вищезазначене вказує на необхідність закладення в модель ще одного останнього шару GaaS (переходу до глобальної інтеграції у вигляді сервісу). В останній частині статті наведено аналіз вимог до побудови критичної ІТ-інфраструктури.Документ Відкритий доступ Аналіз способів представлення оцінок ризиків інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Цуркан, Василь ВасильовичРозглянуто способи представлення оцінок ризиків інформаційної безпеки. Серед них виокремлено дерево ризиків, троянду (зірку) та спіраль ризиків, карту ризиків і коридор прийнятності ризиків. Класичний метод побудови дерева використано для представлення на його основі оцінок ризиків. Його елементами відображено окремі або групи ризиків. Їх використання орієнтоване на структуризацію і класифікацію ризиків. За основу побудови троянди (зірки) і спіралі взято використання кругових діаграм. Ними відображено послідовність розгляду ризиків інформаційної безпеки. Завдяки цьому здійснюється їх ранжування при порівняльному аналізуванні. Трояндою (зіркою) відображається тільки один з параметрів ризику інформаційної безпеки серед обраної сукупності з можливістю накладання відображень одне на одне з різними параметрами. Тому використання такого способу представлення зводиться до побудови сімейство троянд (зірок) оцінок ризиків інформаційної безпеки. Водночас встановлено найбільшу розповсюдженість використання карти ризиків інформаційної безпеки серед відомих способів їх представлення. Картою ризиків відображаються оцінки з огляду на ймовірність реалізації загрози та величина втрат. Завдяки універсальності такого способу представлення можливе об’єднання, порівняння, накладання та інтегрування карт ризиків інформаційної безпеки. Тому серед них виокремлюються загальні та прикладні карти ризиків. Характерною особливістю карт ризиків загального виду є наявність або відсутність шкали оцінювання. За наявності шкали величина ризику оцінюється якісно або кількісно. Тоді як за її відсутності оцінювання зводиться до виокремлення областей оцінок ризиків інформаційної безпеки. Для кожної з виокремлених областей встановлюються інтервальні значення імовірності реалізації загрози та величини ризику. Коридор прийнятності ризиків інформаційної безпеки встановлюється індивідуально кожній організації з максимально вірогідними оцінками. Цими оцінками визначаються зони прийнятності ризиків інформаційної безпеки. Таким чином, аналізування способів представлення оцінок ризиків інформаційної безпеки деревом, розою (зіркою), спіраллю, картою і коридором прийнятності дозволило встановити їх переваги та недоліки. Крім цього обрати напрям подальших досліджень представлення оцінок ризиків інформаційної безпеки картою ризиків.Документ Відкритий доступ Кібернетична модель APT атаки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Яковів, Ігор БогдановичШирокомасштабне застосування складних кібератак типу APT відносно критичної інфраструктури стало потужним стимулом для розвитку методів проактивного кіберзахисту. Характерним для APTs є складний набір взаємозв’язаних за часом і простором дій зловмисника. Окремо ці дії можуть не викликати підозр; цільова акція атаки в кіберсегменті об’єкта-жертви готується тривалий час (від декількох місяців до року і більше); сукупність дій зловмисника – це ланцюжок тактик, виконання яких дозволяє досягти мети атаки. Засоби реалізації тактики – різноманітні. Набір тактик і їх сутність залишаються постійними. Більшість відомих моделей APT атак представлені у вигляді вербального опису етапів APT і їх смислового змісту. Недолік таких моделей – неможливість прямого застосування в SIEM через відсутність загальної основи для алгоритмізації дій в рамках етапів атаки. В основі іншої групи моделей різні математичні конструкції, що дозволяють представити масштабні дії зловмисника у вигляді одного складного математичного процесу. Як правило, такі моделі складно зв’язуються з технологічними процесами моніторингу подій в реальному часі. З позицій автоматизації процесів виявлення складних кібератак в першу чергу стоїть завдання розробки моделей APT, які дозволяють алгоритмізувати процес формування індикаторів безпеки на основі аргументованої кореляції подій за часом і простором. Стаття присвячена розробці нової моделі APT на основі кібернетичного підходу. Сутність підходу – відносно комп’ютерів організації-жертви зловмисник регулярно виконує дії із циклу управління. Це дозволяє представити APT атаку у вигляді траєкторії поведінки керованої (кібернетичної) системи. В рамках моделі поведінка кібернетичної системи зловмисника представлена через математичний опис інформаційних процесів управління та ітеративний взаємозв’язок між суміжними фазами (станами) кібернетичної системи. Такий підхід дозволяє в рамках ієрархічної структури моделі: поставити у відповідність етапам відомих вербальних моделей APT атаки набір фаз кібернетичної системи зловмисника; кожній фази поставити у відповідність елементарні події у кіберсегменті організації-жертви, які можуть визначатися сенсорами безпеки. Модель дозволяє представити кожну атаку у вигляді набору взаємопов’язаних характеристик елементарних подій на вузлах мережі ІТС. Такий набір (шаблон APT) може бути застосований в рамках автоматизованого детектування атаки засобами SIEM в системах проактивного кіберзахисту.Документ Відкритий доступ Методика редістриб'юції маршрутів в багатопротокольних мережах передачі даних(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Голь, Владислав Дмитрович; Тичинський, Владислав ЯрославовичНаразі спостерігається інтенсивний розвиток корпоративних мереж різноманітної конфігурації з використання різних протоколів маршрутизації. Одночасно зростає роль телекомунікаційної мережі спеціального призначення, яка широко застосовуються як в інтересах державних структур, так і має значний потенціал для задоволення корпоративних інтересів. Однак, налаштування їх спільного використання потребує узгодження (редістриб’юції) протоколів маршрутизації, що займає значного часу в адміністраторів мереж. При цьому, як правило, адміністратори не виконують розрахунку метрики складеного маршруту і значення встановлюються за замовчуванням, що призводить до некоректного встановлення метрики з невідповідністю дійсній вартості маршруту. Для вирішення даної проблеми, а саме забезпечення формування раціональних значень метрик маршрутів при виконанні їх редістриб’юції між автономними системами в багатопротокольних мереж передачі даних за допомогою емулятору відтворено дві мережі з 50 маршрутизаторами, де використовуються різні протоколи маршрутизації та зроблений детальний аналіз метрики. Під метрикою розуміється умовна вартість, яка використовується маршрутизаторами для вибору оптимального маршруту за наявності двох і більше різних маршрутів до кінцевої мережі, у тому числі з використанням різних протоколів маршрутизації. Адміністративна відстань – це параметр, який характеризує надійність джерела інформації про маршрут. Кожному протоколу маршрутизації призначається пріоритет надійності (достовірності), від максимального до мінімального, вказаний за допомогою значення адміністративної відстані. Процес розрахунку метрики суттєво відрізняється для різних протоколів маршрутизації. Є протоколи, де значення метрики визначається простим підрахунком кількості переприйомів до кінцевої мережі, а є такі, де розрахунок проводиться за допомогою п’яти параметрів, а саме: пропускної спроможності, затримки, надійності, завантаженості та розміру корисного навантаження. У результаті проведених досліджень визначено реальні значення метрик маршрутів з різними протоколами маршрутизації та кількість маршрутизаторів, що застосовуються. Це дозволило запропонувати узагальнюючу формулу розрахунку раціональної метрики та алгоритм дій адміністратора для коректного налаштування взаємодії мереж з різними протоколами маршрутизації і структурою. Застосування алгоритму дозволяє забезпечити формування раціональних значень метрик маршрутів при виконанні їх редістриб’юції між автономними системами в багатопротокольних мережах передачі даних.Документ Відкритий доступ Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі генетичного алгоритму(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Дорогий, Ярослав Юрійович; Дорога-Іванюк, Олена Олександрівна; Ференс, Дмитро АндрійовичПроведено детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Розглянуто класичну модель хмарних сервісів, яка складається з трьох шарів. Показано, що специфіка задач, що виконуються в критичних ІТ-інфрастуктурах, ставить перед розробником підвищені вимоги щодо надійності, безпеки, доступності. Встановлено доцільність використання для реалізації створюваної моделі сервісу IaaS. Проаналізовано основних постачальників даного хмарного сервісу, визначено їх переваги та недоліки, обрано найкращого кандидата для реалізації. Наведено детальний опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з генетичним алгоритмом. Описано модель управління віртуальними машинами при серверній віртуалізації з метою подальшого розподілу ресурсів. На прикладі показано, яким чином вона використовується для вирішення поставленої проблеми та як можна оптимізувати та пришвидшити її роботу. Розкрито розписаний генетичний алгоритм, принцип побудови фітнес-функції та його основні операції для розв’язання поставленої задачі. Запропонований генетичний алгоритм у більшій мірі схожий на традиційні генетичні алгоритми. На початку роботи алгоритму випадковим чином створюється початкова популяція рішень-індивідів. Далі, на кожній ітерації алгоритму обчислюється значення функції пристосованості кожного індивіду, для кожного індивіда у популяції вибирається пара для генерації індивідів наступної популяції. Після цього застосовується операція мутації. Окрім того, виконується пошук найкращого індивіду нової популяції та порівнюється із найкращим індивідом попередньої популяції. І на завершення, для побудованої моделі наведено ряд уточнень, які дозволяють використати дану модель для критичної ІТ-інфраструктури з врахуванням вимог високої доступності, таких як відмовостійкість (здатність системи до подальшої роботи після відмови одного із її елементів), неперервна доступність (здатність системи до безперервного обслуговування, незалежно від часу відмови вузлів системи) та високодоступність (здатність системи до подальшої роботи після відмови одного із вузлів, з можливими перервами у роботі). В останній частині статті наведено експериментальні дослідження запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на базі генетичного алгоритму.Документ Відкритий доступ Модифікований алгоритм факторизації великих чисел методом Ферма з використанням базової основи модуля(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Виничук, Степан Дмитрович; Максименко, Євген ВасильовичМетод факторизації Ферма вважається кращим при факторизації чисел виду N = p • q у випадках коли множники p і q близькі за значенням. Обчислювальна складність базового алгоритму методу факторизації Ферма визначається кількістю пробних значень Х при вирішенні рівняння Y² = X² – N, а також складністю виконання арифметичних операцій з великими числами: зведення в квадрат, складання, обчислення квадратного кореня. Зниження обчислювальної складності зазначеного методу забезпечується за рахунок використання безлічі основ модулів в рівнянні Y²modb = (X²-N)modb, що в свою чергу дозволяє знехтувати складністю операцій обчислення квадратного кореня. Для зменшення числа пробних значень Х розглядалася можливість використання базової (первинної) основи модуля bb. Оптимальний вибір базової основи модуля bb дозволяє зменшити число пробних Х на величину, близьку за значенням до величини коефіцієнта прискорення z(N, bb) = bb/bb*, де bb* – число елементів множини коренів рівняння (Ymodb)²modb = ((Xmodb)²modb - Nmodb)modb. Показано, що в загальному випадку базова основа модуля bb є добутком ступенів простих чисел р, коефіцієнт прискорення для якого z(N, bb) є функцією Nmodp і показників ступенів р. Визначено ступінь впливу значення залишків Nmodp (в разі р=2 використовуються залишки Nmod8) і показників ступенів простих р на величину коефіцієнта прискорення z(N, bb)). Запропоновано постановку задачі пошуку оптимального значення базової основи модуля bb при обмеженнях на обсяг пам'яті ЕОМ і спосіб її вирішення. Наведено оцінку ефективності запропонованого модифікованого алгоритму методу факторизації Ферма. Встановлено, що запропонований алгоритм для чисел 2¹⁰²⁴ забезпечує зниження обчислювальної складності в порівнянні з базовим алгоритмом в середньому в 10⁷ разів. Використання запропонованого методу дозволить проектувати більш ефективні, з точки зору швидкодії, апаратно-програмні засоби проведення криптоаналізу асиметричних криптографічних алгоритмів та, як наслідок, підвищити якість оцінки криптостійкості алгоритму RSA.Документ Відкритий доступ Організаційна парадигма забезпечення інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Кожедуб, Юлія ВасилівнаДосліджуються теоретико-методологічні основи застосування організаційних теорій управління для забезпечення інформаційної безпеки. Розглянуто основні терміни щодо систем та їх класифікацій, процесу управління та його функції, теорії, процесу й організації. Узагальнено основні положення щодо теорії управління, теорії систем, теорії організацій, що дають можливість встановити основу наукового підходу для сталого функціонування організацій, зокрема і тих, що працюють в сфері захисту інформації. Проаналізовані класичні підходи до формування наукових основ теорії систем, теорії організацій та теорій управління для забезпечення інформаційної безпеки. Зосереджено увагу на поєднанні означених теорій. Завдяки цьому сформульовано вимоги і задокументовано правила щодо ефективного і результативного управління інформаційною безпекою організацій різних видів, різного статусу, будь-якої сфери діяльності. Встановлено особливості застосування організаційних теорій управління до управління інформаційною безпекою. Для інформації, що її покласифіковано в Україні, як інформація з обмеженим доступом, має бути застосовано найкращі та найефективніші механізми захисту критичної інформації. Поєднання класичних теорій дає змогу реалізувати це у політиках (правилах) інформаційної безпеки. На сьогодні в Україні широко відомі дві організаційні теорії управління, які упроваджуються організаціями на підтвердження виконання правил щодо захисту критичної інформації. Перша – це система управління інформаційною безпекою, розроблена на основі серії міжнародних стандартів ISO/IEC 27k. Іншою є комплексна система захисту інформації, яку обов’язково мають застосовувати українські підприємства усіх форм власності і підпорядкування, де циркулює інформація з обмеженим доступом. Неправомірний доступ до зазначеної інформації може завдати шкоди громадянам, організаціям (юридичним особам) та державі. Зазначені системи є дієвим інструментом, що їх застосовують організації, де є особливо високі вимоги до проведення робіт з документами, що містять критичну інформацію. Результатом практичного застосування організаційних теорій управління для організацій України сфери захисту інформації є більш ефективне й результативне забезпечення інформаційної безпеки.Документ Відкритий доступ Основи методології формування кіберкомпетенцій у фахівців сектору безпеки і оборони України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Даник, Юрій Григорович; Корнейко, Олександр ВасильовичПроведено аналіз наявних в провідних країнах світу (США, Великобританія, Канада, Федеративна Республіка Німеччина, Республіка Польща) систем підготовки військових фахівців з кібербезпеки для сфер національної безпеки та оборони, а також рівня освіченості населення з питань кібербезпеки. Наведені дані щодо основних військових закладів освіти цих країн, де успішно готуються військові фахівці з кібербезпеки, а також навчальних програм, що пропонуються Департаментом внутрішньої безпеки США (Department of Homeland Security) для проведення навчання дітей в системі дошкільної та шкільної освіти, їх батьків, вчителів тощо. Приведені дані щодо системи та програм підготовки бакалаврів з кібербезпеки в закладах освіти США. Проаналізовані передумови, етапи становлення та існуючий стан системи підготовки в Україні фахівців у сфері кібербезпеки. Встановлено, що формування компетенцій з основ кібербезпеки, у тих хто навчається у закладах вищої освіти сектору безпеки і оборони України, не достатньо враховано у стандартах освіти випускників. Здійснено аналіз основних понять в професійно-компетентнісному підході підготовки фахівців з кібербезпеки. Запропоновані основні положення методології розбудови цілісної системи підвищення кіберосвіченості населення та підготовки фахівців з питань кібербезпеки для сектору безпеки і оборони України. Доведено, що освіченість населення з питань кібербезпеки в Україні необхідно починати ще з дошкільного навчання та запровадити сталу систему шкільної кіберосвіти, що надасть можливість більш якісно підготувати дитину до дорослого життя в сучасному високотехнологічному суспільстві. Уточнені вимоги до навчання з питань кібербезпеки в закладах вищої освіти. Відповідно до кращого зарубіжного досвіду запропоновано основні зусилля в підготовці фахівців із кібербезпеки для сектору безпеки і оборони зосередити на інтеграції наукового, науково-педагогічного та матеріально-технічного потенціалів на єдиній базі, шляхом формування військового закладу вищої освіти (закладу вищої освіти із специфічними умовами навчання) нового типу у вигляді інтегрованого навчально-наукового та дослідно-випробувального комплексу.Документ Відкритий доступ Особенности криптографических валют и их роль в современных финансовых системах с позиций обеспечения безопасности(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Волошин, Вячеслав СтепановичВ работе представлены результаты анализа и аргументация относительно места криптографических валют в современной мировой финансовой системе. Показана неоднозначность условий, в которых существуют все криптографические валюты, в качестве программного продукта, в первую очередь, относительно рисков, которые они привносят в современное общество, а также обусловленных неопределенностью их правового статуса. На основании прямых и косвенных данных показано, что криптографическая валюта всех видов содержит в себе определенные виды опасностей для финансовых и экономических систем, в частности, связанные с кибермошенничеством, уклонением от налогов вне правового поля почти любого государства при возможных валютных операциях, отмывании денег преступной средой, воздействии на системы электронных коммуникаций . Исследованы особенности восприятия безопасного функционирования криптографических валют, как альтернативы современным денежным средствам. Выполнен анализ роли Федеральной Резервной Системы США и некоторых крупнейших мировых компаний США, Европы и Японии относительно рисков, связанных с движением криптографических валют, как продукта глобального информационного пространства. Представлена аргументация в пользу криптографической валюты, как специфического товара, который пока не имеет свойств полноценных денег. Посредством сопоставления выполнен расчет динамики движения кэш-масс в некоторых странах в качестве одного из аргументов готовности стран к безопасному переходу на цифровые аналоги денег, как к способу интенсификации торговых операций и риски, связанные с этим. Наглядно показаны возможности стран, которые разбиты на три условные группы, к восприимчивости относительно криптографических валют. Выполнена попытка рассмотрения блокчейн-операций, как провозвестника принципиально новых отношений в мировой торговле, экономике, основанных не на балансовых соотношениях, но на паритетных взаимоотношениях, взаимной услужливости, возможностях, предоставляемых только блокчейн-операциями. Сделан вывод о роли и месте криптографических валют, как механизме искусственной стабилизации мирового валютного рынка посредством осознанного манипулирования потребностями людей в условиях, когда глобальное информационное пространство служит инструментом для достижения подобных глобальных целей, что относится, в том числе, к нарушению прав человека.Документ Відкритий доступ Представлення оцінок ризиків інформаційної безпеки картою ризиків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Цуркан, Василь ВасильовичРозглянуто особливості представлення оцінок ризиків інформаційної безпеки картами ризику. На практиці така карта відображається координатною площино. Її осями позначено параметри ризику інформаційної безпеки. Це ймовірність реалізації загрози та величина втрат. Завдяки цьому визначається прийнятність окремого або групи ризиків інформаційної безпеки. Вона встановлюється шляхом вибору шкали оцінювання (якісної, кількісної або якісно-кількісної); розмірності карти ризику (рівнорозмірна, різнорозмірна). При використанні як рівнорозмірних, так і різнорозмірних карт ризиків інформаційної безпеки здебільшого використовуюється лінгвістичні шкали оцінювання (наприклад, “дуже низька”, “низька”, “середня”, “висока”, “дуже висока”). Такий підхід обмежується складністю зіставлення вірогідних оцінок параметрів ймовірності реалізації загрози та величини втрат. Це призводить до проблематичності визначення прийнятності оцінок ризиків інформаційної безпеки і, як наслідок, прийняття рішення про необхідність їх оброблення. Дане обмеження долається шляхом поєднання лінгвістичних і порядкових шкал. Поєднання шкал дозволяє подолати обмеженість зіставлення оцінок ризиків інформаційної безпеки та встановити чіткі межі на карті. Використання дискретних карт з чіткими (дискретними) межами доповнюється кольоровими позначеннями. Зеленим кольором виокремлюються прийнятні оцінки, червоним – неприйнятні. Рівень прийнятності задається експертом і залежить від його знань, навичок, підготовленості та досвіду. Адекватність використання дискретних карт ризиків інформаційної безпеки визначається її розмірністю. Тому за потреби можливе її підвищення. З одного боку можливе врахування проміжних значень величини ризику інформаційної безпеки. Тоді як, з іншого, призведе до перебору великої кількості пар (ймовірність реалізації загрози, величина втрат), складнощів їх сприйняття і зростання часу для прийняття рішення про доцільність/недоцільність оброблення неприйнятних ризиків інформаційної безпеки. Таким чином, використання дискретних карт обмежене складнощами, по-перше, оцінювання, зіставлення і врахування пар (ймовірність реалізації загрози, величина втрат). Врахування цих складнощів можливе завдяки представленню оцінок ризиків інформаційної безпеки неперервними картами.Документ Відкритий доступ Ранжування вузлів квазіієрархічних мереж соціального характеру за логарифмічними вагами їх зв’язків(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Соболєв, Артем Миколайович; Ланде, Дмитро ВолодимировичМережі соціального характеру є основою всіх взаємодій між учасниками (зазвичай, людьми), що відбуваються в процесі передавання інформації між ними. За останній час використання таких мереж все більше набирає популярності. За оцінкою експертів у даних мережах можливо отримати багато цінної інформації про їх учасників: від персональних даних (місце проживання, контактний номер телефону, адресу електронної скриньки) до поведінки та оцінки смаків. При оцінюванні мережі соціального характеру представляються графами, що відображають реальну взаємодію вузлів у таких мережах. Для оцінювання потрібно відранжувати вузли, провести їх детальний аналіз, оцінити отримані результати за всіма заданими критеріям та виділити серед них найбільш впливові. Існуючі алгоритми ранжування в переважній більшості оцінюють тільки ієрархічні мережі, що не дозволяє чітко визначити впливовість вузлів між собою. Велика кількість зв’язків між вузлами у мережах соціального характеру та їх різноманітний розподіл в більшості випадків не дозволяє використовувати алгоритми ранжування базового виду тому, що неврахування незначних, на перший погляд, зв’язків призводить до хибних результатів. У роботі приводиться аналіз процесу ранжування вузлів та порівнюються отримані результати роботи відомих алгоритмів ранжування вузлів HITS, PageRank з експертною оцінкою мережі. Для ефективності дослідження квазіієрархічних мереж, модифіковано базовий алгоритм HITS, що дозволяє проводити аналіз та ранжування вузлів за заданим критеріям (кількості вхідних і вихідних зв’язків між собою). Це узгоджується з результатами експертної оцінки. Показано, що завдяки використанню модифікованого алгоритму отримуються результати, що відповідають реальним соціальним зв’язками між суб’єктами, а показники авторства вузлів – попередньо наданим соціальним ролям. Отриманий алгоритм дозволяє оцінити і виявляти найбільш значимі вузли в мережах соціального характеру та може використовуватися у різних галузях, де формуються соціальні мережі.Документ Відкритий доступ Розподіл результатів поділу точки групи точок кривої Едвардса на 4 за суміжними класами(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Теліженко, Олександр БорисовичУ сучасній криптології еліптичні криві в формі Едвардса (криві Едвардса) є перспективними для використання в асиметричних криптосистемах. Ці криві у порівнянні з відомими еліптичними кривими у канонічній формі мають ряд переваг, таких як швидкодія, універсальність закону додавання та наявність афінних координат нейтрального елемента (нуля) абелевої групи точок. Із симетрії точок кривих Едвардса відносно обох координатних осей випливають властивості цих кривих, які знайшли застосування в криптографії. На сьогодні криві Едвардса активно досліджуються у всьому світі, зокрема, вивчається можливість розробки нових стандартів цифрового підпису, що базуються на кривих Едвардса. Найбільш цікавими для практичного використання є криві Едвардса, у яких порядок дорівнює 4n, де n – велике просте число. Стійкість цифрового підпису на кривих Едвардса базується на складності розв’язання задачі дискретного логарифмування у підгрупі групи точок еліптичної кривої. Саме перспектива використання кривих Едвардса для побудови нових стандартів цифрового підпису робить актуальним питання криптографічного аналізу таких криптосистем. Серед атак на криптосистеми, що базуються на задачі дискретного логарифмування, особливе місце займають спеціальні атаки, що використовують особливості самої циклічної групи, в якій розглядається ця задача. Тому при побудові такої криптосистеми необхідно дослідити структуру відповідної групи та її особливості. Однією із алгебраїчних задач, яка може бути корисною у криптографічному аналізі є представлення точок кривої Едвардса через ліві (праві) суміжні класи за підгрупами порядку 4 та максимального простого порядку n. Одним з алгоритмів криптографічного аналізу систем на кривих Едвардса є алгоритм поділу точки групи точок кривої Едвардса на чотири. Результати поділу тісно пов’язані із розбиттям групи точок кривої Едвардса за суміжними класами за підгрупами максимального простого порядку та порядку 4. Структура групи точок кривої Едвардса дозволяє однозначно визначати знаходження будь-якої точки цієї групи одночасно в двох суміжних класах за підгрупами максимального простого порядку та порядку 4. Наведений приклад розв’язання задачі дискретного логарифмування з використанням поділу точки на чотири і класифікація результатів поділу за суміжними класами для групи точок кривої Едвардса порядку 28 і 76.Документ Відкритий доступ Створення мереж слів на основі текстів з використанням алгоритмів графів видимості(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Ланде, Дмитро Володимирович; Дмитренко, Олег ОлександровичПропонується метод створення мереж із текстів, так званих мереж слів (Language Network). Із масиву заздалегідь вибраних текстових документів, які описують певну предметну область, виділяються окремі слова та ключові поняття. Використовуючи статистичний показник TF-IDF окремим словам ставляться у відповідність числові вагові значення, і як результат, формується часовий ряд. Використовуючи алгоритми побудови графів видимості як інструмент для аналізу часових рядів, між отриманими ключовими поняттями будується граф предметної області. Для прикладу, в роботі розглядаються актуальні предметні області: “Космічний простір” та “Комп’ютерна графіка”. Для масиву заздалегідь вибраних текстових документів, тематично пов’язаних з поняттям космічного простору та комп’ютерної графіки, застосовуються алгоритми побудови графів видимості та будується мережа слів. В результаті проведення досліджень встановлено, що такі слова, як “uranium”, “nuclear”, “waste”, “Jupiter”, “Mercury”, “Moon”, “Earth”, “comet”, “space” та інші є ключовими для предметної області “Космічний простір”. Також у роботі порівнюються результати застосування алгоритму побудови графів видимості з алгоритмом побудови компактифікованого графу горизонтальної видимості. Досліджуючи предметну область “Комп’ютерна графіка” встановлено, що у випадку застосування алгоритму побудови компактифікованого графу горизонтальної видимості такі ключові слова, як “design”, “graphic”, “graphics”, “display”, “tiff” мають більше зв’язків у мережі, ніж у випадку застосування алгоритму побудови графів видимості. В якості допоміжних інструментів для дослідження використовуються пакет візуалізації та моделювання графів Gephi та власний набір спеціально розроблених модулів на Python. Запропонований метод може бути використаний для візуалізації певної предметної області, а також в системах інформаційної підтримки автоматизації процесів прийняття рішень, даючи змогу виявити найбільш важливі компоненти предметної області. Також результати роботи можуть бути використані під час створення персональних пошукових інтерфейсів користувачів інформаційно-пошукових систем, що, в свою чергу, дозволить спростити процес пошуку необхідної інформації.Документ Відкритий доступ Структурний аналіз сполук інтегральних об’єктів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Соколов, Володимир ВолодимировичУ статті представлено результати досліджень методів аналізу структури програмного забезпечення, побудованого за архітектурою на основі інтегральних об’єктів. Для визначення операцій структурного аналізу обрано представлення сполук інтегральних об’єктів у вигляді формул сполук та таблиць, а також формалізовані операції інтеграції та дезінтеграції сполук. Інтеграція сполуки з утворенням нового класу полягає в інкапсуляції сполуки в оболонку класу з присвоєнням степені інтеграції класу на одиницю більше, ніж у сполуки, а дезінтеграція полягає у зворотному процесі вилучення сполуки з оболонки класу зі зменшенням степені інтеграції на одиницю. Табличне представлення сполук об’єктів, що включає як представлення об’єктів, так і зв’язків між ними, дозволяє застосувати формальні методи аналізу їх структури. Визначено поняття структурної еквівалентності двох сполук як таких, що мають однаковий склад та структуру з’єднання об’єктів, а також поняття функціональної еквівалентності двох сполук як таких, що реалізують однакову композицію функцій. В якості основних операцій структурного аналізу представлено дві базові операції – визначення структурної та функціональної еквівалентності двох сполук. Визначення еквівалентності сполук зводиться до порівняння табличного представлення сполук з урахуванням перестановки рядків та стовпчиків таблиць. Показано, що визначення структурної еквівалентності можливо лише для сполук однакової степені інтеграції, а для визначення функціональної еквівалентності потрібно приведення сполук до атомарного рівня. Визначення функціональної еквівалентності зведено до визначення структурної еквівалентності атомарних формул сполук. В якості похідних операцій виділено операції розпізнавання структурно та функціонально еквівалентних класів для заданої сполуки, які основані на базових операціях визначення еквівалентності, а також чотири операції еквівалентних перетворень сполук: структурно та функціонально еквівалентна заміна сполуки на об’єкт еквівалентного класу та часткова структурно та функціонально еквівалентна заміна фрагменту сполуки на об’єкт еквівалентного класу.Операції структурного аналізу є основою для еквівалентних перетворень сполук в процесі проектування, верифікації та оптимізації системи класів розв’язку задач предметної області під час розробки програмного забезпечення.Документ Відкритий доступ Функціональна модель системи забезпечення інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Кожедуб, Юлія ВасилівнаПредметом дослідження є моделювання системи забезпечення інформаційною безпекою для організацій. Виокремлено проблеми моделювання означених систем, що пов’язані з розкриттям як природи процесу забезпечення інформаційної безпеки, так і з напрямом розробки практичних методів безпеки інформації. При цьому ретельно вивчаються статистика порушень, причини, що їх обумовлюють, особи порушників, сутність прийомів, які використовуються порушниками, обставини, за яких було виявлене порушення (модель порушника інформаційної безпеки). Практичне розв’язання реалізовано частково комплексною системою захисту інформації, де обов’язковими документами, що входять до Плану захисту, є: модель загроз і модель порушника інформаційної безпеки Потреби щодо захисту інформації наявні для будь-яких організацій, підприємств і установ будь-якої сфери діяльності і будь-якої форми власності. Такі вимоги зумовлені класифікацією інформації, нормативно-правовими документами, запитами замовника стосовно розроблення і впровадження систем забезпечення інформаційної безпеки. Для створення таких систем пропонується використання наукового методу – моделювання. Його універсальність і дієвість доведено практикою застосування і відтворення інструментами реалізації результатів. Тому метою статті є розроблення функціональної моделі системи забезпечення інформаційною безпекою організації. Результати роботи відображають теоретичне дослідження основ моделювання, аналізування практичного застосування результатів для різноманітних систем (зокрема, систем забезпечення інформаційної безпеки), вимоги та критерії до моделей і перевірки відтворюваності реальних процесів, явищ і функціонування систем забезпечення інформаційної безпеки. Підсумовуючи, констатуємо важливість наведеного дослідження для цілей створення унікальної для кожної окремо узятої організації системи, метою якої є забезпечення інформаційної безпеки. Різноманітність моделей та способів моделювання підтверджує безумовну та виняткову цінність дослідження із застосуванням принципів моделювання для організацій України сфери забезпечення інформаційної безпеки.Документ Відкритий доступ Функціональна модель ситуаційного центру кіберзахисту(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Жилін, Артем Вікторович; Худинцев, Микола Миколайович; Літвінов, Максим ЮрійовичУ загальному випадку питання побудови центрів кіберзахисту зводяться до побудови SOC, основною функцією якого є моніторинг й аналіз кіберзахисту та реагування на кіберінциденти онлайн. В зазначеному підході не завжди приділяється увага етапам попередження вторгнень й усунення наслідків кібератак. Існуючі дослідження показують можливість розширення функції SOC, але вони не формалізовані й не описані з точки зору функцій, що покладаються на такий Ситуаційний центр кіберзахисту. Метою даної роботи визначено аналіз наявних моделей забезпечення кібербезпеки й побудова функціональної моделі сучасного центру кіберзахисту. Для досягнення поставленої мети в статті проводились дослідження моделей аналізу кібератак з позиції дослідника (Діамантова модель та Q Модель), реалізації кібератак з позиції атакуючого (Модель Cyber Kill-Chain) та моделей, що враховують більш широкий спектр аналітичних підходів (Адаптивна модель безпеки). Ґрунтуючись на потребах в даних для аналізу кібератак, враховуючи етапи проведення кібератак та беручи за основу архітектуру Адаптивної системи безпеки визначено функції забезпечення кіберзахисту до, під час та після проведення кібератак. Результати аналізу вибраних моделей дозволили також запропонувати Організаційну модель ситуаційного центру кіберзахисту, визначити його складові та сформулювати основні функції. Так запропоновано реалізувати побудову Ситуаційного центру кіберзахисту шляхом впровадження Підрозділу розвідки кіберзагроз, Підрозділу моніторингу та управління інцидентами безпеки та Команди реагування на кіберінциденти. В зазначеній моделі показано зв’язки між структурами та потоки інформації, що між ними циркулює. На основі вимог нотацій IDEF представлено функціональну модель рівнів А-0 та А0. Визначено головну функцію центру кіберзахисту, вхідні та вихідні дані, а також ресурси, що використовуються при функціонуванні центру, та обмеження, в умовах яких центр діє. Представлені нотації графічно відображають результати функціонального аналізу центру кіберзахисту й дають змогу сформувати вимоги до його складових, а в подальшій декомпозиції – сформувати організаційну структуру кожного підрозділу й розробити функціональні обов’язки кожного співробітника.