Information Technology and Security, Vol. 11, Iss. 1 (20)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 11 з 11
  • ДокументВідкритий доступ
    Розподілені обчислення в безпроводових телекомунікаційних системах спеціального призначення: ефективність та перспективи
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Міночкин, Дмитро
    Дослідження присвячене аналізу застосування технологій розподілених обчислень в безпроводових телекомунікаційних системах. У роботі розглядається концепція хмарних мереж радіодоступу (C-RAN) і їх використання для покращення продуктивності і зниження витрат операторів зв'язку. Розглядається логічний взаємозв'язок мобільних пристроїв, хмари безпроводової мережі і внутрішніх серверів, а також роль спліт-TCP-проксі в розподіленні з'єднань та підтримці постійного зв'язку між користувачем і внутрішнім сервером хмари. Зазначається, що динамічні операції хмари безпроводової мережі, такі як конфігурація топології і розподіл швидкості передачі даних, забезпечують краще обслуговування на верхньому рівні. Підкреслено важливість знання стану безпроводового каналу для успішної реалізації операцій в C-RAN. Відзначається, що використання розподілених обчислень в безпроводових системах дозволяє зменшити витрати на розгортання та підтримку, забезпечуючи ефективну передачу даних і покращену продуктивність. Отримані результати свідчать про можливість успішного використання технологій розподілених обчислень у безпроводових телекомунікаційних системах. Це відкриває перспективи для операторів зв'язку щодо зниження витрат і покращення якості обслуговування. Дослідження є актуальним у контексті постійного розвитку безпроводових технологій і має потенціал для подальших досліджень і вдосконалення безпроводових телекомунікаційних систем. Майбутні роботи можуть зосередитися на розширенні обсягу досліджень, включаючи більш широкий спектр технологій та алгоритмів, які можуть бути використані для оптимізації роботи хмарних мереж радіодоступу. Крім того, можна розглянути вплив використання технологій розподілених обчислень на інші аспекти безпроводових систем, такі як безпека, керування ресурсами та масштабованість. Дослідження можуть також зосередитися на використанні інших протоколів і алгоритмів для розподілу обчислювальних завдань і оптимізації передачі даних.
  • ДокументВідкритий доступ
    Розробка антенної системи станції тропосферного зв’язку нового покоління
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Мазор, Сергій; Василенко, Сергій; Кузьменко, Віталій; Стефанишин, Ярослав; Храновська, Тетяна
    На сьогоднішній день засоби тропосферного зв’язку відіграють важливу роль при організації зв’язку на відстанях значно більших від відстані прямої видимості. Особливості побудови таких ліній, на відміну від радіоліній прямої видимості, пов’язані з особливостями розповсюдження ультракоротких хвиль та їх відбиття від неоднорідностей тропосфери. При цьому використання тропосферних станцій дозволяє забезпечити багатоканальний зв’язок високої якості на інтервалі 150-250 км, при цьому значно скоротивши час на розгортання ліній великої протяжності. На ряду з перевагами тропосферні засоби зв’язку мають досить громіздкі антенні пристрої та потребують значного енергетичного ресурсу. У зв’язку з цим виникає задача у підвищенні енергетики за рахунок розроблення антенних систем станцій тропосферного зв’язку, що будуть задовольняти поставлені вимоги. У роботі, з метою вирішення поставленої задачі, у якості антенних систем станцій тропосферного зв’язку було запропоновано параболічну антену (дзеркало діаметром 1,5 м) та опромінювачі двох типів (опромінювач лінійної поляризації та решітка з 8 елементарних опромінювачів кругової поляризації). Перевірка адекватності запропонованих антен та можливість їх використання на реальних засобах тропосферного зв’язку здійснювалася у коліматорній камері. З метою підтвердження отриманих результатів перевірки було проведено натурні випробування розробленої антенної системи тропосферної станції на інтервалі довжиною 155 км. При цьому сумісне використання запропонованих антенних систем для передавача потужністю 80 Вт дозволяє забезпечити необхідну енергетику тропосферної лінії зв’язку в діапазоні частот 4,5-4,7 ГГц.
  • ДокументВідкритий доступ
    Аналіз функціональної безпеки обладнання електронних комунікаційних системи
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Могилевич, Дмитро; Сбоєв, Роман
    На сьогоднішній день обладнання електронних комунікаційних мереж (ОЕКМ) складається з двох взаємопов’язаних компонент. Перший – це апаратний, другий – програмний, від нормального функціонування кожного з яких залежить функціонування мережі загалом. Одним з головних понять, які характеризують здатність мережі виконувати завдання за призначенням є функціональна безпека (ФБ). Це поняття подібне до поняття надійності проте відрізняється, головним чином, тим, що в контексті надійності розглядаються всі можливі відмовні ситуації, а при розгляді ФБ лише ті, які призводять до зриву функціонування певної системи. Так, відмови поділяються на чотири категорії: виявлені безпечні та небезпечні, невиявлені безпечні та небезпечні. З точки зору ФБ розглядаються і становлять загрози лише невиявлені небезпечні. За кількістю небезпечних невиявлених відмов розділяють чотири рівні повноти безпеки. У статті також розглянуто основні міжнародні стандарти, у яких наведені визначення, кількісні характеристики основних параметрів ФБ. Так, до основних параметрів ФБ можна віднести коефіцієнт готовності системи, середній час до відмови, імовірність небезпечної невиявленої відмови. При цьому при аналізу ФБ може бути застосований математичний апарат теорії надійності. Водночас, апаратний компонент ОЕКМ є доволі широко дослідженим, а програмний компонент потребує подальшого вивчення. Також на ФБ програмної складової впливає ряд чинників, як зовнішні (сторонні зловмисні впливи, віруси, відмови апаратної складової тощо), так і внутрішні (системні помилки, алгоритмічні помилки, помилки проектування). Подальше завдання полягає у формуванні методів і заходів, спрямованих на усунення або зменшення впливу впливаючих факторів. Також, оскільки в ОЕКМ широко використовуються різні види програмного забезпечення (ПЗ), переважно системного, то на ньому й необхідно зосередити подальші дослідження.
  • ДокументВідкритий доступ
    Удосконалений метод побудови двосторонніх границь показників надійності обладнання інформаційно-комунікаційної мережі при обмеженій вихідній інформації
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Гиренко, Ігор; Кононова, Ірина; Щиголь, Юрій
    При дослідженні питань забезпечення заданої надійності обладнання інформаційно- комунікаційної мережі, важливим напрямком є розроблення ефективних методів оцінки інтенсивності виникнення збоїв та їх впливу на процеси функціонування мережі. Вирішення задач оцінки та забезпечення надійності може стикатися з невизначеністю вихідної інформації через обмежену можливість отримання великої кількості досліджень випадкових величин, які визначають безвідмовність, ремонтопридатність та процес функціонування системи, що необхідні для оцінки ступеня збігу теоретичних та статистичних розподілів. Зазвичай можна точно визначити лише значення математичного очікування та дисперсії випадкової величини на основі результатів випробувань або даних експлуатації. Метою дослідження є розробка удосконаленого методу оцінки надійності обладнання інформаційно-комунікаційної мережі в умовах, коли окремі функції розподілу вихідних випадкових величин невідомі, а визначені тільки лише перший та другий їхні початкові моменти. У статті представлено удосконалений аналітичний метод, який використовується для отримання розрахункових співвідношень, необхідних для створення двосторонніх оцінок показників надійності комунікаційного обладнання інформаційно-комунікаційної мережі. У цьому методі враховуються стійкі відмови та збої в умовах апріорної невизначеності. Основна ідея запропонованого удосконаленого методу полягає у виокремленні типових функціоналів, які відображають основні показники надійності комунікаційного обладнання з часовим і (або) структурним резервуванням. Ці функціонали будуть розраховані на повній вихідній інформації та надалі використовуватись для отримання точних нижніх та верхніх границь при відомих початкових моментах розподілу вихідних випадкових величин на першому етапі. На другому етапі будуть отримані двосторонні оцінки показників надійності, застосувавши граничні значення відповідних функціоналів. Досліджено, що збої можуть значно погіршувати показники надійності, навіть якщо використовується структурне та часове резервування.
  • ДокументВідкритий доступ
    Конституювання національного кіберпростору та його освітня значущість для фахівців в галузі кібербезпеки
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Горлинський, Віктор; Горлинський, Борис
    Показано, що в умовах ескалації воєнної експансії російської федерації, яка супроводжується перенесенням бойових дій у кіберпростір, питання його надійного захисту з боку держави, стає чинником її виживання і вимагає наукового аналізу його змісту. Уточнено сутність національного кіберпростору як цифрового комунікативного середовища на функціонування якого поширюється юрисдикція держави. Визначено ознаки відокремлення національного кіберпростору від глобального інформаційного, а саме: способи захисту, засоби організації та контролю кіберпростору, які ґрунтуються на національній системі права; юридична відповідальність суб’єктів за організацію технічного і криптографічного захисту інформації та інформаційно-комунікаційних систем на національних правових засадах; застосування національних телекомунікаційних систем і електронних засобів зв’язку, на які розповсюджується юрисдикція держави; державна значущість інформації, яка підлягає криптографічному і технічному захисту, систем електронних комунікацій, управління технологічними процесами, електронних інформаційних ресурсів, що обробляються в комунікаційних та технологічних системах національного призначення. Розкрито структурний зміст національного кіберпростору, якій складається внаслідок інституалізації взаємозалежних підструктур і сегментів, утворюючих цифрове комунікативне середовище і визначаючих його усталене функціонування на національних засадах як складової глобального інформаційного простору, а саме: функціональна підструктура; інформаційно- телекомунікаційна інфраструктура; національна система кібербезпеки; організаційно- управлінська підструктура; освітня та науково-дослідна підструктури, соціальне, психологічне і культурне середовище. Показано, що значущість знання про системний характер національного кіберпростору у підготовці кадрів в галузі кібербезпеки визначається: роллю професійних і соціальних компетентностей в практичній діяльності фахівців; системним характером професійної діяльності із забезпечення захисту національного кіберпростору; освітньою роллю знання про кіберпростір та використанням його можливостей у сфері електронної освіти, дистанційного навчання і самостійного набуття знань в галузі, особливо в умовах воєнного стану.
  • ДокументВідкритий доступ
    Сталий розвиток системи формальної кіберосвіти: рефлексія сучасних концептів
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Пучков, Олександр; Уваркіна, Олена
    У статті визначений концептуальний каркас сталого розвитку формальної кіберосвіти. Проведено аналіз сучасних нормативно-правих та наукових джерел з проблем підготовки кіберфахівців для сектору безпеки та оборони. Основними методами дослідження визначено: метод синтезу, порівняльний метод, метод фокусування, причинно-наслідковий метод. Проаналізована нова Стратегія кібербезпеки США щодо питань кіберосвіти, яка визначає нові вимоги до кіберфахівців в умовах трансформації глобального та національного безпекового середовища. Використання даних аналізу освітніх програм з кібербезпеки ЄС, показало характерну мінливість освітнього ландшафту кібербезпеки в ЄС та дало змогу визначити основні прогалини у підготовці майбутніх професіоналів. Доведено, що інтеграція української кіберосвіти в євроатлантичний освітній простір має відбуватися через оновлення навчальних програм з кібербезпеки на основі найкращого міжнародного досвіду, створення єдиної системи акредитації, сертифікації та розвитку кіберплатформ електронного навчання для формальної освіти. Визначено, що компетентнісний підхід у підготовці кіберфахівців є пріоритетним напрямком у дослідженнях науковців з різних галузей знань. З’ясовано, що у тріаді компетентностей «знання-уміння-навички» відбувається гістерезис навичок, набутих під час навчання від вимог передових технологій у професійної діяльності.
  • ДокументВідкритий доступ
    Methodology of formation of fuzzy associative rules with weighted attributes from SIEM database for detection of cyber incidents in special information and communication systems
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Subach, Ihor; Mykytiuk, Artem
    The article presents the method of forming associative rules from the database of the SIEM system for detecting cyber incidents, which is based on the theory of fuzzy sets and methods of data mining. On the basis of the conducted analysis, a conclusion was made about the expediency of detecting cyber incidents in special information and communication systems (SICS) by applying rule- oriented methods. The necessity of applying data mining technologies, in particular, methods of forming associative rules to supplement the knowledge base (KB) of the SIEM system with the aim of improving its characteristics in the process of detecting cyber incidents, is substantiated. For the effective application of cyber incident detection models built on the basis of the theory of fuzzy sets, the use of fuzzy associative rule search methods is proposed, which allow processing heterogeneous data about cyber incidents and are transparent for perception. The mathematical apparatus for forming fuzzy associative rules is considered and examples of its application are given. In order to increase the effectiveness of the methods of searching for fuzzy associative rules from the database of the SIEM it is proposed to use weighting coefficients of attributes that characterize the degree of manifestation of their importance in the fuzzy rule. A formal formulation of the problem of forming fuzzy associative rules with weighted attributes and which are used for the identification of cyber incidents is given. A scheme of their formation and application for identification of cyber incidents is proposed. The method of forming fuzzy associative rules with weighted attributes from the database of the SIEM is given. The problem of determining the weighting coefficients of the relative importance of SIEM system DB attributes is formulated and a method for its solution is proposed. The formulation of the problem of finding sets of elements that have a weighted fuzzy support of at least the given one and are used to form fuzzy associative rules with weighted attributes is given. Methods for its solution are proposed.
  • ДокументВідкритий доступ
    Аналітична модель OFDM-MIMO сигналу у нестаціонарних каналах зв’язку із завмираннями
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Могилевич, Дмитро; Погребняк, Людмила
    Однією з основних проблем у сучасних мережах безпроводового доступу є передавання та приймання сигналів в умовах багатопроменевого поширення. За рахунок неідеальної імпульсної характеристики каналу зв'язку виникають частотно-селективні завмирання переданого сигналу. Це може викликати спотворення форми сигналу і міжсимвольну інтерференцію, що може серйозно погіршити продуктивність системи зв'язку. Таким чином, підвищення завадостійкості у мережах безпроводового доступу в реальних умовах функціонування є одним із найважливіших завдань сучасних комунікаційних технологій. Ортогональне частотне мультиплексування, відоме своєю стійкістю до багатопроменевих завмирань та використовується для зменшення впливу міжсимвольної інтерференції. Багатоантенні системи є ключовою технологією для збільшення пропускної здатності та підвищення надійності зв'язку. Поєднання цих двох технологій у мережах безпроводового доступу дозволяють зменшити вплив негативних явищ на сигнал, що передається в складних завадових умовах. Запропоновано аналітичну модель сигналу, що передається нестаціонарним частотно-селективним радіоканалом у мережах безпроводового доступу з ортогональним частотним мультиплексуванням та багатоантенною системою. Представлені аналітичні вирази, які дають змогу сумісно враховувати вплив міжканальних та міжсимвольних завад (вплив багатопроменевого розповсюдження сигналу та доплерівського зсуву на переданий сигнал) на фоні флуктуаційного шуму. Врахування факторів, що впливають на сигнал, що передається дозволяє наблизити модель до реальних процесів, які мають місце в переважній більшості радіоканалів мереж безпроводового доступу.
  • ДокументВідкритий доступ
    Лексографічний метод рішення багатокритеріальної задачі вибору SIEM-системи для побудови ситуаційного центру з кібербезпеки
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Субач, Ігор; Кубрак, Володимир
    Розглянуто створення Ситуаційного центру з кібербезпеки, його завдання та склад, а також наведено основні технологічні інструменти, які повинні бути включені до ефективного Ситуаційного центру з кібербезпеки. Особлива увага приділена системі управління інцидентами інформаційної безпеки (SIEM), яка є ключовою для Ситуаційного центру з кібербезпеки, тому розглянуто її призначення та основні задачі, які вона повинна вирішувати. Проаналізовано особливості рішення задачі раціонального вибору SIEM- системи. Виділено групи показників, що характеризують ступінь виконання вимог, які пред’являються до SIEM-системи та наведено їх приклади. Запропоновано застосування теорії нечітких множин для обробки експертної інформації про якісні показники, що характеризують SIEM-систему. Проаналізовано особливості, що стосуються прийняття раціонального рішення щодо вибору SIEM-системи. Виділено групи показників, які можуть допомогти в оцінці ступеня відповідності SIEM-системи вимогам, та наведені приклади цих показників. З метою обробки експертної інформації про якісні показники SIEM-системи, було запропоновано використання теорії нечітких множин. Наведено формальну постановку задачі вибору SIEM-системи та запропоновано основні етапи її розв'язання, які включають підготовку початкових даних, вибір методу для рішення багатокритеріальної задачі раціонального вибору SIEM-системи та розробку алгоритму. Запропоновано використання методу нормування кількісних показників SIEM-системи та методу парних порівнянь на основі рангових оцінок для обробки її якісних показників. Розглянуто використання шкали Сааті з 9 бальними значеннями для отримання функцій належності якісних характеристик SIEM-системи на основі експертної оцінки. Розроблений алгоритм побудови функцій належності характеристик SIEM-системи до кожного нечіткого терму. Описано методи вирішення багатокритеріальних задач і запропоновано застосування лексографічного методу для рішення задачі раціонального вибору SIEM-системи в ході побудови Ситуаційного центру з кібербезпеки. Створений та втілений у життя алгоритм його реалізації, і щоб продемонструвати його ефективність, наведено приклад використання для раціонального вибору SIEM-системи. Крім того, надані рекомендації щодо практичного використання отриманих результатів.
  • ДокументВідкритий доступ
    Метод розрахунку захищеності інформації в соціальних мережах в залежності від кількості співтовариств
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Ахрамович, Володимир
    Розроблена математична модель (лінійна система дифенціальних рівнянь) та проведено дослідження моделі захисту персональних даних від кількості співтовариств та інтенсивності передачі даних в соціальних мережах. Розглянуто лінійна системи захисту інформації в соціальних мережах у математичному розумінні цього терміну. При описі лінійними моделями об'єкт, хоча б приблизно, має бути лінійним. Такий підхід дозволяє достатньо просто розглянути математичні моделі. Якщо таке явище не спостерігається, необхідне дослідження системи захисту на лінійність. Досліджено залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних, та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеки інформації від кількості співтовариств, а також враховано: враховано: Zp – коефіцієнт, що відображає вплив заходів щодо захисту інформації; Сv - коефіцієнт, що відображає вплив швидкості витоку даних; Ck – коефіцієнт, що відображає вплив кількості даних на їх витік, Cd2 – коефіцієнт, що відображає вплив розмірів системи на захищеність; Cd1 – коефіцієнт, що відображає вплив захищеності на витік даних; mk – кількість зв’язків у соціальних мережах; nk – кількість вершин у соціальних мережах; α – параметр α може служити для налагодження алгоритму розбиття мережі. Отримано рішення – рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Таким чином, досліджено вплив параметрів кількості співтовариств на параметри системи захисту соціальної мережі. Таке дослідження корисне та важливе з точки зору захисту інформації в мережі, оскільки параметри кількості співтовариств значно впливають, до 100 %, на показник захисту. В результаті досліджень встановлено, що системи захисту соціальної мережі нелінійні.
  • ДокументВідкритий доступ
    Методика оцінки енергетичної скритності радіозасобів відомчого зв’язку з програмною перебудовою робочої частоти для визначення показників завадозахищеності
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2023) Шолохов, Сергій; Самборський, Іван; Ніколаєнко, Богдан; Самборський, Євген
    Спроможність сучасних систем відомчого зв’язку виконувати завдання в умовах ведення противником радіоелектронного подавлення характеризує їх завадозахищеність. Відомо, що завадозахищеність радіозасобів в умовах ведення противником радіоелектронної розвідки та радіоелектронного подавлення може бути описана сукупністю ймовірнісних показників, які характеризують її скритність (енергетичну) та завадостійкість. При цьому, скритність (енергетична) – це спроможність систем відомчого зв’язку протидіяти засобам радіоелектронної розвідки противника, що спрямовані на виявлення факту роботи СВЗ, визначення параметрів її радіовипромінювань, перехоплення інформації для подальшої постановки навмисних радіоелектронних та електромагнітних завад. Одним з методів, що дозволяє суттєво підвищити скритність систем відомчого зв’язку є застосування сигналів із програмною перебудовою робочої частоти. Дані сигнали являють собою сукупність радіоімпульсів (елементів сигналу), несучі частоти яких змінюються у часі за законом псевдовипадкової послідовності. Противник у широкій смузі частот здійснює пошук та виявлення елементів зазначених сигналів. Даний пошук здійснюється в умовах часткової апріорної невизначеності відносно їх спектрально-годинної структури за допомогою панорамних приймальних пристроїв. Варто зауважити, що основою засобів радіорозвідки провідних держав світу є Фур’є-процесори, які виконують перетворення Фур’є від реалізації сукупності вихідних сигналів. При проектуванні та розробці методів завадозахисту виникає задача оцінки їх енергетичної скритності. Відомі результати досліджень та існуючі методики дозволяють спрощено оцінити енергетичну скритність радіозасобів із програмною перебудовою робочої частоти в умовах обмежень часу на прийняття рішення та не враховують особливості побудови новітніх засобів панорамного аналізу. Зокрема, у відомих методиках не враховані особливості процесу частотно-часового пошуку елементів зазначених сигналів у широкій смузі частот панорамними приймальними пристроями на основі комплексного застосування різних типів Фур’є-процесорів, порядок спектрально-часової обробки елементів сигналів на виході Фур’є-процесорів, вимоги до їх порогової чутливості та динамічного діапазону сигналу. Тому, у статті запропонована методика оцінки прихованості систем відомчого зв’язку з програмною перебудовою робочої частоти для визначення показників завадозахищеності на основі Фур’є-процесорів в умовах застосування противником сучасних засобів радіоелектронної розвідки.