Information Technology and Security, Vol. 12, Iss. 1 (22)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 12 з 12
  • ДокументВідкритий доступ
    Алгоритм вимірювання параметрів радіолінії зв’язку сантиметрового діапазону безпілотного літального апарату в режимі fpv
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Салій, Олександр; Василенко, Сергій; Зінченко, Ярослав; Хахлюк, Олексій
    Масове застосування безпілотних літальних апаратів (БпЛА) в режимі віддаленого управління «від першої особи» (First Person View, FPV) у бойових діях кардинально змінює картину сучасної війни. Їх застосування дає можливість завдати шкоди або знищити ворожу техніку, вартість якої у сотні разів перевищує вартість БпЛА. Для успішного виконання польотної місії БпЛА в режимі FPV, необхідно забезпечити стійкий радіозв’язок БпЛА зі станцією наземного керування (СНК). У роботі для організації радіолінії між СНК та БпЛА, пропонується використовувати радіолінії сантиметрового діапазону частот. При цьому на етапі планування польотної місії оператору БпЛА, для розрахунку максимальної дальності польоту необхідно мати інформацію про параметри прийомопередавальних пристроїв безпілотного авіаційного комплексу (БпАК). Метою роботи є розробка алгоритму вимірювання параметрів радіолінії зв’язку безпілотного літального апарату в режимі FPV сантиметрового діапазону частот. Використання даних відомостей дозволить оператору БпАК створити карту польоту та підготуватися до виконання бойового завдання. Матеріал викладений у статті містить практичну цінність для операторів БпАК та може бути використаний при організації та плануванні польотної місії мультироторних БпЛА тактичного рівня на задану відстань. Також матеріал може бути використаний підрозділами обслуговування БпЛА з метою перевірки технічних параметрів радіолінії між БпЛА та СНК та оптичних систем встановлених на борту БпЛА (відеокамер, тепловізійних камер тощо).
  • ДокументВідкритий доступ
    Розробка опромінювача параболічної антени для станції тропосферного зв’язку
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Гічко, Юрій; Головін, Юрій; Мазор, Сергій; Храновська, Тетяна
    Існуючі в даний час тропосферні станції через велику енергозатратність та обмежену можливість формування сигналів і радіорелейні станції також через обмежену дальність зв'язку вимагають нових технологічних рішень. Одним із таких рішень пропонується створення тропосферно-радіорелейної станції з повністю переробленим радіообладнанням. Інститутом спеціального зв’язку та захисту інформації спільно з науково-дослідницьким Інститутом була розроблена схема такої станції, яка була досліджена в натурних випробуваннях на реальній тропосферній радіолінії завдовжки 155 км. Участь наших фахівців полягала у розробці двох антенних пристроїв. Проведений детальний аналіз сучасного стану з розроблення станцій тропосферного зв'язку у світі та розглянуті можливості модернізації існуючих станцій, наприклад Р-423-М. За результатами аналізу запропоновано не проведення модернізації, а розробка тропосферних станцій зв'язку нового покоління. Згідно з прийнятою концепцією побудови станції її передавальна та приймальна частини були розроблені у вигляді двох окремих блоків (зовнішнього та внутрішнього). Зовнішній блок для проведення натурних випробувань був розташований на антені, що давало можливість максимально скоротити втрати сигналів в антенно-фідерних трактах. Складові частини внутрішніх блоків розташовувались в закритому кузові автомобіля. Це забезпечувало додаткові зручності для оператора, а також зменщувало вимоги до кліматичних умов. До складу антенного блока передавача входять подільник потужності, блок підсилювачів потужності (вісім підсилювачів потужності по 10 Вт кожний), антена двохзеркальна параболична з гіперболоїдним малим дзеркалом та восьмиелементним опромінювачем з рупорів, що можуть заживлюватися таким чином, що вихідна хвиля буде лінійною або кругової поляризації.
  • ДокументВідкритий доступ
    Аналіз методів управління потоками даних в засобах мобільного радіозв’язку
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Сальник, Сергій
    В статті проведено аналіз існуючих методів управління потоками даних в засобах мобільного радіозв’язку. В ході проведення аналізу було розглянуто особливості функціонування та побудови цих мереж. Встановлено що подібні мережі мають особливості відмінні від інших мереж, такі як мобільність, динамічна топологія, самостійна організація, застосування мобільних засобів зв’язку, відсутність фіксованих маршрутів передачі даних, тощо. Розглянуто завдання забезпечення маршрутизації в засобах мобільного радіозв’язку, мобільних радіомережах, а також розглянуто типи маршрутизації в мережах зв’язку. Встановлено умови по здійсненню завдання маршрутизації та особливості якими характеризується процес маршрутизації. Розглянуто рівні моделі відкритих систем OSI та найбільш відомі протоколи які працюють на цих рівнях та використовуються при управлінні потоками даних. Проведено класифікацію методів управління потоками даних за типами та визначено перелік вимог до процесу передачі потоків даних в мобільних радіомережах з урахуванням особливостей функціонування засобів мобільного радіозв’язку, які мають бути враховані при побудові системи управління мобільної радіомережі. Встановлено, що на сучасному етапі розвитку інформаційних технологій методи управління потоками даних здебільшого пристосовані до використання в комп’ютерних, проводових або стаціонарних мережах та не враховують умов використання в засобах мобільного радіозв’язку. Встановлено, що побудова та експлуатація ефективної підсистеми управління потоками даних в системах управління мобільних радіомереж та засобів мобільного радіозв’язку вимагає застосування новітніх технологій та сучасних підходів при розробці методів та способів управління потоками даних, які будуть забезпечувати функціонування відповідної підсистеми управління потоками даних. Запропоновано, при виборі протоколів, методів, способів управління потоками даних орієнтацію на адаптацію, модифікацію підходів або їх комбіноване використання виходячи із цільової функції з урахуванням особливостей функціонування мобільних радіомереж та засобів мобільного радіозв’язку.
  • ДокументВідкритий доступ
    Підготовка фахівців як один з аспектів стійкості критичної інфраструктури
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Ніколаєнко, Богдан; Місюра, Андрій; Сторчак, Антон; Дімітров, Павло
    Одним із напрямів державної політики у сфері забезпечення національної безпеки є розбудова багаторівневої ефективної національної системи забезпечення безпеки та стійкості критичної інфраструктури. Ключовим фактором будь-якої системи, як у сфері забезпечення національної безпеки, так і в інших сферах, є людський капітал, його здатність аналізувати ризики та загрози, визначати вразливості, опановувати новітні технології, знаходити нестандартні креативні рішення для протистояння сучасним викликам. Таким чином, важливим аспектом стає підготовка кваліфікованих фахівців, які володіють системними знаннями та навичками. Встановлено необхідність надання системних знань фахівцям та керівникам, які безпосередньо вирішують завдання забезпечення захисту та стійкості об’єктів критичної інфраструктури. Визначено поточний стан системи підготовки фахівців у сфері захисту критичної інфраструктури України та проаналізовано основні форми організації навчання та підготовки персоналу у цій сфері. Встановлено завдання на основі аналізу наявних професій та попиту на ринку праці визначити набір професій, які доцільно залучати до виконання завдань із забезпечення безпеки та стійкості критичної інфраструктури. Аналіз підготовки та підвищення кваліфікації фахівців у сфері захисту та стійкості критичної інфраструктури показав необхідність і можливість створення національної системи освіти і навчання з питань захисту та стійкості критичної інфраструктури в Україні. Проаналізовано наявні професії та попит на ринку праці. Визначено набір професій, які доцільно залучати до виконання завдань із забезпечення безпеки та стійкості критичної інфраструктури. Такими професіями, після їх остаточного затвердження, можуть стати: керівник структурного підрозділу з питань захисту та стійкості критичної інфраструктури та фахівець із захисту та стійкості критичної інфраструктури. Розроблені або оновлені професійні стандарти у сфері захисту та стійкості критичної інфраструктури стануть основою для адаптації освітніх програм закладів вищої освіти відповідно до попиту ринку праці.
  • ДокументВідкритий доступ
    Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Onishchenko, Volodymyr; Puchkov, Oleksandr; Subach, Ihor
    Automated rule generation for cyber incident identification in information management and security event systems (SIEM, SYSTEM, etc.) plays a crucial role in modern cyberspace defense, where data volumes are exponentially increasing, and the complexity and speed of cyber-attacks are constantly rising. This article explores approaches and methods for automating the process of cyber incident identification rule generation to reduce the need for manual work and ensure flexibility in adapting to changes in threat models. The research highlights the need for utilizing modern techniques of Intelligent Data Analysis (IDA) to process large volumes of data and formulate behavior rules for systems and activities in information systems. The conclusion emphasizes the necessity of integrating multiple research directions, including analyzing existing methods and applying IDA algorithms to search for associative rules from large datasets. Key challenges addressed include the complexity of data modeling, the need to adapt to changes in data from dynamic cyber attack landscapes, and the speed of rule generation algorithms for their identification. The issue of the "dimensionality curse" and the identification of cybersecurity event sequences over time, particularly relevant to SIEM, are discussed. The research objective is defined as the analysis and evaluation of various mathematical methods for automated associative rule generation to identify cyber incidents in SIEM. The most effective strategies for enhancing the efficiency of associative rule generation and their adaptation to the dynamic change of the cybersecurity system state are identified to strengthen the protection of information infrastructure.
  • ДокументВідкритий доступ
    Рандомізовані алгоритми в системах без координації та централізації
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Кубайчук, Оксана; Сай, Денис
    Оцінювання складності алгоритмів виходячи тільки з можливості найгіршого варіанту вхідних даних є часто не виправданим. Розробка алгоритмів, які б очікувано швидко працювали на всіх можливих входах має практичне значення. Якщо для задачі існує розумна можливість змоделювати розподіли вхідних величин, то можна скористатися ймовірнісним аналізом як методом розробки ефективних алгоритмів. Коли ж інформації про розподіли вхідних величин недостатньо для їх чисельного моделювання, розробляють алгоритми шляхом надання випадкового характеру частині самого алгоритму – рандомізовані алгоритми. Застосування рандомізації забезпечує функціонування алгоритму при мінімальних потребах у зберіганні внутрішніх станів та подій у минулому, причому самі алгоритми виглядають компактно. В роботі вивчаються задачі, для яких існують відносно ефективні детерміновані алгоритми розв’язання. Але, як буде показано, побудова відповідних рандомізованих алгоритмів призводить до ефектних та ефективних схем паралельних обчислень з лінійною складністю в середньому. Переваги рандомізації особливо проявляються у випадку великих комп’ютерних систем та комунікаційних мереж, які функціонують без координації та централізації. Прикладами таких розподілених систем є, зокрема, мережі популярних нині криптовалют. Застосування рандомізованих евристик дозволяє системі адаптуватися до змінних умов експлуатації та мінімізує ймовірність конфліктів між процесами. В роботі показано переваги застосування рандомізованого алгоритму перед детермінованими алгоритмами для задачі маршрутизації в мережі з топологією гіперкуба. Доведено теорему про оцінку очікуваного числа кроків, необхідних рандомізованому алгоритму Валіанта для доставки всіх повідомлень за адресою. Очікувана лінійна складність алгоритму Валіанта є прямим наслідком доведеної теореми.
  • ДокументВідкритий доступ
    Автоматизація перевірки атрибутів сесійних файлів cookies
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Толкачова, Анастасія; Журавчак, Даниїл
    У цьому дослідженні ми зосереджуємо увагу на критично важливій темі веб-безпеки, а саме безпеці сесійних файлів cookies, які відіграють ключову роль у функціонуванні сучасних веб-додатків. Cookies, що є стандартним механізмом для зберігання даних на стороні клієнта, мають вирішальне значення для процесів автентифікації, авторизації та підтримки стану сесії користувача. Проте, не дивлячись на їхню необхідність і зручність, файли cookies також можуть становити серйозні ризики безпеки. Основна увага в нашому дослідженні приділяється аналізу та автоматизації перевірки атрибутів cookies, що є критично важливим для забезпечення захисту від різноманітних веб-атак. Виявлення і усунення слабких місць в атрибутах cookies може значно зменшити ризик зловмисних атак, таких як крадіжка сесій, атаки міжсайтового скриптингу (XSS) та атаки міжсайтового підроблення запитів (CSRF). Ми детально розглядаємо сучасні методи та інструменти для забезпечення безпеки cookies, включаючи впровадження строгих політик щодо атрибутів cookies, таких як Secure, HttpOnly та SameSite. Ці атрибути допомагають обмежити доступ до файлів cookies від неавторизованого використання через клієнтські скрипти, а також забезпечують додатковий захист від міжсайтових атак. Окрім того, ми розглядаємо важливість оновлення стандарту cookies, RFC6265bis, який пропонує поліпшені механізми безпеки, включно з атрибутом SameSite, що дозволяє контролювати надсилання cookies при перехресних запитах, тим самим знижуючи ризик CSRF атак. Наше дослідження також включає аналіз потенційних загроз і вразливостей, асоційованих з неправильним використанням або налаштуванням cookies, а також обговорення стратегій мінімізації цих ризиків. Ми демонструємо, як через детальну автоматизовану перевірку атрибутів cookies можна значно підвищити рівень безпеки вебдодатків. Результати дослідження вказують на необхідність постійного моніторингу та оцінки захисту сесійних файлів cookies, а також на важливість впровадження передових практик і стандартів безпеки для забезпечення надійності та безпеки веб-додатків.
  • ДокументВідкритий доступ
    Напрямки підсилення захисту програмного забезпечення, що обробляє державні електронні інформаційні ресурси та використовується на об’єктах критичної інфраструктури
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Шевчук, Ольга; Жилін, Артем; Микитюк, Артем; Міночкін, Анатолій
    У сучасному світі, де все більше аспектів нашого життя стають залежними від комп'ютерних систем та мереж, питання кібербезпеки стає все більш гострим. Одним з ключових елементів кібербезпеки є захист програмного забезпечення, яке використовується в цих системах. Програмне забезпечення може містити вразливості, які можуть бути використані зловмисниками для отримання несанкціонованого доступу до систем, даних та ресурсів. Ці вразливості можуть бути викликані помилками в коді, неправильною конфігурацією або неналежним оновленням програмного забезпечення. Зловмисники постійно вдосконалюють свої методи та тактики, щоб не тільки використовувати вразливості програмного забезпечення але й впливати на їх появу, шляхом проведення атак на ланцюг постачальника. Це робить кіберзахист програмного забезпечення все більш складним завданням. У статті розглянуто актуальну проблему забезпечення кібербезпеки у контексті поширення кібератак на програмне забезпечення, включаючи атаки на ланцюг постачання. Наведено приклади відомих кібератак, які націлені на ланцюг постачальника. Зазначено недоліки в існуючій системі стандартів та правил для безпечної розробки програмного забезпечення, а також відсутність вимог безпеки та управління вразливостями. Запропоновано комплексний підхід до забезпечення безпеки програмного забезпечення, який включає розроблення відповідних вимог, стандартів та механізмів контролю.
  • ДокументВідкритий доступ
    Пошук високоймовірнісних різницевих характеристик легковагового блокового алгоритму PRESENT із нестандартними блоками заміни
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Закусіло, Валерій; Кучинська, Наталія; Конюшок, Сергій
    Розвиток Інтернету речей та велика різноманітність пристроїв пов’язаних з ним, стали причинами необхідності розроблення та подальшого впровадження стандартів шифрування інформації, з метою забезпечення безпеки передачі даних, що відповідають основним принципам шифрування, при використанні в пристроях з обмеженими обчислювальними ресурсами. На вирішення цих питань виникла нова галузь в криптографії – легковагова криптографія. Блоковий алгоритм шифрування PRESENT є одним з представників легковагових алгоритмів шифрування, який розроблявся саме з метою його використання в пристроях з обмеженими обчислювальними ресурсами, у зв’язку з цим він потребує всебічного і постійного аналізу на вразливості, як до вже відомих так і до нових методів криптоаналізу. Дана робота детально досліджує сам блоковий алгоритм шифрування PRESENT, його складові частини, принцип функціонування та алгоритм формування раундових ключів. В роботі проаналізовано відомі дослідження алгоритму щодо популярних на сьогодні методів криптоаналізу. З огляду на ці дослідження для даної роботи був обраний різницевий криптоаналіз, як один із ефективних методів. Оглянуто вимоги до побудови Sблоків, які висувають розробники даного алгоритму. За допомогою вимог до побудови Sблоків сформовано та представлено два альтернативні S-блоки для алгоритму. Висвітлено методику пошуку високоймовірнісних різницевих характеристик для алгориму PRESENT, з використанням відмінного від запропонованого розробниками блоку заміни. В роботі викладені результати дослідження алгоритму шифрування PRESENT з використанням альтернативних блоків заміни, щодо стійкості алгоритму до різницевого криптоаналізу. Наведено результати застосування представленої в роботі методики пошуку різницевих характеристик для представлених у роботі блоків заміни алгоритму PRESENT. Результати для алгоритму PRESENT з альтернативними блоками заміни, що отримані завдяки методиці пошуку різницевих характеристик, порівняно з відомими результатами для даного алгоритму.
  • ДокументВідкритий доступ
    Фільтрувальні генератори гами зі змінними функціями переходів над скінченними полями характеристики 2
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Матійко, Александра; Олексійчук, Антон
    Фільтрувальні генератори гами є традиційною основою для створення синхронних потокових шифрів. Вони будуються за допомогою лінійних регістрів зсуву (як правило, над полем з двох елементів) та нелінійних функцій ускладнення, до яких висувається низка вимог з погляду стійкості генераторів відносно відомих атак. Інтенсивні дослідження фільтрувальних генераторів гами протягом останніх десятиліть показують, що задовольнити зазначені вимоги, не погіршуючи продуктивність генераторів, виявляється дуже складною задачею. Попри велику кількість публікацій, присвячених побудові функцій ускладнення з відомими “гарними криптографічними властивостями”, застосування таких функцій на практиці часто-густо стає неприйнятим внаслідок громіздкості їхніх конструкцій, що уповільнює функціонування відповідних генераторів, особливо при програмній реалізації. У статті пропонується спосіб подолання відзначених труднощів шляхом застосування додаткового секретного параметра, що визначає вигляд функції переходів генератора. Така модифікація надає змогу підвищити стійкість генератора (в порівнянні з традиційними фільтрувальними генераторами гами) відносно відомих атак, не збільшуючи довжину його початкового стану. Зокрема, розглянуто конкретний варіант побудови генератора з функцією ускладнення, яка визначається за допомогою підстановок, що використовуються в алгоритмі шифрування “Калина”. Отримано нижню оцінку періодів вихідних послідовностей запропонованих генераторів. Проведено також дослідження їхньої стійкості відносно відомих атак, зокрема, атаки балансування типу Беббіджа-Голіча; атаки, пов’язаної з малою кількістю доданків у поліноміальному представленні функції ускладнення (що негативно відбивається на значенні еквівалентної лінійної складності вихідних послідовностей генератора); природної кореляційної атаки, пов’язаної зі специфікою запропонованої схеми побудови генератора; алгебраїчних атак типу Куртуа-Майєра. На завершенні статі зазначено, як вибирати компоненти запропонованих генераторів гами для забезпечення їхньої стійкості на заздалегідь визначеному рівні.
  • ДокументВідкритий доступ
    The rapid generation of E-learning tools under resource constraints approach
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Riabtsev, Viacheslav; Pavlenko, Pavlo
    Enhancing the efficiency of Ukraine's security and defense sector is one of the key prerequisites for maintaining state sovereignty and achieving victory in the war. This is particularly relevant to the training and education system for specialists of the State Service of Special Communications and Information Protection of Ukraine (SSSCIP). The active phase of Russia's war against Ukraine has significantly exacerbated the contradiction between the necessity to improve the efficiency of this system on one hand and the stringent requirement to economize resources (financial, human, and temporal) on the other. Resolving this contradiction is feasible through the intensive implementation of various e-learning tools and technologies, along with associated pedagogical methodologies. One of the factors limiting the effectiveness of e-learning is the complexity of the traditional process of creating these tools. The negative impact of this factor can be mitigated by developing approaches for the rapid generation of e-learning tools. Thus, there is a need to develop an integrated approach that enables the quick creation of educational content and e-learning tools through the use of innovative technologies. Such tools should save time and enhance the efficiency of learning material assimilation. The primary requirements for this approach include the rational use of limited resources and the adaptability of outcomes to the needs of each specialist. The article proposes an integrated approach to the rapid generation of e-learning tools for studying hardware and software devices and systems. This approach includes the following stages: − developing a paper version of the learning material, which is the foundation for further enhancements; − supplementing the paper version with an eBook based on H5P, which ensures interactivity and flexibility in learning; − introducing a simulator module that allows for the emulation of device operation, stimulates student engagement, and deepens understanding of the material; − adding an augmented reality module that visualizes complex concepts and provides opportunities for practical knowledge application. The implementation of the integrated approach to the rapid generation of e-learning tools is demonstrated using the educational module "Fortinet FG-60E Firewall." This module exemplifies how the integrated approach can be applied to prepare specialists in Ukraine's security and defense sector under wartime conditions. Survey results from participants who utilized the developed integrated learning approach indicate its high effectiveness.
  • ДокументВідкритий доступ
    Synthesis of the model of management of complex dynamic objects taking into account the events of their security
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Samborskyi, Ivan; Samborskyi, Ievgen; Hol, Vladyslav; Peleshok, Yevhen; Sholokhov, Serhii
    The rapid development of complex, decentralized, non-linear technical structures - robotic means urgently requires the creation of an optimal algorithmic support for an automatic situational control system of such dynamic objects, taking into account the possibility of increasing the safety of their operation. This will be a guarantee, and as a result, a significant increase in the efficiency and quality of the tasks assigned by the specified technical structures. For the practical implementation of this task, it is advisable to comprehensively consider the nonlinear model of the processes of changing the state of a complex dynamic object. It is advisable to take into account the possibility of operational automatic compensation of dangerous incidents. Such a model will become the basis for the synthesis of nonlinear synergistic situational laws of management of these structures. The difference of the proposed approach is the consideration of the influence of intensive variations of incident flows in the state management laws of nonlinear dynamic objects. Emphasis on promising areas of research, namely: the application of the obtained results to justify the requirements for the design characteristics of control systems and their algorithmic support from the point of view not only of increasing their safety of operation, but also of ensuring the specified performance indicators of a wide range of possible tasks. One of these tasks is the provision of departmental communication (for the collection, processing, storage, protection of information and its operational transmission) in the case of the use of dynamic objects as mobile aerial platforms (unmanned aerial systems (UAVs)) for the placement of special electronic communications devices.