Information Technology and Security, Vol. 11, Iss. 2 (21)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Комплексне рішення для завадозахищеної радіолінії передачі даних і управління безпілотним літальним пристроєм(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Салій, Олександр; Голь, Владислав; Дівіцький, Андрій; Хахлюк, ОлексійЕфективність виконання польотної місії безпілотним літальним апаратом на задану відстань залежить від багатьох факторів. Однак одним із ключових факторів успішного виконання польотної місії є наявність якісного управління та контролю телеметрії безпілотним літальним апаратом, які в свою чергу визначаються безвідмовним радіозв’язком між наземною станцією управління та безпілотним літальним апаратом. Сучасний етап використання безпілотних літальних апаратів характеризується застосуванням активних завад різного типу та призначення, ціллю яких є виведення із ладу каналів управління, каналів навігації, каналів телеметрії та каналів передачі даних безпілотних літальних апаратів FPV з метою перешкодити успішному виконанню польотної місії апарату. Розглянуті концептуальні питання реалізації гарантовано завадозахищеної радіолінії передачі даних і управління безпілотним літальним апаратом в умовах активних загороджувальних завад при комплексуванні різних технологічних рішень. До таких рішень віднесені вибір та обґрунтування спеціального діапазону частот, використання структурних схемних рішень для завадозахисту радіолінії передачі даних і управління; застосування специфічної схеми організації зв’язку з безпілотним апаратом; використання для радіоканалу приймача-передавача та портативних та легких антен, що відповідають обґрунтованим технічним вимогам; реалізації можливості відслідковування в реальному часі завадової обстановки на борту безпілотного апарату та виявлення типу завад; забезпечення польоту в секторі без застосування антенного трекінгу. Проведено обґрунтування вимог та запропоновані варіанти вибору приймача-передавача і антени. Розроблені структурна схема радіолінії та запропоновані варіанти її застосування в якості радіолінії передачі даних і управління безпілотного апарату. Наведені приклади відслідковування в реальному часі завадової обстановки на борту безпілотного апарату та виявлення типу завад. Проведений розрахунок та обґрунтований варіант польоту в секторі без застосування антенного трекінгу. Виконаний розрахунок орієнтовних значень сигналу на вході приймача безпілотного апарату.Документ Відкритий доступ Методика гібридної побудови та підтримки маршрутів передачі даних в програмованих засобах мобільного радіозв’язку на основі нейронних мереж(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Сальник, СергійУ статті запропоновано методику гібридної побудови та підтримки маршрутів передачі даних в програмованих засобах мобільного радіозв’язку на основі нейронних мереж. Враховуючи особливості функціонування мереж мобільного радіозв’язку та засобів зв’язку в статті запропоновано інтелектуалізувати процеси управління потоками даних шляхом використання технологій обробки знань при побудові системи управління. В основі побудови системи управління доцільно покласти використання апарата нейронних мереж, в методиці запропоновано три основні кроки її побудови, а саме спосіб гібридної побудови маршрутів передачі даних, спосіб підтримки маршрутів передачі даних та моделювання процесу побудови та підтримки маршрутів передачі даних в мережі з використанням нейронних мереж. На відміну від подібних методик, які: застосовується в стаціонарних мережах зв’язку з невеликою кількістю кінцевих вузлів, без можливості проведення контролю функцій маршрутів передачі даних; які характеризуються відсутність чіткої ієрархії прийняття рішень та наявністю непередбачуваності при застосуванні в системах передачі даних мереж мобільного радіозв’язку; не враховують особливостей функціонування засобів мобільного радіозв’язку. Запропонована методика здатна будувати маршрути передачі даних, збільшує час функціонування мережі та зменшує завантаження каналів мережі на основі застосування гібридної структури побудови нейронної мережі, шляхом мінімізації службового трафіка на інформаційному напрямку; вибору типу, кількості та способу контролю маршрутів передачі даних; введенні ієрархії процесу прийняття рішень з побудови маршруту передачі даних та вибору параметрів даних з урахуванням характеристичних особливостей застосування програмованих засобів мобільного зв’язку для забезпечення заданої якості обслуговування мережі при різних умовах функціонування засобів мобільного радіозв’язку, з використанням нейронних мереж.Документ Відкритий доступ Аналіз загроз та ризиків в екосистемі Web3 в контексті безпеки(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Толкачова, Анастасія; Піскозуб, АндріянУ даній науковій статті розглядається актуальна та перспективна проблематика в області кібербезпеки, зокрема - аналіз потенційних загроз та ризиків розвитку Web3. Web3 - нове покоління інтернету, яке базується на технології блокчейн, децентралізації, криптографії та розумних контрактах. Цей підхід спрямований на покращення безпеки, конфіденційності та забезпечення прав користувачів у віртуальному середовищі, однак без відповідного розуміння може нести зворотній ризик. Наведено аналіз останніх досліджень та проблематики. Автори розглядають потенційні загрози та ризики, в тому числі можливі напади на протоколи децентралізації, маніпуляцію цензурою, атаки на протокол блокчейн, спроби зламу системи та несправедливих угод розумних контрактів. У статті розглядаються ряд вразливостей та атак, які можуть нашкодити новій технології Web 3.0. Описано нові загрози приватності користувачів та їх цифрових активів, зокрема використання технологій збереження анонімності та механізми протидії з боку злочинних структур чи державних органів. Також стаття наголошує на значимості обговорення правових аспектів інтеграції Web3, пошуку оптимального балансу між регуляцією цифрового простору та правами користувачів на конфіденційність та автономію. Глобальні виклики вимагають міжнародної співпраці та стандартизації правил регулювання в цій сфері. Результати дослідження демонструють, що свідомий підхід до аналізу загроз Web3 є ключем до побудови безпечного майбутнього Інтернету. Ця стаття сприяє поширенню інформації та знань про можливі ризики, відкриває нові горизонти для наукових досліджень, практичної реалізації заходів щодо забезпечення кібербезпеки та політичного діалогу в епоху Web3.Документ Відкритий доступ Analysis of methods of classification of electronic messages based on neural network models(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Onishchenko, Volodymyr; Minochkin, AnatoliiIn the article, the creation of a mechanism for detecting and classifying messages is considered, with an assessment of how effectively different neural networks work and can recognize and classify different types of electronic messages, including phishing attacks, spam, and legitimate messages. A preliminary analysis of incoming messages has been performed, encompassing their headers, text, and other relevant attributes. For instance, in the case of emails, these attributes could be the 'subject' and 'sender' of the message. Methods for data preparation and processing have been reviewed, including text vectorization, noise removal, and normalization, to be utilized in training neural networks. Message tokenization has been performed by transforming them into a numerical format while considering the selection of features. For text messages, it is crucial to execute both tokenization and text vectorization. The model training was performed on the test data with prior splitting into two parts: 80% for training and 20% for testing. The training set is utilized for training the model, while the test set is used to evaluate its effectiveness. The peculiarity of the class structure of the data, namely the uniformity of the distribution of classes, is considered. In this case, spam occurs less frequently than legitimate messages, so class balancing techniques such as random deletion of redundant examples, upsampling, and subsampling were applied to ensure adequate model training. Optimization of network parameters was performed, by researching the optimal parameters of neural networks, such as the number and size of layers, activation functions, and optimization of hyperparameters to achieve the best performance. Hyperparameter optimization includes determining optimal settings for neural networks, such as layer size, activation functions, learning rate, and other parameters. The effectiveness was assessed by comparing the results and performance of various classification methods based on neural networks using metrics such as precision and F1-score. It was determined how well the methods can avoid misclassifications where legitimate messages are mistakenly identified as spam, and vice versa. A comparison of the methods' effectiveness in processing a large volume of messages in real time was conducted. An analysis of different architectures of neural network models was performed. Based on the analysis, it was revealed how effectively different neural network models can recognize and classify messages as spam.Документ Відкритий доступ Інтеграція технологій інформаційного пошуку і штучного інтелекту в галузі кібербезпеки(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Пучков, Олександр; Ланде, Дмитро; Субач, Ігор; Рибак, ОлександрУ роботі розглядається можливість інтеграції традиційних систем розвідки у відкритих інформаційних джерелах (OSINT) із передовими технологіями генеративного штучного інтелекту (ГШІ), які стають ключовим фактором у розвитку аналітичних систем. Головна увага дослідження спрямована на вдосконалення функціонування системи контент- моніторингу соціальних медіа з питань кібербезпеки CyberAggregator. У роботі визначається ряд аналітичних компонентів, де застосування технології ГШІ є найбільш ефективним, серед яких засоби формування мережі ключових слів та персон, виявлення топонімів та узагальнення інформації (побудова зведень, дайджестів). Практичний аспект у дослідженні присвячено інтеграції системи контент-моніторингу з великою мовною моделлю Llama-2. Наведені кроки цієї інтеграції, описано процес взаємодії між системою пошуку інформації та Llama-2. Детально описано встановлення залежностей та відпрацювання запитів, які трансформуються в промпти для системи ГШІ. Ця інтеграція відкриває широкі можливості використання великої мовної моделі для вирішення семантичних завдань, що в свою чергу підвищує аналітичні можливості розвідувальних систем. Робота визначає перспективи використання ГШІ для подальшого розвитку та удосконалення систем аналізу інформації у відкритих джерелах, що відкриває нові можливості для розширення розуміння та ефективного використання технологій штучного інтелекту в контексті завдань та забезпечення кібернетичної і інформаційної безпеки.Документ Відкритий доступ Аналіз можливостей chatgpt щодо розв’язку задач реверс-інжинірингу програмного забезпечення(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Соколов ВолодимирВ статті представлено результати аналізу та оцінки можливостей відкритої версії чат- боту зі штучним інтелектом ChatGPT 3.5 щодо розв’язку типових задач реверс-інжинірингу програмного забезпечення. Для аналізу було обрано три класи задач реверс-інжинірингу: аналіз вихідного коду, аналіз бінарного коду та аналіз моделей даних. В кожному класі задач було обрано найбільш типові задачі з урахуванням обмежень ChatGPT щодо обробки графічних моделей та обсягу вхідних та вихідних даних, а також розроблено набори тестових завдань по кожній задачі. В якості підходу до оцінювання обрано підхід, аналогічний оцінюванню компетентностей здобувачів вищої освіти після вивчення відповідної дисципліни. В якості критеріїв оцінювання відповідей по тестовим завданням розглядались наступні: коректність (правильність, збіг з очікуваннями); повнота (отримання кінцевого результату); точність (розв’язок завдання без додаткових питань); обґрунтованість (наявність пояснень та відповіді на питання). Для оцінок використано та описано наступну шкалу: відмінно, дуже добре, добре, задовільно, достатньо, незадовільно. Під час проведення тестування по кожному тестовому завданню через інтерфейс ChatGPT вводились завдання та всі необхідні дані. В результаті проведеного аналізу визначено, що ChatGPT краще розв’язує задачі аналізу вихідного коду (відмінні та дуже добрі оцінки отримано за семантичний та структурний аналіз, відновлення математичного забезпечення, оцінку якості, аудит безпеки та рефакторинг, а також за конвертацію в іншу мову програмування), задачі декомпіляції псевдокоду IDA в закінчений вихідний код мовою C, задачі реверс-інжинірингу реляційних баз даних та задачі генерації правил YARA для розпізнавання форматів файлів. Незадовільні оцінки були отримані за динамічний аналіз асемблерного коду та визначення структур бінарних файлів нестандартних форматів. Решту задач ChatGPT розв’язує добре або задовільно та потребує перевірки отриманих результатів, уточнюючих запитів та підказок, а також ручного виправлення помилок в деяких випадках. Було виявлено помилки ChatGPT під час аналізу бінарних даних, представлених символами в шістнадцятковій системі числення, а також помилки в згенерованих скриптах для програмування в IDA. На основі виставлених оцінок зроблено висновки щодо доцільності, можливості або недоцільності застосування ChatGPT для розв’язку кожного типу задач реверс-інжинірингу програмного забезпечення, а також надано відповідні рекомендації.Документ Відкритий доступ Модель чотирьох інформаційних середовищ кібератаки(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Яковів, ІгорОсновою функціонування сучасної інфраструктури кіберзахисту корпоративної інформаційної системи є процедура порівняння поточних подій в комп’ютерному середовищі з індикатором події безпеки. У разі збігу індикатора з відповідною подією формується інформація безпеки про цю подію. Вона передається для аналізу на засоби системи керування подіями та інформацією безпеки SIEM. За результатами аналізу приймається рішення про наявність інциденту кібербезпеки. На наступному етапі приймається та впроваджується рішення про відповідь на інцидент, що відновлює стан кібербезпеки. Обов’язковою умовою ефективної роботи інфраструктури кіберзахисту є наявність знань про можливі кіберзагрози та відповідні ознаки (індикатори) подій безпеки на технічному рівні комп’ютерних систем. За формування ознак подій безпеки відповідає розвідка кіберзагроз (CTI). В умовах масштабного застосування звичайних повторюваних кібератак основною функцією CTI було визначення простих технічних ознак, які мають назву індикаторів компрометації (IOCs). В якості таких IOCs використовуються бітові послідовності (сигнатури). В умовах широкомасштабного застосування складних кібератак актуальним стає завдання розробки таких карт прогнозування APT атак, що дозволяють формувати шаблони ознак подій безпеки (security event attributes pattern, SEAP) для автоматизованого детектування комп’ютерними засобами інфраструктури кіберзахисту. Стаття присвячена розробці моделі, яка за допомогою атрибутивно-трансфертного підходу до сутності інформації, дозволяє формалізувати процеси кіберзахисту. Модель візуально деталізує та поєднує події, що розкривають сутність підготовки та реалізації APT атаки, процеси захисту від неї та завдання розвідки кіберзагроз щодо визначення конкретних даних для засобів ефективної інфраструктури кіберзахисту. Рівень деталізації моделі дозволяє застосовувати відомі математичні конструкції для опису подій та інформації безпеки. Такий підхід спрощує формування алгоритмів для засобів автоматизації процесів кіберзахисту.Документ Відкритий доступ Використання EBPF для ідентифікації вірусів-вимагачів, що використовують DNS-запити DGA(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Журавчак, Даниїл; Кійко, Едуард; Дудикевич, ВалерійУ сучасному світі, де інтернет став невід'ємною частиною функціонування державних та корпоративних установ, цілісність та доступність інформації стає ключовим питанням для багатьох організацій та індивідуальних користувачів. Особливо актуальним є питання захисту від вірусів-крипторів та атак, зокрема, за допомогою DGA (Domain Generation Algorithms) – методу, який використовують зловмисники для автоматичної генерації доменних імен для комунікації клієнт-сервер (Command & Control) у екосистемі вірусів на базі протоколу DNS, що ускладнює їх виявлення та блокування через особливості використання DNS у сучасних комʼютерних мережах. З огляду на зростання кількості атак, що використовують DGA, з'являється необхідність в розробці нових методів, що будуть швидші та зможуть аналізувати великі потоки трафіку у режимі реального часу, та забезпечать функціонал для їх виявлення та блокування. eBPF (extended Berkeley Packet Filter) — це сучасний інструмент, що дозволяє створювати невеликі програми для моніторингу та аналізу різних аспектів роботи системи в реальному часі, включаючи мережевий трафік. Дані програми виконуються безпосередньо у ядрі операційної системи та / або на рівні мережевої карти. У цьому дослідженні ми розглядаємо можливість застосування eBPF для виявлення DGA-активності в DNS-трафіку. Мета – визначити ефективність виявлення вірусів-вимагачів у режимі реального часу. Було розроблено лабораторне середовище для аналізу вірусів-вимагачів, у якому велася розробка модулів на базі eBPF, їхнє тестування та симуляція атаки.. Крім цього було налаштовано хмарне середовище аналізу даних на базі Splunk і на базі даного аналізу розроблені правила виявлення атаки типу DGA. Стаття представляє результати розробки програми на базі eBPF для аналізу DNS-трафіку, проведення атак DGA, та методи їх виявлення. Ці результати можуть стати важливим внеском у розробку стратегій захисту від маліційних атак в мережі.Документ Відкритий доступ Метод безпечної маршрутизації мережевого трафіку в залежності від заданих критеріїв(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Назаревич, Валерій; Микитюк, Артем; Шевчук, Ольга; Кулик, ІгорУ зв’язку із впровадженням нових мережевих сервісів, зростанням обсягів даних, які необхідно передати, застосуванням мереж у різних сферах, які мають певні вимоги до комунікації, виникає необхідність у створенні нових підходів до забезпечення якості та безпеки таких комунікацій. Провідні виробники мережевого обладнання та організації зі стандартизації розробляють нові алгоритми маршрутизації і, як результат, впроваджують нові протоколи маршрутизації або удосконалюють існуючі. Проте всі ці алгоритми охоплюють принципи маршрутизації для мереж загального користування і не враховують вимоги до комунікацій в мережах спеціального призначення. Таким чином, постає задача у дослідженні напрямків оптимізації маршрутизації мережевого трафіку, визначенні критеріїв оптимізації та подальшої розробки методу безпечної маршрутизації мережевого трафіку в залежності від заданих критеріїв. В роботі запропоновано метод безпечної маршрутизації, який враховує визначені вимоги при пошуку оптимального маршруту. Кожен маршрутизатор при використанні динамічної маршрутизації розраховує найкоротші маршрути до всіх інших мереж на основі алгоритму пошуку найкоротшого шляху. В даній роботі визначається спосіб розрахунку метрик на основі заданих критеріїв та формально описується алгоритм пошуку найкоротшого шляху. Введено критерії якості комунікації, які надають змогу забезпечити вимоги до комунікації в мережах спеціального призначення. Показано варіанти розрахунку цих критеріїв та визначені способи збору даних для їх розрахунку. Запропоновано формулу розрахунку метрики, яка включає в себе можливість вибору T -значень та визначення їх числових параметрів, для пріоритизації відповідних критеріїв. Визначено значення критеріїв за замовчуванням та перевірено розрахунки метрик за замовчуванням для різних типів інтерфейсів. Після розрахунку метрик задача зводиться до пошуку найкоротших шляхів у зваженому графі за допомогою алгоритму, який базується на основі алгоритму Дейкстри. Запропонований алгоритм пошуку найкоротшого шляху (задача про найкоротший шлях) полягає у знаходженні основного (найкоротшого) та резервного шляхів від заданої початкової вершини до всіх інших вершин графа. Виконаний формальний опис запропонованого алгоритму.Документ Відкритий доступ Фільтрувальні генератори гами з підвищеною стійкістю відносно алгебраїчних атак(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Воробей, Катерина; Олексійчук, АнтонФільтрувальні генератори гами утворюють один з найвідоміших та найбільш досліджених класів генераторів псевдовипадкових послідовностей, що використовуються для побудови синхронних потокових шифрів. Кожен такий генератор складається з двійкового лінійного регістру зсуву з примітивним поліномом зворотного зв’язку та нелінійної булевої функції ускладнення, до якої висувається низка вимог, пов’язаних з умовою стійкості генератора відносно відомих атак. Однією з таких вимог є висока алгебраїчна імунність функції ускладнення генератора, яка характеризує його стійкість до сучасних алгебраїчних атак. У певних випадках зазначена вимога є надто обмежувальною з погляду практичності, оскільки підвищує обчислювальну або схемну складність алгоритму генерації гами. Це обумовлює актуальність задачі підвищення стійкості фільтрувальних генераторів гами з фіксованими функціями ускладнення, які мають обмежену (невисоку) алгебраїчну імунність. У статті пропонується спосіб розв’язання цієї задачі, сутність якого полягає в модифікації функції зворотного зв’язку лінійного регістру зсуву. Проведено дослідження стійкості запропонованих генераторів відносно алгебраїчних атак та показано, що (за певної природної умови) такі генератори є більш стійкими при однаковій довжині початкового стану в порівнянні з традиційними генераторами гами. Запропонований спосіб видається корисним для практичного застосування при побудові перспективних апаратно орієнтованих потокових шифрів.Документ Відкритий доступ An exploration of public key infrastructure applications across diverse domains: a comparative analysis(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Dulia, Oleksandr; Minochkin, DmytroThis article delves into the vital role of Public Key Infrastructure (PKI) in securing and authenticating communications across a multitude of fields. PKI has evolved from a mere technical concept into a cornerstone of secure digital communications, playing a central role in various domains such as web security, healthcare, finance, the Internet of Things (IoT), and government services. PKI employs cryptographic techniques and digital certificates to establish trust, ensure data integrity, and enable secure communications, thus acting as the backbone of digital security. In the wake of the digital revolution, the demand for reliable and robust security solutions has skyrocketed. The diversity and scale of modern digital platforms necessitate adaptable security solutions, a challengewhich PKI tackles through its flexible implementation. Despite sharing core principles, the implementation of PKI demonstrates divergences influenced by factors such as scale, complexity, resource constraints, regulatory environments, and trust models. This article offers an extensive comparison of PKI's utilization across various domains, highlighting the commonalities and divergences. It explores how PKI is tailored to meet the unique requirements and challenges of each sector and discusses the certificate lifecycle management in varying contexts. Moreover, it provides an analysis of the current state of PKI applications and challenges, offering insights into the evolving landscape of threats and technologies. Not only does the article address the currentstate of PKI, but it also presents a forward-looking perspective on its potential future developments. As the digital landscape continues to evolve and expand, it is crucial to anticipate the emerging challenges and devise strategies for proactive adaptation. This article thus serves as a comprehensive resource for understanding the role and impact of PKI in the contemporary digital infrastructure.Ultimately, the article seeks to underline the importance of PKI and highlight the need for continued research and development in this area. As our reliance on digital communications and transactions continues to grow, the role of PKI in safeguarding these interactions becomes increasingly significant. This comprehensive review serves as a valuable resource for researchers, practitioners, and policymakers in understanding the diverse applications of PKI and its critical role in securing the digital world.Документ Відкритий доступ Розширення функціоналу пристроїв iot в умовах надзвичайних ситуацій(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Голяткін, Андрій; Мошинська, АлінаСтаття присвячена розширенню функціоналу пристроїв Інтернету речей (IoT) з метою підвищення безпеки населення в умовах надзвичайних ситуацій, зокрема в контексті природних катаклізмів та воєнних загроз. Провівши аналіз останніх досліджень та публікацій, зроблено висновок про актуальність розвитку технологій IoT в контексті сучасних викликів для безпеки громадян. Спеціальний акцент робиться на використанні інноваційних підходів для вирішення проблем безпеки населення, зокрема для осіб з обмеженими можливостями, таких як особи з вадами слуху чи літні люди. В статті описано реалізацію програмного забезпечення на мові програмування Python для візуального відображення статусу ракетної загрози чи артилерійських обстрілів за допомогою розумних ламп Yeelight, які індикацією кольорового світла передають інформацію про наявність чи відсутність повідомлень про небезпеку. Запропоновані рішення включають синхронну роботу пристроїв в реальному часі, підключення до надійних джерел повідомлень та забезпечення стабільного зв'язку між пристроями та сервером. В проекті продемонстровано інноваційний підхід до вирішення проблем безпеки в умовах кризових ситуацій, зокрема воєнного стану, сприяючи швидкому і точному реагуванню на потенційні загрози та захисту населення.