Information Technology and Security, Vol. 10, Iss. 2 (19)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Субач, Ігор Юрійович; Власенко, Олександр ВолодимировичЗ початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації.Документ Відкритий доступ Метод побудови обґрунтовано стійких симетричних NTRU-подібних шифросистем(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Матійко, Александра Андріївна; Олексійчук, Антон МиколайовичАсиметричні NTRU-подібні шифросистеми відносяться до найшвидших сучасних постквантових криптосистем. Вони будуються на основі простих (з погляду складності реалізації) перетворень у кільцях зрізаних поліномів та за умови належного вибору їхніх параметрів забезпечують потрібну стійкість відносно відомих атак. Стійкість таких шифросистем базується на складності знаходження коротких векторів у певних решітках в евклідовому просторі. До NTRU-подібних (або близьких до них типу Learning With Errors) криптосистем відноситься майже третина усіх постквантових криптографічних алгоритмів, представлених на конкурс NIST зі стандартизації постквантових криптопримітивів. Поряд з тим, є актуальною задача створення симетричних криптосистем, стійкість яких (аналогічно асиметричним) базується на складності розв’язання єдиної обчислювально складної задачі. На сьогодні відомо тільки одну симетричну NTRU-подібну шифросистему –NTRUCipher, яка виявляється не стійкою відносно певних атак на основі підібраних відкритих текстів. Метою цієї статті є розробка методу побудови симетричних NTRU-подібних шифросистем, які є обґрунтовано стійкими відносно зазначених атак (CPA-стійкими). Доведено, що стійкість запропонованих шифросистем базується на складності розв’язання задачі, відомої як Decision-Ring-LWE, що є однією з еталонних обчислювально складних задач у решітковій криптографії. Показано, що на відміну від раніше відомої шифросистеми NTRUCipher, запропоновані шифросистеми мають обґрунтовану стійкість відносно атак на основі підібраних відкритих повідомлень. При цьому запропоновані шифросистеми мають ту ж саму довжину секретного ключа, що і шифросистема NTRUCipher. Наведено алгоритм вибору параметрів запропонованих шифросистем, які забезпечують їхню стійкість на заздалегідь визначеному рівні. Зазначено, що час зашифрування чи розшифрування повідомлень у запропонованих шифросистемах є порівняним з відповідним часом у криптосистемі NTRU Prime, яка є одним з фіналістів конкурсу NIST зі створення нових постквантових криптографічних стандартів.Документ Відкритий доступ Метод розрахунку захисту інформації від середньої довжини шляху між користувачами в соціальних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Ахрамович, Володимир МиколайовичРозроблена математична модель (лінійна система диференціальних рівнянь) та проведено дослідження моделі захисту персональних даних від середньої довжини шляху та інтенсивності передачі даних в соціальних мережах. За дослідженнями виконаними Мілградом найбільша середня довжина шляху між користувачами мережі не перевищує шести. Існує практичний інтерес дослідження поведінки системи захисту соціальних мереж від середньої довжини шляху між користувачами мережі. Теоретичне дослідження динамічної поведінки реального об’єкта вимагає створення його математичної моделі. Процедура розробки моделі полягає в складанні математичних рівнянь на основі фізичних законів. Вказані закони формалізовані диференціальними рівняннями. Розглянуто лінійну систему захисту інформації в соціальних мережах у математичному розумінні цього терміну. У цьому випадку об’єкт, хоча б наближено, повинен бути лінійним. Такий підхід дозволяє достатньо просто розглянути математичні моделі. Якщо таке явище не спостерігається, необхідне дослідження системи захисту на лінійність. Розглянуто залежності величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеці інформації від середньої довжини шляху. Отримано рішення –рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Таким чином, досліджено вплив параметрів середньої довжини шляху між користувачами на параметри системи захисту соціальної мережі. Таке дослідження корисне та важливе з точки зору захисту інформації в мережі, оскільки параметри середньої довжини шляху між користувачами значно впливають, до 100%, на показник захисту. В результаті досліджень встановлено, що системи захисту соціальної мережі нелінійні.Документ Відкритий доступ Реалізація засобами Н5Р інтерактивного навчально-методичногокомплексу мікронавчання(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Пучков, Олександр Олександрович; Рябцев, Вячеслав Віталійович; Куліков, Василь МихайловичГлибока трансформація сектору безпеки та оборони України в контексті євроатлантичної інтеграції обумовлює гармонізацію ключових сфер діяльності із стандартами та процедурами НАТО. Це стосується і системи навчання та підготовки фахівців Державної служби спеціального зв’язку та захисту інформації України. Ускладнює цей процес існуюче на тлі війни росії проти України протиріччя між необхідністю підвищення ефективності зазначеної системи з одного боку, та вимогою суворої економії ресурсів (фінансових, людських, часових) –з іншого. Розв’язання зазначеного протиріччя можливе за рахунок широкого впровадження моделі безперервного навчання протягом життя на основі сучасних технологій електронного та змішаного навчання. Реалізація цього завдання передбачає постійне навчання фахівців у формальній, неформальній та інформальній освіті, самомотивацію до навчальної діяльності через відкритий доступ, оптимальність використання ресурсів, комфортність всіх учасників навчального процесу. В свою чергу, з цього слідують нові вимоги щодо організації та змісту навчального контенту (електронних навчальних засобів):адаптивність навчального середовища; реалізація гнучких траєкторій навчання; інтерактивність навчального контенту. Суттєвою проблемою електронного навчання технічних фахівців є вивчення ними складних програмно-апаратних систем, яке передбачає формування вмінь та навичок експлуатації. Це обумовлено зростанням складності програмно-апаратних пристроїв і систем та їх вартості, а також тим фактом, що повноцінне використання цих пристроїв і систем в режимі тренування часто не можливе або не доцільне в силу різних причин. Таким чином, існує необхідність розроблення електронних навчальних засобів, що разом з теоретичними відомостями, імітують роботу апаратно-програмних пристроїв і систем задля підвищення ефективності їх вивчення (комп’ютерні тренажери або симулятори).Розглянуто основні типи електронного навчання. Визначено ключові ознаки концепції мікронавчання. Описаний склад навчально-методичного комплексу, що реалізує цю концепцію. Проаналізовані існуючи підходи до розроблення комп’ютерних тренажерів та симуляторів. Сформульовані вимоги до відповідних інструментальних засобів. Обґрунтовано вибір в якості інструментального засобу конструктора інтерактивного контенту Н5Р. На прикладі навчального модуля “Міжмережевий екран Fortinet FG-60E”показано реалізацію інтерактивного навчально-методичного комплексу. Наведені відомості зворотного зв’язку щодо використання розробленого комплексу в освітньому процесі.Документ Відкритий доступ Онтологічний підхід до агрегованого оцінювання роботи колективів з багатьма рівнями ієрархії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Гладун, Анатолій Ясонович; Рогушина, Юлія Віталіївна; Мартін, ЛєсажОцінювання організацій і колективів з багаторівневою ієрархічною структурою (проєктні групи, групи дослідників, військові підрозділи, експертні комісії, медичні групи швидкого реагування) є сьогодні актуальною проблемою, вирішення якої дозволить по новому організувати їх швидку динамічну адаптацію для виконання важливих оперативних завдань, а також підготовку членів команди при відсутності достатніх компетенцій, навиків та досвіду. Оцінювання також виявляє слабкі та сильні сторони як колективу в цілому, так і кожного учасника, що у перспективі надає можливості їх подальшого росту. Оцінювання роботи колективів є комплексним, що включає як фахові знання з певної галузі діяльності, так і навички керування колективом (так звані навички лідерства, уміння організувати виконання завдань та досягнення цілей і отримання позитивних результатів роботи). Щоб покращити оцінювання ієрархічних агрегованих команд запропоновано використовувати онтологічний підхід: онтологія предметної області визначає знання про відповідні комбінації компетенцій для позицій учасників в організаційній структурі колективу. Інформація про компетенції претендентів отримується шляхом аналізу портфоліо (резюме, сертифікати, дипломи, заслуги). У випадку, коли наявність компетенцій є недостатньою для отримання певної позиції, система автоматично підбирає курси для отримання цих компетенцій. Більш складні завдання формування колективу можуть використовувати ієрархічний набір онтологій та вебсервісів для отримання результатів оцінювання та рекомендацій щодо підвищення компетентності. Створено покрокову методику виконання задачі оцінювання колективу з застосуванням методів семантичної подібності між моделями інформаційних об’єктів для підбору претендентів на посади, вибору апаратури, обладнання, озброєння. Апробовано підхід ієрархічного агрегатного оцінювання колективів, орієнтований на інтегроване багатокритеріальне прийняття рішень в умовах, коли сам набір критеріїв залежить від особливостей задачі і може бути створений на основі знань предметної області, але в різні моменти часу відносна значущість цих критеріїв може змінюватися. Цей підхід планується розширити за допомогою засобів і методів керування знаннями, інтелектуального аналізу даних і машинного навчання, які використовуються для отримання компетентних знань.