2024-03-28T21:04:41Z
https://jrnl.nau.edu.ua/index.php/index/oai
oai:ojs.jrnl.nau.edu.ua:article/4697
2013-07-25T17:52:21Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.19.4697
doi
dc
Cybernetic security of the state: characteristic features & problem aspects
КОРЧЕНКО, Олександр Григорович
БУРЯЧОК, Володимир Леонідович
ГНАТЮК, Сергій Олександрович
Останнім часом досить гостро постає проблема захисту кібернетичного простору держави. Особливої важливості ця проблема набуває у галузях, де циркулює велика кількість критичної інформації (наприклад, галузь цивільної авіації). У зв’язку з цим, у цій роботі визначено характерні ознаки кібербезпеки держави, а також проведено аналіз проблем кібернетичної безпеки України. Крім того, наведено актуальні проблеми кібербезпеки у галузі цивільної авіації і можливі шляхи їх вирішення. Також сформульовано практичні рекомендації щодо забезпечення кібернетичної безпеки як цивільної авіації, так і всього кібернетичного простору України.
National Aviation University
2013-04-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4697
Ukrainian Scientific Journal of Information Security; Том 19 № 1 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4883
2013-10-24T09:48:57Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"130711 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.4883
doi
dc
Cyber criminal activity as a factor of negative influence on criminogenic situation in the region
Бабенко, Андрій Миколайович
У даній статті досліджено вплив кіберзлочинності на стан злочинності в Україні. Побудовано просторово-часову теоретичну модель криміногенної ситуації в регіонах країни. Виявлено основні сфери потенційної загрози для суспільної безпеки з боку кіберзлочинності. Отримані результати дозволяють вдосконалити інформаційне забезпечення правоохоронних органів у запобіганні злочинності та окреслюють подальші напрямки регіональних кримінологічних досліджень.
National Aviation University
2013-10-24 12:48:57
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4883
Ukrainian Scientific Journal of Information Security; Том 19 № 2 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4884
2013-10-24T09:48:57Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"130711 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.4884
doi
dc
Cyberterrorism: development history, current trends & countermeasures
Гнатюк, Сергій Олександрович
Проблема кібертероризму носить глобальний характер і досить гостро постає у сучасному інформаційному суспільстві. Кібератаки за досить короткий проміжок часу перетворилися з поодиноких випадків на один з головних бізнес-ризиків для організацій у всьому світі. У глобальному контексті провідні держави світу все більшої уваги приділяють захисту критичних інформаційних ресурсів та можливості впливу на інформаційні ресурси інших держав. Проте існує низка проблем різного характеру, які необхідно вирішити державам як у національних сегментах, так і в усьому кіберпросторі. З огляду на це, наведено різні тлумачення таких понять як кіберпростір, кібератака та кібертероризм, запропоновано власне бачення кожного з понять. Висвітлено узагальнену хронологію розвитку кібертероризму та еволюції кібератак з моменту зародження обчислювальної техніки до сьогоднішнього часу. Також, наведено заходи світової спільноти у відповідь на акти кібертероризму та з метою попередження інших нелегітимних дій у кіберпросторі. Проведено аналіз прийнятих провідними державами світу стратегій кібербезпеки і наведено їх коротку характеристику. Крім того, ґрунтуючись на світовому досвіді і національних особливостях, сформульовано рекомендації щодо забезпечення кібербезпеки України.
National Aviation University
2013-10-24 12:48:57
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4884
Ukrainian Scientific Journal of Information Security; Том 19 № 2 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/5620
2014-01-27T12:23:02Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"131128 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.5620
doi
dc
Analysis of «incident» definitions and its interpretation in cyberspace
Гнатюк, Віктор Олександрович
Внаслідок модернізації міжнародної нормативної бази визначення більшості понять стали орієнтованими на певні сфери чи галузі. Аналіз наукових джерел вказав на відсутність робіт, присвячених дослідженню базової термінології, що, в свою чергу, ускладнює розуміння понять інцидент інформаційної безпеки та кіберінцидент. Внаслідок цього, ускладнюється та знижується ефективність розробки відповідних методів і систем реагування на інциденти інформаційної безпеки (кіберінциденти). З огляду на це, було проведено багатокритеріальний аналіз дефініцій поняття інцидент у міжнародних та галузевих стандартах, наукових публікаціях, словниках, довідниках та Інтернет-ресурсах. У результаті аналізу було виділено спільну множину базових характеристик, притаманних поняттю інцидент, запропоновано узагальнене визначення інциденту інформаційної безпеки та кіберінциденту.
National Aviation University
2013-12-27 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5620
Ukrainian Scientific Journal of Information Security; Том 19 № 3 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7297
2014-10-09T15:17:39Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"140710 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7297
doi
dc
Guidelines for the development and implementation training profile «cyber security» in Ukraine
Бурячок, Володимир Леонідович
Богуш, Володимир Михайлович
Розвиток інформаційних та комунікаційних технологій спричинив глибокі системні перетворення в інформаційному та кібернетичному просторах. Останній, в силу своєї специфіки, породжує нові загрози та виклики фахівцям з інформаційної безпеки. Традиційні фахівці з інформаційної безпеки зіштовхуються з новими специфічними завданнями, які вимагають від них нових знань та вмінь. З огляду на це, у роботі, для забезпечення потреб силових структур, а також виробничої та банківської сфери України у фахівцях, спроможних виявляти ознаки та активно протидіяти сторонньому кібернетичному впливу, авторами пропонується підхід до запровадження в системі вищої освіти України профілю навчання «кібернетична безпека». Крім того, чітко визначено критерії, яким мають відповідати такі фахівці.
National Aviation University
2014-10-09 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7297
Ukrainian Scientific Journal of Information Security; Том 20 № 2 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7298
2014-10-09T15:17:39Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"140710 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7298
doi
dc
The state and personnel policy of the United States of America and the Russian Federation in cybersecurity
Максименко, Евгений Васильевич
Жилин, Артём Викторович
Наслідком стрімкого розвитку й повсюдного впровадження інформаційно-телекомунікаційних систем та технологій є залежність від них майже всіх сфер життєдіяльності суспільства: економічної, політичної, соціальної та інших. Останні події в Україні, які пов’язані з анексією Криму, проявами сепаратизму у Східних районах й проведенням позачергових президентських виборів є явним підтвердженням «народження» нового поля ведення протиборства – кіберпростору. Для керівництва більшості країн питання забезпечення безпеки кіберпростору стало невід'ємною частиною стабільного та безпечного розвитку суспільства і держави. Враховуючи сказане, авторами було проведено аналіз відкритих документів, звітів і стандартів в області кібербезпеки. Основну ж увагу в статті приділено державній та кадровій політиці в області кібербезпеки провідних світових держав - США та РФ. У результаті аналізу були виділені риси, які притаманні як обом державам, так і кожній державі окремо. Як висновки також наводиться аналіз стану питань забезпечення кібербезпеки в Україні.
National Aviation University
2014-10-09 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7298
Ukrainian Scientific Journal of Information Security; Том 20 № 2 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/9690
2016-02-03T18:45:28Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"151130 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.9690
doi
dc
Modern approaches to critical infrastructure objects detection and identification
Гнатюк, Сергій Олександрович
Сидоренко, Вікторія Миколаївна
Дуксенко, Оксана Петрівна
Сучасні тенденції розвитку інформаційних технологій спричинили феноменальну залежність суспільства від послуг, які надають різноманітні галузі інфраструктури. Нині, якість та доступність таких послуг є одним з головних показників розвитку інфраструктури держави, а забезпечення їх захисту та стабільного функціонування є найважливішою і обов’язковою складовою національної безпеки розвинених держав. Збільшення концентрації засобів та ресурсів для захисту електронних інфраструктур різних типів зумовило необхідність ранжування інфраструктурних об’єктів, виділення найважливіших з них та появи поняття критична інфраструктура. З огляду на це, у роботі проведено багатокритеріальний аналіз підходів до виявлення критично важливих об’єктів для оцінювання їх можливостей щодо виявлення та ідентифікації найбільш важливих об’єктів критичної інформаційної інфраструктури. Встановлено, що найбільш ефективними для інформаційної інфраструктури є підходи, що базуються на теорії графів та імітаційному моделюванні, проте більшість існуючих підходів не враховують повної множини параметрів та інформаційної складової – це зумовлює необхідність розроблення універсального методу ідентифікації об’єктів критичної інформаційної інфраструктури.
National Aviation University
2015-12-03 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9690
Ukrainian Scientific Journal of Information Security; Том 21 № 3 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/9704
2016-02-03T18:45:28Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"151130 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.9704
doi
dc
Formulation of the scientific tasks for the potentially dangerous patterns of cyber-attacks development
Грищук, Руслан Валентинович
Охрімчук, Володимир Васильович
Кібернетична безпека сьогодні є наріжним каменем безпеки комп’ютерних систем та мереж. Разом з питаннями забезпечення технічного захисту інформації на об’єктах інформаційної діяльності, безпеки інформаційних і комунікаційних систем, інформаційної безпеки держави – кібернетична безпека потребує постійного удосконалення механізмів її забезпечення. Удосконалення потребує також її методичне та практичне підґрунтя. З цією метою у статті розкрито базові технології побудови сучасних систем захисту інформації від кібератак та визначено перспективні напрямки підвищення ефективності функціонування перспективних систем захисту. Запропоновано новий підхід до розроблення шаблонів потенційно небезпечних кібератак, впровадження якого забезпечує усунення базового недоліку створення сигнатур шаблонів атак, а саме «ефекту запізнення» з вироблення потрібної сигнатури. Даний підхід дозволяє вендорам антивірусного програмного забезпечення оперативно розробляти шаблони потенційно небезпечних кібератак й ефективно виявляти нові кібератаки в комп’ютерних системах та мережах. Як результат відкрито новий дієвий механізм підвищення захищеності комп’ютерних систем та мереж різного цільового призначення від шкідливого програмного забезпечення.
National Aviation University
2015-12-03 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9704
Ukrainian Scientific Journal of Information Security; Том 21 № 3 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10453
2016-06-22T14:07:58Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"160323 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10453
doi
dc
Increase the cybersecurity of transport information and communications systems
Лахно, Валерій Анатолійович
Інформаційно-комунікаційне середовище транспорту (ІКСТ) орієнтоване на взаємодію з іншими секторами економіки для скорочення затримок при транспортуванні вантажів, обробці морських і річкових суден, контейнерів, залізничних вагонів і вантажів на прикордонних переходах на основі використання систем електронних накладних, системи «клієнт-банк», e-business, взаємодії із клієнтурою й партнерами тощо. Критичність виходу з ладу систем такого рівня складності вимагає нових досліджень питань забезпечення інформаційної безпеки (ІБ) ІКСТ з акцентом на доступність та стійкість систем, а також цілісності інформації, яка зберігається та опрацьовується в інформаційних системах (ІС) та автоматизованих системах керування (АСК) галузі. Стаття містить результати досліджень, які спрямовані на подальший розвиток методів та моделей розпізнавання загроз ІКСТ та удосконалення ІБ в умовах формування єдиного інформаційно-комунікаційного середовища, впровадження нових та модернізації існуючих ІС на транспорті, і збільшення кількості дестабілізуючих впливів на доступність, схоронність і цілісність інформації. Запропоновано метод розпізнавання загроз на основі дискретних процедур з використанням апарату логічних функцій та нечітких множин, що дозволяє підвищити ефективність розпізнавання, створювати ефективні аналітичні, схемотехнічні та програмні рішення для систем захисту інформаційних ресурсів ІКСТ.
National Aviation University
2016-06-22 17:07:58
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10453
Ukrainian Scientific Journal of Information Security; Том 22 № 1 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10454
2016-06-22T14:07:58Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"160323 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10454
doi
dc
Modern critical aviation information systems
Гнатюк, Сергій Олександрович
Васильєв, Денис Володимирович
Проблема кібертероризму носить глобальний характер і досить гостро постає у сучасному інформаційному суспільстві. Провідні держави світу все більше уваги приділяють кіберзахисту власних критичних інформаційних ресурсів у різних галузях. У галузі цивільної авіації рівень критичності значно підсилюється підвищеним ступенем зв’язності та взаємодії між наземними системами і повітряними суднами, а впровадження сучасних інформаційних та комунікаційних технологій з одного боку підвищує ефективність діяльності цивільної авіації, проте з іншого боку породжує цілу низку нових уразливостей та потенційних загроз. Крім того, жоден із керівних документів щодо забезпечення захисту міжнародної цивільної авіації не містить повний перелік критичних авіаційних інформаційних систем, їх функціональні особливості та рівень критичності – це значно ускладнює аналіз уразливостей таких систем, розробку моделей загроз та порушників, аналіз та оцінку ризиків, а також не дозволяє чітко формалізувати методи захисту таких систем від різного роду кіберзагроз. У цій статті здійснено пошук та систематизацію сучасних авіаційних інформаційних систем (інформаційні системи аеронавігаційного обслуговування, бортові інформаційні системи повітряних суден, інформаційні системи авіакомпаній та аеропортів), проведено їх аналіз та виділено базові ознаки для класифікації. Отримані результати будуть використані для подальшої розробки розширеної класифікації і методу визначення рівня критичності авіаційних інформаційних систем.
National Aviation University
2016-06-22 17:07:58
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10454
Ukrainian Scientific Journal of Information Security; Том 22 № 1 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10707
2016-09-22T07:58:13Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"160706 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10707
doi
dc
Conceptual framework of modern cellular network cybersecurity rising
Одарченко, Роман Сергійович
Гнатюк, Віктор Олександрович
У даній роботі проаналізовано еволюцію стільникових мереж зв’язку від 1-го до 5-го поколінь. Крім того, були проаналізовані системи безпеки цих мереж і також була показана їх еволюція. Більш детально були розглянуті можливі технічні рішення для систем безпеки найсучасніших на даний час мереж LTE. В результаті проведених досліджень стало зрозумілим, що ці мережі та мережі 5G відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, будуть використані для забезпечення потреб та вимог критичної інфраструктури тощо. На основі проведених досліджень було запропоновано концепцію побудови системи кібербезпеки стільникових мереж, при цьому окреслені ключові напрямки удосконалення сучасних систем безпеки: управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмарних сервісів тощо. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що буде в змозі забезпечити всі вимоги різноманітних різнорідних систем, що входять до сфери застосування даного типу мереж, в тому числі і 5-го покоління. Також були запропоновані технічні удосконалення архітектури та технологій стільникових мереж LTE з огляду на новітні розробки в цій області.
National Aviation University
2016-08-19 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10707
Ukrainian Scientific Journal of Information Security; Том 22 № 2 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10708
2016-09-22T07:58:13Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"160706 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10708
doi
dc
Basic model for cybersecurity requirements definition in civil aviation
Харченко, Володими Петрович
Корченко, Олександр Григорович
Гнатюк, Сергій Олександрович
Проблема кібертероризму носить глобальний характер і досить гостро постає у сучасному інформаційному суспільстві. Провідні держави світу все більше уваги приділяють кіберзахисту власних критичних інфраструктур. У галузі цивільної авіації рівень критичності значно підсилюється підвищеним ступенем комунікації та взаємодії між наземними системами і повітряними суднами, а впровадження сучасних інформаційних та комунікаційних технологій з одного боку підвищує ефективність діяльності цивільної авіації, а з іншого – породжує цілу низку нових уразливостей та потенційних загроз. Існуючі розробки не в повній мірі враховують сучасні вимоги, задекларовані в керівних документах щодо безпеки авіації, та специфіку діяльності цивільної авіації. Виходячи з цього, на базі керівних документів щодо безпеки міжнародної цивільної авіації, запропонована базова модель формування вимог до забезпечення кібербезпеки авіаційної галузі. Крім того, формалізовано вітчизняні вимоги щодо забезпечення кібербезпеки цивільної авіації, що до-зволить сформувати відповідну державну авіаційну систему кібербезпеки України. У подальших роботах планується розробка ефективних методів та засобів щодо забезпечення сформованих у цій роботі вимог.
National Aviation University
2016-08-19 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10708
Ukrainian Scientific Journal of Information Security; Том 22 № 2 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11096
2017-01-18T09:08:12Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"161130 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.11096
doi
dc
Design of a model for intellectual detection of cyber-attacks, based on the logical procedures and the coverage matrices of features
Бекетова, Гулжанат Сакитжановна
Ахметов, Берик Бахытжанович
Корченко, Олександр Григорович
Лахно, Валерій Анатолійович
Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недосконалість існуючих методів кіберзахисту, а також змінний характер дій атакуючої сторони, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКЗ і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропоновано схему адаптивної системи захисту інформації КВКЗ і описано модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз.
National Aviation University
2016-12-18 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096
Ukrainian Scientific Journal of Information Security; Том 22 № 3 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11101
2017-01-18T09:08:12Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"161130 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.11101
doi
dc
Adaptive approaches to cybersecurity of distributed and hierarchical management systems
Кононович, Володимир Григорович
Стайкуца, Сергій Володимирович
Кононович, Ірина Володимирівна
Копитін, Юрій Вікторович
Романюков, Микола Генріхович
Проблема кібербезпеки в умовах деструктивних інформаційних впливів являється однією з гострих проблем у сучасному і майбутньому суспільствах високих технологій. Системи управління, як і інформаційні технології, стали надскладними й інтенсивно автоматизуються. У галузі державного управління та управління інформаційним виробництвом рівень критичності підсилюється підвищеним обсягом інформації, яку необхідно обробляти, розподіленими інтенсивними комунікаціями, ієрархічністю систем та появою нових уразливостей і потенційних загроз. Існуючі наукові і практичні роботи не в повній мірі враховують сучасні вимоги нормативно-керівних документів щодо безпеки розподілених та ієрархічних систем управління, не дають можливості враховувати для аналізу та оцінки безпеки управління поведінкою вибору та потреб безпеки суспільства, породженою новою матеріальною технологію у суспільстві високих технологій. Виходячи з цього, на базі історичного аналізу трансформації основних підходів до захисту інформації, яка використовується для управління, запропоновано адаптивний підхід до побудови ієрархічної чотириступеневої системи кібербезпеки: від забезпечення безпеки інформаційних пакетів і відомостей до забезпечення безпеки матриць цінностей та картин бачення світу. У подальших роботах заплановано розробку методів реалізації сформованих у цій роботі підходів.
National Aviation University
2016-12-18 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11101
Ukrainian Scientific Journal of Information Security; Том 22 № 3 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11565
2017-06-09T15:54:05Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"170430 2017 eng "
2411-071X
2225-5036
10.18372/2225-5036.23.11565
doi
dc
Method of determination the level of the state critical infrastructure importance in the civil aviation
Щербак, Леонід Миколайович
Гнатюк, Сергій Олександрович
Сидоренко, Вікторія Миколаївна
Шаховал, Олександра Анатоліївна
Процес бурхливого розвитку інформаційно-комунікаційних технологій спричинив значні, а іноді й революційні зміни у всіх сферах життєдіяльності людей більшості держав світу. Це суттєво підвищило уразливість різноманітних мереж, систем та об’єктів і значно ускладнило забезпечення їх надійного захисту й безпеки. Усі ці чинники обумовили те, що провідні держави світу стали приділяти значну увагу засобам захисту найбільш важливих об’єктів, систем і ресурсів, а також процесам ідентифікації критичних інфраструктур, розрахунку їх рівня критичності та оцінці наслідків можливих переривань роботи. Проте, як показав проведений аналіз, на сьогодні не має універсального методу, який міг би використовуватись для визначення рівня критичності інфраструктури, зокрема у галузі цивільної авіації. У роботі запропоновано формалізований метод визначення рівня важливості об’єктів критичної інформаційної інфраструктури держави в галузі цивільної авіації, який за рахунок введення базової множини систем та відповідних множин підсистем, компонентів, функцій, порушень безперервності роботи (переривання роботи, втрати функціональності), їх ознак і наслідків, а також побудови тривимірної матриці критичності і розрахунку додаткових вагових коефіцієнтів критичності, дає можливість проводити оцінювання рівня важливості і ранжувати критичні авіаційні інформаційні системи як за кількісними, так і за якісними параметрами. У подальшому планується розробити на базі цього методу спеціальне програмне забезпечення, яке дозволить провести експериментальне дослідження для верифікації можливості визначення рівня важливості критичних авіаційних інформаційних систем різних категорій.
National Aviation University
2017-02-07 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11565
Ukrainian Scientific Journal of Information Security; Том 23 № 1 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11823
2017-09-26T09:56:29Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.23.11823
doi
dc
Universal data model for the formation of the critical information infrastructure of the state objects list
Гнатюк, Сергій Олександрович
Сидоренко, Вікторія Миколаївна
Сєйлова, Нургуль Абадуллаєвна
Останнім часом у світі спостерігається тенденція до збільшення кількості надзвичайних подій різного роду. Щодня світові ЗМІ повідомляють про природні та техногенні катастрофи, збройні конфлікти, терористичні акти, важкі злочини, акти піратства, вчинені як злочинними організаціями, так і окремими особами. Все частіше, в результаті таких подій, жертвами стає велика кількість людей та завдається шкода життєво важливим для існування держав системам, об’єктам і ресурсам. З огляду на це, більшість провідних держав світу стали приділяти увагу методам та засобам ідентифікації, систематизації та забезпечення захисту об’єктів критичної інфраструктури, втрата або порушення нормального функціонування яких призведе до значних або навіть непоправних негативних наслідків для національної безпеки держави. Проте, як показав проведений аналіз вітчизняної нормативної бази, на сьогодні в Україні досі не сформовано вичерпний перелік об’єктів критичної інформаційної інфраструктури держави та не існує чіткого механізму формування цього переліку. Враховуючи зазначене, у роботі запропоновано універсальну модель даних для формування переліку об’єктів критичної інформаційної інфраструктури держави та, на базі розробленої моделі, сформовано перелік критичних об’єктів у галузі цивільної авіації. У подальших роботах планується розробка ефективних методів і засобів для ідентифікації та ранжування об’єктів, перелік яких формується з використанням запропонованої моделі даних.
National Aviation University
2017-09-26 12:56:29
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11823
Ukrainian Scientific Journal of Information Security; Том 23 № 2 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11825
2017-09-26T09:56:29Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.23.11825
doi
dc
Method for fullness assessment of requirements fulfillment for civil aviation cybersecurity
Корченко, Олександр Григорович
Гнатюк, Сергій Олександрович
Ахметов, Берік Бахитжанович
Останнім часом провідні держави світу все більше уваги приділяють кіберзахисту власних критичних інфраструктур. Не є виключенням галузь цивільної авіації, у якій широке впровадження сучасних інформаційно-комунікаційних технологій породжує цілу низку нових уразливостей та потенційних загроз. Відомі моделі дозволяють формалізувати процеси створення повної множини вимог (згідно відповідних керівних документів), які необхідно виконати для забезпечення кібербезпеки цивільної авіації, а також ідентифікувати їх виконання. Проте, не вирішеним залишається питання оцінювання повноти виконання зазначених вимог. З огляду на це, у цій роботі розроблено метод оцінювання, який дає можливість визначати кількісні параметри, що характеризують повноту виконання множини вимог щодо кібербезпеки цивільної авіації та окремих вимог керівних органів відповідно до визначеної моделі кібербезпеки. Цей метод може використовуватись для оцінювання повноти виконання вимог щодо забезпечення кібербезпеки і в інших галузях критичної інфраструктури держави. У подальшому, на основі зазначеного методу, планується розробка програмного застосунку підтримки прийняття рішень щодо експертного оцінювання повноти виконання вимог до кібербезпеки в авіаційній галузі.
National Aviation University
2017-09-26 12:56:29
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11825
Ukrainian Scientific Journal of Information Security; Том 23 № 2 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/12215
2018-01-26T10:44:54Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.23.12215
doi
dc
Cyberattack detection system
Терейковський, Игорь Анатольевич
Корченко, Анна Александровна
На сегодня одним из условий обеспечения кибербезопасности в крупных организациях, является непрерывность обеспечения процесса обнаружения вторжений (кибератак). К таким, наиболее распространённым системам, относятся те, которые используют известные сигнатуры (шаблоны) атак в сетевом трафике, а также системы, ориентированные на обнаружение аномалий, содержащие профиль нормальной (ненормальной) активности. Они имеют ряд недостатков, которые перекрывают экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Расширение воздействий кибератак, направленных на различные ресурсы информационных систем инициирует задачи построения технических решений и создание специальных средств, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными параметрами. Известен ряд достаточно эффективных разработок, используемых для решения таких задач выявления кибератак. С этой целью, на базе известной методологии построения систем выявления аномалий, порожденных кибератаками разработана система выявления атак. Она, за счет баз данных кибератак, правил и эталонов, а также модулей формирования текущих значений, a-уровневой номинализации, идентифицирующих термов, уровня аномальности и визуализации, позволяет строить средства, расширяющие функциональные возможности современных систем обнаружения вторжений. Это достигается посредством определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.
National Aviation University
2017-12-12 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12215
Ukrainian Scientific Journal of Information Security; Том 23 № 3 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/12606
2018-05-24T11:43:48Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.12606
doi
dc
Consequence evaluation model of leak the state secret from cyberattack directing on critical information infrastructure of the state
Корченко, Олександр Григорович
Дрейс, Юрій Олександрович
Рощук, Марія Василівна
Романенко, Ольга Олександрівна
Провідні держави світу приділяють велику увагу кіберзахисту критичної інфраструктури. Не є виключенням Україна, яка має об’єкти критичної інфраструктури в яких міститься інформація, що становить державну таємницю (ДТ). Широке використання сучасних інформаційно-телекомунікаційних технологій в об’єктах критичної інфраструктури створює низку нових уразливостей та потенційних загроз, тому є необхідність оцінювати негативні наслідки національній безпеці у разі витоку ДТ. Відомі підходи дозволяють визначати шкоду від розголошення чи втрати ДТ в бальному еквіваленті і грошовому але тільки для одного суб’єкта режимно-секретної діяльності. Тому залишається не вирішеним питання оцінювання для множини відповідних об’єктах в межах визначених областей чи для держави в цілому. З огляду на це, розроблено модель оцінювання негативних наслідків витоку ДТ від кібератак на критичну інформаційну інфраструктуру держави, яка за рахунок визначених множин потенційних порушень, типових загроз, ступенів секретності, зводу відомостей, що становлять державну таємниці, показників економічної шкоди, тяжких наслідків та інших (що входять до відповідного кортежу), і дає можливість створити метод оцінювання негативних наслідків витоку ДТ, як в межах окремих областей, так і для держави в цілому.
National Aviation University
2018-05-24 14:43:48
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12606
Ukrainian Scientific Journal of Information Security; Том 24 № 1 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13198
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13198
doi
dc
Information security violator model with general and specialized information
Кіреєнко, Олександр Володимирович
НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
У даній статті надано рекомендації щодо розробки моделі порушника з інформацією, що відрізняється за рівнем спеціалізованості. Інформацію більш високого (загального) рівня простіше переносити з однієї моделі до іншої (або з однієї версії моделі до наступної), в той час як спеціалізована інформація використовується для кількісних оцінок збитків від проведення атаки. Різним рівням деталізованості інформації про порушника відповідають різні набори засобів захисту (відношення “багато до одного” для рівня організації, “один до одного” для рівня філіалу, “один до багатьох” для рівня поточної версії системи). Розроблена відповідно до наданих рекомендацій модель порушника дозволяє враховувати рівень контролю порушника за проведенням атаки та пріоритет вибору цілей для атаки.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13198
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13378
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13378
doi
dc
Using information technology for understanding of collective decision-making processes by the Verkhovna Rada of Ukraine
Качинський, Анатолій Броніславович
НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
Стьопочкіна, Ірина Валеріївна
НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
Статтю присвячено розв’язанню задачі оцінки впливу фракцій парламенту, що дозволяє визначити, які політичні сили найбільше впливають на кібернетичну безпеку держави. Запропоновано методику автоматизованого збору та обробки даних на основі відкритих результатів голосувань, зібраних з офіційного веб-ресурсу парламенту. Збір та обробка інформації для системи моніторингу діяльності законодавчих органів різних країн має засновуватись на принципах Big Data, з яких основними є швидкість обробки даних; масштабованість рішень; обробка як структурованих, так і напівструктурованих даних, якими є дані із сайтів законодавчих органів. Запропоновано методику обчислення оцінок впливу, яка враховує взаємні вподобання учасників голосувань із використанням рангів індексів збігу позицій по голосуваннях. Розроблено програмне забезпечення із використанням Java, яке дозволяє обчислювати класичний та модифікований індекси Шеплі-Шубіка, показник порогу розколу, індекс збігу позицій, індекс ефективності роботи фракцій. Відповідні обчислення виконані для фракцій ВР України VIII скликання за період з грудня 2014 по липень 2018 р. На основі кореляційного аналізу визначено взаємовпливи між фракціями, тенденції в їх фракційній дисципліні. На менших часових проміжках виявляються тенденції по взаємовпливу, які не є помітними на більш великих часових проміжках. Виявлено, що деякі фракції перевищують свій потенційний вплив в парламенті за рахунок високого порогу розколу, що свідчить про хорошу фракційну дисципліну. Низький поріг розколу і неможливість реалізації виграшних коаліцій навпаки, негативно впливають на ефективність впливу фракцій. Результати дозволяють оцінити узгодженість і ефективність роботи фракцій, які є необхідною умовою отримання узгоджених рішень у сфері національної та кібернетичної безпеки держави.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13378
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13428
2019-02-17T13:23:34Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"181221 2018 eng "
2411-071X
2225-5036
10.18372/2225-5036.24.13428
doi
dc
Model of data for improving cybersecurity IP-PBX
Гнатюк, Віктор Олександрович
Національний авіаційний університет
Терентьєва, Ірина Євгенівна
Національний авіаційний університет
Котелянець, Віталій Володимирович
Центральноукраїнський національний технічний університет
Сучасний стан розвитку інформаційно-телекомунікаційних систем вражає своїми темпами впровадження, сферами застосування та різноманітністю технологій. Впровадження IP-телефонії у різні сфери людської діяльності дозволяє, для пересічних громадян, спростити побут, для бізнесу реалізувати головні аспекти такі як: збільшення продаж, підвищення ефективності роботи співробітників, підвищення якості обслуговування клієнтів, автоматизація робочих процесів, представлення необхідної інформації для керівництва тощо. Дана технологія (IP-телефонія) стала яскравим симбіозом класичної телефонії та мережі Інтернет, поєднала в собі всі найважливіші функції зазначених технологій. Проте, використовуючи IP-телефонію важливо подбати про забезпечення необхідного рівня кібербезпеки, оскільки не виконання цього аспекту може нести з собою великі фінансові та іміджеві втрати, тому розробка і дослідження нових ефективних методів удосконалення кібербезпеки IP-телефонії є актуальною задачею. Тому, метою даної роботи є побудова моделі даних для удосконалення кібербезпеки IP-АТС. Для досягнення мети, сформуємо множину видів вразливостей ІР-АТС, множину кроків для реалізації кібератаки на ІР-АТС та множину дій для удосконалення кібербезпеки ІР-АТС, що дозволить ідентифікувати можливі види вразливостей для ІР-АТС, дослідити послідовність кроків для реалізації кібератаки на ІР-АТС та виконавши превентивні дії удосконалити рівень кібербезпеки ІР-АТС. Для успішної реалізації кібератаки, за налаштувань, що представлені в статті, потрібна дуже висока кваліфікація зловмисників та значні матеріально-технічні затрати. Розроблена модель буде корисною, насамперед, для системних адміністраторів, а також для фахівців з інформаційної безпеки у складі команд реагування на кіберінциденти типу CERT/CSIRT на які покладаються обов’язки щодо захисту ІТС в межах підприємств та організацій.
National Aviation University
2018-12-21 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13428
Ukrainian Scientific Journal of Information Security; Том 24 № 3 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13429
2019-02-17T13:23:34Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"181221 2018 eng "
2411-071X
2225-5036
10.18372/2225-5036.24.13429
doi
dc
Development of structural models of stability of investment projects in cyber security
Милов, Александр Владимирович
Харьковский национальный экономический университет
Евсеев, Сергей Петрович
Харьковский национальный экономический университет
Алексеев, Владимир Олегович
Харьковский национальный экономический университет
Необхідність дослідження поведінки інвестиційного проекту в кібербезпеці як системи в цілому і його стійкості до синергетичних загроз викликана потребою у виявленні можливих відхилень в процесі його реалізації та необхідністю впливати на них за допомогою коригувальних впливів на систему кібербезпеки. Показано, що різноманітність методів дослідження стійкості викликана в першу чергу наявністю неоднозначного підходу до математичного опису досліджуваної системи кібербезпеки, відсутністю єдиної методології в оцінці стійкості інвестиційних проектів в кібербезпеці. В роботі запропонований підхід, заснований на застосуванні для дослідження стійкості інвестиційного проекту в кібербезпекці поєднання двох видів опису, а саме, опису у вигляді передаточної функції і опису в просторі змінних стану проекту. Запропоновано модель, що дозволяє аналізувати стійкість інвестиційного проекту в кібербезпеці за допомогою дослідження його передаточної функції з застосуванням методики складання типових структурних схем побудови моделі інвестиційних проектів в кібербезпеці. Для аналізу стійкості інвестиційних проектів замкнутого типу (з реінвестиціями) в роботі застосовано критерій Найквіста, заснований на методі кореневого годографа. Отримано оцінки стійкості умовного інвестиційного проекту разомкнутого типу і проекту з реінвестиціями.
National Aviation University
2018-12-21 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13429
Ukrainian Scientific Journal of Information Security; Том 24 № 3 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13664
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13664
doi
dc
Stationary systems of cyberattacks detection and prevention for cyberprotection and cybercounterintelli-gence (by example USA)
Корченко, Олександр Григорович
Національний авіаційний університет
Логінов, Ігор Вадимович
Служба безпеки України
Скворцов, Сергій Олександрович
Національний авіаційний університет
У забезпеченні національної кібербезпеки задіяно декілька силових відомств нашої країни. Кожне з них вирішує власне коло завдань щодо захисту критичної інформаційної інфраструктури від кібератак і кіберінцидентів. Так, Державна служба спеціального зв’язку та захисту інформації (Держспецзв’язку) України, підрозділи технічного захисту інформації відповідають за кіберзахист інформаційних ресурсів та інфраструктури їх оброблення незалежно від характеру кібератак, що на них здійснюються. Служба безпеки України убезпечує критичну інформаційну інфраструктуру від кібератак розвідувально-підривного характеру, а Національна поліція захищає інтереси суспільства і громадян від кіберзлочинів. Але, для виконання поставлених перед ними завдань Служба безпеки і Держспецзв’язку України однаково потребують засобів виявлення і попередження кібератак. Проте, на характеристиках і функціональних можливостях цих засобів відбиватиметься специфіка завдань, вирішуваних обома відомствами. З огляду на це, у статті викладено результати вивчення зарубіжного досвіду побудови систем виявлення і попередження кібератак в інтересах кіберзахисту і кіберконтррозвідки, визначено їх сутнісні характеристики, які доцільно врахувати у практичній діяльності з розбудови національної системи забезпечення кібербезпеки
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13664
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13665
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13665
doi
dc
European experience of offense prevention in the information sphere
Марущак, Анатолій Іванович
Національна академія СБ України
Правопорушення в інформаційній сфері стають усе більш поширеними з розвитком інформаційних технологій. Дискусії ведуться навколо поєднання і співвідношення корпоративних норм обробки інформації, закріплених переважно у політиках конфіденційності або безпеки, з вимогами національного законодавства щодо цивільно-правової, адміністративно-правової, кримінально-правової охорони різних категорій інформації. У статті здійснено аналіз найбільш поширених правопорушень в інформаційній сфері: кіберправопорушень і дезінформування, проаналізовано європейський досвід з питань боротьби із такими правопорушеннями. Запропоновано рекомендації для правоохоронних органів України, а також зроблено припущення про перспективне законодавче закріплення юридичної відповідальності за дезінформування як окремий склад інформаційного правопорушення.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13665
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13666
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13666
doi
dc
Information war protection from destructive informational and psychological influences. Part 2
Хорошко, Володимир Олексійович
Національний авіаційний університет
Хохлачова, Юлія Євгеніївна
Національний авіаційний університет
У ході проведеного дослідження було сформовано рекомендації щодо протистояння інформаційній війні. Проведено аналіз факторів інформаційних впливів та протидія інформаційній зброї, в результаті якого зазначено ряд можливих дій для здійснення протидії російській інформаційній ескалації в Україні з метою створення гідної і адекватної відповіді на інформаційні виклики сучасності. Запропоновано підхід, який дозволяє відстоювати власні інтереси та інтереси держави в умовах глобальних інформаційних впливів. Як показує досвід останніх збройних конфліктів одними з найважливіших механізмів війни є не тільки зміни у військовій справі, але й інформаційна революція, яка зараз переживає стадію формування. Прикладом масштабного використання інформаційної зброї є інформаційна війна, яка ведеться Росією проти України. Визначень терміну інформаційної війни на сьогодні є безліч, але в даній статті розглядається саме визначення, яке є у роботах Мартіна Лібікі «Що таке інформаційна війна?». М. Лібікі також визначив сім різновидів інформаційної війни (командно-управлінська, хакерська, економічна, психологічна, розвідувальна, електронна та кібервійна) та чотири складові психологічної війни (підрив громадського духу, деморалізація збройних сил, війна культур, дезорієнтація командування). Забезпечення інформаційної безпеки в сфері державного та муніципального управління ґрунтується на детальному аналізі структури та змісту управління, а також інформаційних процесів і використання при управлінні відповідних технологій. При цьому визначальними факторами при розробці засобів інформаційної зброї стають саме індивідуальні особливості людини та соціуму. Для того, щоб змоделювати поведінку людини (або суспільства), необхідно знати саме її (його) індивідуальні особливості та переваги. Зараз уже зрозуміло, що інформаційна боротьба стає тим фактором, що впливає на саму війну, її початок, хід і результат. Це підтверджується агресією Росії проти України. Тому, досить актуальною проблемою безпеки України є розробка концепції захисту системи інформаційно-аналітичного забезпечення завдань інформаційної боротьби. У ході проведеного дослідження було сформовано рекомендації щодо протистояння у інформаційній війні. А також проведено аналіз факторів інформаційних впливів та протидії інформаційній зброї, який дозволяє зазначити що потрібно, на нашу думку, для того, щоб протидіяти російській інформаційній ескалації в Україні.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13666
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13667
2019-05-30T05:18:47Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13667
doi
dc
The model of financing of smart city cyber security with procedure of obtaining additional data for the defense
Лахно, Валерій Анатолійович
Національний університет біоресурсів і природокористування України
Малюков, Володимир Павлович
Національний університет біоресурсів і природокористування України
Касаткін, Дмитро Юрійович
Національний університет біоресурсів і природокористування України
Блозва, Андрій Ігорович
Національний університет біоресурсів і природокористування України
Матієвський, Володимир Валерійович
Луганський національний університет імені Тараса Шевченка
У статті викладена модель вибору стратегій фінансування засобів кібербезпеки Smart City при неповній інформації про фінансові ресурси атакуючої сторони. Запропонована модель, є ядром модуля розробляється системи підтримки прийняття рішень в задачах вибору раціональних варіантів інвестування в захист інформації та кібербезпека Smart City. Модель дозволяє знаходити фінансові рішення за допомогою інструментарію теорії багатокрокових ігор з декількома термінальними поверхнями. Авторами запропонований підхід, який дозволяє менеджменту інформаційної безпеки проводити попередню оцінку стратегій щодо фінансування ефективних систем кіберзахисту Smart City. Модель відрізняє допущення, що сторона захисту не має повної інформації, як про фінансові стратегії атакуючої сторони, так і про станах його фінансових ресурсів, спрямованих на подолання контурів кібербезпеки об'єкта інформатизації. Враховуючі останні дослідження в сфері кіберзахисту можна стверджувати, що тактики та стратегії сторони нападу можуть бути досі різноманітними та відповідно ускладнювати для сторони захисту завдання вибору раціональної стратегії фінансування відповідних засобів кібербезпеки. При цьому сторона захисту має можливість отримання додаткової інформації за рахунок витрати частини своїх фінансових ресурсів. Це дає можливість отримання стороною захисту позитивного для себе результату в разі, коли вона не може його отримати без цієї процедури. Рішення знайдено з використанням математичного апарату нелінійної багатокрокової гри якості з декількома термінальними поверхнями з послідовними ходами. Для перевірки адекватності моделі був реалізований багатоваріантний обчислювальний експеримент. Результати даного експерименту описані в статті. Подальший розвиток цього напряму досліджень полягає у створенні повноцінного програмного продукту, наприклад у вигляді системи підтримки прийняття рішень по вибору раціональної фінансової стратегії стороною захисту при інвестуванні у конкретні проекти кібербезпеки Smart City.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13667
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13671
2019-10-01T20:44:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13671
doi
dc
Using the principles of quantum linguistics in information warfare
Тарасенко, Ярослав Володимирович
Черкаський державний технологічний університет
. В статті проводиться огляд існуючих підходів квантово-лінгвістичного дослідження тексту та суміжних методів, що реалізують принципи квантової лінгвістики та можуть бути використані для отримання теоретичного підґрунтя в подальших дослідженнях технічного аспекту використання квантової лінгвістики в забезпеченні інформаційної безпеки держави в умовах можливої ворожої пропагандистської діяльності як однієї особи, так і групи осіб за умови як відомого так і невідомого психологічного портрету зловмисника. В результаті дослідження існуючих методів та підходів в квантовій лінгвістиці виявлено, що формальний аспект квантових властивостей тексту, які передбачають наявність одночасної зміни станів квантово-семантичних часток та хвилевої функції загальної семантичної лінії тексту розкритий не повністю. Вирішення проблеми пропонується з використанням методів кібернетичної герменевтики, лінгво-комбінаторного моделювання важко-формалізованих систем та квантової семантики. Доводиться доцільність використання підходів інтенсіональної логіки. Виявлено, що підходи семіотики можуть виступати лише як допоміжні засоби. Доведено, що основна задача тексту, утвореного за допомогою квантово-лінгвістичних методів – привернути увагу зловмисника, а отже існує потреба побудови його психологічний портрету із застосуванням методів лінгвістичного експерименту. Для формалізації пошуку об’єктивної семантичної лінії пропонується використання методів комп’ютерної герменевтики на основі інтерактивної аналітики. Огляд методів та підходів, що можуть допомогти в реалізації синтезу тексту за індивідуальною функцією виявив доцільність використання формальних засад дискурсного аналізу для виконання його оберненої задачі (генерації тексту). Відзначається необхідність проведення подальших досліджень для автоматизації процесу виділення функції, що описує об’єктивну семантичну лінію тексту, побудови індивідуальної функції, що описує індивідуальну суб’єктивну семантичну лінію тексту.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13671
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13745
2019-10-01T20:44:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13745
doi
dc
Cryptographic algorithms and features of their use in blockchain systems
Миронець, Ірина Валеріївна
Черкаський державний технологічний університет
Шкребтій, Андрій Володимирович
Черкаський державний технологічний університет
Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13745
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13841
2019-10-01T20:44:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13841
doi
dc
Mechanisms of cyber security: the problem of conceptualization
Milov, Oleksandr
Kharkiv National University of Economics
Kazakova, Nadiia
Odessa State Environmental University
Milczarski, Piotr
University of Lodz
Korol, Olha
Kharkiv National University of Economics
У статті розглянуто загальні підходи, пов'язані з використанням поняття «механізм» в системі кібербезпеки. Представлено первинне визначення механізму в системах аналітичної динаміки. Простежено трансформацію поняття «механізм» від механічних систем до економічних, соціальних і організаційно-технологічних. Сформульовано визначення механізму, яке може бути використано при аналізі і проектуванні систем прийняття рішень, розглянуті особливості використання цього поняття в системах кібербезпеки. Проаналізовано публікації, пов'язані з концепцією механізму в системах кібербезпеки, на підставі яких була побудована онтологічна модель, яку можна розглядати як носій знань відповідної предметної області. Особливу увагу приділено аналізу та розробки алгоритмічних механізмів, використовуваних в теорії аукціонів, а також додатків, заснованих на використанні як класичної теорії ігор, так і теорії динамічних ігор. Аналіз моделі дозволив відстежити основні напрями розвитку за допомогою механізму забезпечення захисту критично важливих об'єктів інфраструктури. Представлена система характеристик і структурних елементів механізмів в соціально-економічному і політичному контекстах використання механізмів кіберзахисту, яка раніше практично не розглядалась в літературі з інформаційної безпеки і кіберзахисту. З огляду на це, запропоновано розглядати механізм прийняття рішень в системах кібербезпеки як систему відносин різних (індивідуальних, групових, організаційних) агентів, взаємодія яких спрямована на вирішення проблеми забезпечення захисту належного рівня. Зазначено, що одним з варіантів такого підходу є механізм прийняття рішень. Представлені умови, при яких система кібербезпеки набуває яскраво виражені риси соціально-економічних і політичних систем, що підкреслює правомірність запропонованого авторами підходу.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13841
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13842
2019-10-01T20:44:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13842
doi
dc
Method of dynamic image`s identification in videosurveillance systems of critical infrastructure
Грищук, Руслан Валентинович
Житомирський військовий інститут радіоелектроніки імені С. П. Корольова
Гуменюк, Ігор Володимирович
Житомирський військовий інститут радіоелектроніки імені С. П. Корольова
Охрімчук, Володимир Васильович
Житомирський військовий інститут радіоелектроніки імені С. П. Корольова
Встановлено, що ефективність функціонування об’єктів критичної інфраструктури суттєво залежить від високого рівня інформатизації систем відеоспостереження. Разом з тим постійне удосконалення технічного оснащення даних систем вимагає створення нових та удосконалення існуючих методів виявлення рухів на відеозображенні. Одним із перспективних підходів вважається розроблення методів виявлення рухів на статичному фоні зображення в інтелектуальних системах відеоспостереження. Своєчасне виявлення несанкціонованого доступу на територію об’єктів критичної інфраструктури є необхідною складовою забезпечення високої стійкості та надійності їх функціонування, особливо, в умовах загрози скоєння терористичних актів та обумовлює необхідність розроблення методів виявлення рухів та несанкціонованого доступу на режимну територію. З цією метою у статті запропоновано метод ідентифікації динамічних образів, в основу якого покладено алгоритм віднімання фону. Наведено результати верифікації методу для різних типів кореляційного виділення, їх порівняльні характеристики, проаналізовано переваги та недоліки. Показано, що застосування запропонованого методу дозволяє оперативно виявляти факти проникнення на режимну територію об’єктів критичної інфраструктури та своєчасно запобігати несанкціонований доступ до них в умовах відсутності засобів детекції руху.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13842
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13844
2019-10-01T20:44:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13844
doi
dc
Model of parameters for identification of functional security profile in computer systems
Корченко, Олександр Григорович
Національний авіаційний університет
Давиденко, Анатолій Миколайович
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова
Шабан, Максим Радуйович
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова
Одним із ключових завдань при проведенні державної експертизи є ідентифікація функціонального профілю захисту (ФПЗ). В процесі експертизи оцінюють види інформації, яка оброблюється та ризики її втрати, модифікації або розголошення. Для цього будується ФПЗ. Для вирішення задачі ідентифікації ФПЗ необхідно здійснити: визначення рівнів функціональних послуг безпеки (ФПБ), реалізованих в комплексних систем захисту інформації (КСЗІ) об'єкта експертизи; визначення повноти та несуперечності профілю; ідентифікацію опису ФПБ у вихідних документах. З урахуванням цього пропонується модель параметрів для ідентифікації ФПЗ в комп’ютерних системах (КС). Визначені множини критеріїв, їх елементів та рівнів. Все це дозволило у формальному вигляді сформувати необхідний набір величин для реалізації процесу ідентифікації ФПЗ в КС. Розвитком даних робіт є розробка методу ідентифікації ФПЗ. Це дозволить автоматизувати процес визначення вимог нормативного документу щодо функцій захисту (послуг безпеки) та гарантій.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13844
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/14459
2020-02-28T19:11:48Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"191227 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.14459
doi
dc
Information and psychological confrontation in Ukraine
Браіловський, Микола Миколайович
Київський національний університету імені Тараса Шевченка
Іванченко, Ігор Сергійович
Національний авіаційний університет
Опірський, Іван Романович
Національний університет «Львівська Політехніка»
Хорошко, Володимир Олексійович
Національний авіаційний університет
На сьогодні інформаційна війна є тотальним явищем, де неможливим є визначення іі початку та кінця. Це наявність боротьби між державами за допомогою інформаційної зброї, тобто це відкриті та приховані цілеспрямовані інформаційні впливи держав одна на одну, з метою отримання переваги в матеріальній сфері, де інформаційні впливи – це впливи з допомогою таких засобів, використання яких дозволяє досягти задуманих цілей. Описано 4 підходи до визначення інформаційної війни, які вміщують політико-правові, соціально-економічні, психологічні дії, що передбачають захоплення інформаційного простору ворога, знищення його комунікацій, позбавлення засобів передачі повідомлень тощо, а також концептуальні питання та основи теорії мережево-центричної системи управління й організації бойових дій та кібердій або кібернетичної війни. Досліджено впровадження стратегії кібернетичного підходу до організації дій під час проведення військових операцій для отримання максимального ефекту від впливу на три сфери - моральну, ментальну, фізичну і визначено достатність такого підходу до збільшення мобільності, точності та вогневої мощі озброєння. Також було досліджено вплив на найбільш уразливі об’єкти із використанням системного кібернетичного підходу, що дало змогу оцінити застосування його у сучасних умовах щодо вироблення стратегії та тактики ведення боротьби в інформаційному полі.
National Aviation University
2019-12-27 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14459
Ukrainian Scientific Journal of Information Security; Том 25 № 3 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/14460
2020-02-28T19:11:48Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"191227 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.14460
doi
dc
Methodology of modeling the behavior processes of antagonistic agents in security systems
Milov, Oleksandr
Simon Kuznets Kharkiv National University of Economics
Yevseiev, Serhii
Simon Kuznets Kharkiv National University of Economics
Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція, що яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації концепції. На першому етапі пропонується проводити аналіз бізнес-процесів та загроз цим процесам. В якості базової моделі цього етапу пропонується онтологічна модель як носій знань про досліджувану прлеметной області. Запропонован підхід до автоматизації побудови онтології, орієнтований на інтелектуальний аналіз текстів на природних мовах, а саме, текстів статей, опублікованих в наукових журналах. На другий і третій стадії побудови методології пропонуються моделі індивідуальної та групової поведінки агентів систем кібербезпеки. Представлені моделі відображаються рефлексивні властивості агентів, що впливають на процеси прийняття рішень і навчання. Розроблені моделі дозволяють сформувати модельний базис самоорганізації системи безпеки. У запропонованій методології традиційні методи і інструменти моделювання не протиставляються один одному, а розглядаються в сукупності, формуючи тим самим єдину методологічну базу моделювання поведінки антагоністичних агентів. Практичним використанням описаних моделей є алгоритм визначення реалізації найбільш ймовірної загрози, виходячи з вартісних показників загроз і можливостей їх здійснення, що може забезпечити ефективний розподіл обмежених фінансових коштів інвестування в систему кібербезпеки.
National Aviation University
2019-12-27 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14460
Ukrainian Scientific Journal of Information Security; Том 25 № 3 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/14526
2023-04-03T23:35:50Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"200430 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14526
doi
dc
Content-criteria of psycholinguistic portrait’s semantic category for researching the group propaganda
Tarasenko, Yaroslav
Cherkassy state technological university https://orcid.org/0000-0002-5902-8628
Abstract. The content-criteria table of propagandist’s psycholinguistic portrait for researching the group propa-ganda was constructed in the article on the basis of classifying the psycholinguistic portrait’s semantic category components. The study results can be used in constructing a propagandist’s psycholinguistic portrait based on the identified group of psychological influence semantic components that require research. The semantic category com-ponents of the propagandist’s psycholinguistic portrait were classified by applying the content analysis method of the semantic particle in texts with psycholinguistic influence signs. A table of 17 content-criteria for the single propagandist’s psycholinguistic portrait was constructed based on the classified components of the propagandist’s psycholinguistic portrait semantic category. A table of 16 content-criteria for a psycholinguistic portrait of propa-gandists' group was constructed by means of studying the territorially remote multiple sources, which allows re-searching the group propaganda. The content-criteria number expansion, taking into account the perception worlds' multiplicity of both the propagandists' group and persons being influenced require further research. The effectiveness of the developed content analysis method of the semantic particle was proved. Checking the corre-spondence of defined categorical features to the real psychological profile showed a result of 82%, which gives a reason to consider the content-criteria table as maximal accurate for studying the semantic component of the prop-agandist's psycholinguistic portrait. The comparison results of the type I subcategory semantic cores number by content-criterion classes for single and group propaganda indicate the less detailed psycholinguistic profile in case of group propaganda.
National Aviation University
2020-04-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14526
Ukrainian Scientific Journal of Information Security; Том 26 № 1 (2020)
eng
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14666
2023-04-03T23:42:29Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"200430 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14666
doi
dc
Structural model of the DSS for the State Examination of the IISS
Корченко, Анна Олександрівна
National Aviation University https://orcid.org/0000-0003-0016-1966
Давиденко, Анатолій Миколайович
Pukhov Institute for Modelling in Energy Engineering of NAS of Ukraine https://orcid.org/0000-0001-6466-1690
Шабан, Максим Радуйович
Pukhov Institute for Modelling in Energy Engineering of NAS of Ukraine https://orcid.org/0000-0003-2706-8235
Казмірчук, Світлана Володимирівна
National Aviation University https://orcid.org/0000-0001-6083-251X
Анотація. Процес проведення державних експертиз комплексних систем захисту інформації (КСЗІ) та організація електронного обігу документів, створених на етапі проектних робіт мають низку проблем, а саме: уразливість інформації, яка зберігається на постійних носіях пам’яті; велику ентропію невизначеності інформації, що збільшує ризики помилок експерта при проведенні державних експертиз КСЗІ; проблема обігу паперових документів, які були створені на етапі предпроектних робіт, що збільшує ризики розкриття інформації з обмеженим доступом. Для вирішення зазначених проблем необхідно здійснити автоматизацію окремих процесів. Поставлена мета здійснюється шляхом розробки структурної моделі системи підтримки прийняття рішень (СППР) для реалізації експертиз КСЗІ, яка формується із взаємопов’язаних баз даних смислових змінних, множини критеріїв та шаблонів документів, а також модулів виокремлення смислових змінних, ідентифікації функціонального профілю захисту та взаємодії з експертом. Для реалізації структурної моделі був розроблений програмний застосунок, що підтримує два основних процеси: перший – пов’язаний з перевіркою відповідності функціонального профілю захисту (ФПЗ) вимогам НД ТЗІ; другий – орієнтований на виділення смислових змінних з вхідних документів та їх збереження у базі даних смислових змінних (БДСЗ). Зазначені рішення дозволяють розширити функціональні можливості сучасних СППР пов’язаних з реалізацією експертиз технічного захисту інформації.
National Aviation University
2020-04-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14666
Ukrainian Scientific Journal of Information Security; Том 26 № 1 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14667
2023-04-03T23:47:59Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"200430 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14667
doi
dc
Angstromtechnology of aviation cybersecurity
Кузнєцова, Тетяна Вікторівна
National Aviation University https://orcid.org/0000-0001-7142-6314
Чирков, Артем Валерійович
National Aviation University https://orcid.org/0000-0001-6582-8018
Анотація. В авіаційній галузі проблема прийняття управлінських рішень, що повністю усуває авіаційні аварії та рятує людські життя, є особливо гострою. У колишні часи ця проблема ніколи не досліджувалася конструктивно. За кордоном лише вісім вчених (К. Ерроу, Г. Сімонс, П. Лукас, Г. Кляйнер, Б. Канапльов, Г. Бахарєв, А. Іншаков і Т. Любимова), які займаються наноекономічними підходами та методами, використовуваними для вирішення проблеми розвитку інтелектуального капіталу в цілому та контролю знань зокрема. Але в області авіації й управління авіакомпаніями немає досліджень і публікацій ні в Україні, ні в закордонних країнах. Отже, автори ввели нові економіко-математичні концепції та визначили роль 3D-моделювання в ангстремтехнологіях авіапідприємств з точки зору погляду на інформаційну безпеку та кібербезпеку. Успішні менеджери намагаються «запрограмувати» якомога більше управлінських рішень для підвищення ефективності управління інформаційною безпекою та кібербезпекою. Автори виконали 3D-моделювання інформаційної безпеки та прийняття рішень з кібербезпеки у питаннях повітряного простору, які можна розглядати як невелику версію моделювання з гнучкою шкалою часу (FTS) у використанні ангстремтехнології управління. У дослідженні визначені засоби економіко-математичного моделювання управлінської інформаційної безпеки та створення кібербезпеки в задачах авіаційної промисловості, що складаються з програмних модулів, які використовуються для задоволення потреб проектувальників повітряного простору. Інструменти моделювання зазвичай не використовують вигнуті сегменти. Точний опис маршрутів прибуття та відправлення, визначених вигнутими сегментами, може бути визначено з використанням апроксимованих лінійних сегментів моделі. Цей же метод пропонується використовувати для опису резервних областей. Розроблено концептуальну модель інформаційної системи ангстремтехнології авіапідприємств, отримано вплив на прийняття рішень щодо забезпечення інформаційної безпеки та ефективності кібербезпеки авіапідприємств. У цій статті висвітлюються результати використання нейронної мережі для управління людським мисленням. Зроблені висновки свідчать про те, що ангстремтехнологічна модель є зручним інструментом керівника авіапідприємства та потужним аналітичним інструментом у цілому. Завдяки їх використанню можна не тільки зберігати й інтегрувати дані, але і відображати процес роботи об'єктів на 3D-моделях.
National Aviation University
2020-04-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14667
Ukrainian Scientific Journal of Information Security; Том 26 № 1 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14942
2023-02-28T19:17:23Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230224 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14942
doi
dc
Analysis of application of existing fake news recognition techniques to counter information propaganda
Штефанюк, Євгеній Федорович
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0003-0734-6648
Опірський, Іван Романович
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0002-8461-8996
Гарасимчук, Олег Ігорович
National University "Lviv Polytechnic"
Проблема виявлення неправдивої (фейкової) інформації, що передається через різні канали в мережі Інтернет стає все більш актуальною. Одним з різновидів такої інформації є цільова пропаганда, яка має конкретну мету та використовує спеціально створені ресурси. Для боротьби з таким інформаційним впливом можна використовувати вже розроблені засоби виявлення фейкових новин. В цій статті розглянуто особливості інформаційної пропаганди та підходів до боротьби з нею; ефективність роботи декількох відомих технік розпізнавання фейкових новин; проведено аналіз ефективності цих технік в контексті можливості їхнього застосування для протидії цілеспрямованим інформаційним впливам. На основі проведеного дослідження обрано найбільш перспективний алгоритм для розпізнавання інформаційної пропаганди в соціальних мережах.
National Aviation University
2021-03-05 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14942
Ukrainian Scientific Journal of Information Security; Том 26 № 3 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14947
2023-04-03T18:36:42Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"201231 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14947
doi
dc
Vulnerability Assessment of Cyber Defense Objects Based on a Risk-Oriented Approach
Рубан, Ігор Вікторович
Kharkiv National University of Radio Electronics https://orcid.org/0000-0002-4738-3286
Тютюник, Вадим Володимирович
National University of Civil Protection of Ukraine https://orcid.org/0000-0001-5394-6367
Заболотний, Володимир Ілліч
Kharkiv National University of Radio Electronics https://orcid.org/0000-0003-3258-8489
Тютюник, Ольга Олександрівна
Simon Kuznets Kharkiv National University of Economics https://orcid.org/0000-0002-3330-8920
Представлено результати розповсюдження ризико-орієнтованого підходу для оцінки ефективності функціонування системи інформаційної безпеки об’єкту кіберзахисту (ОКЗ) в умовах можливого розголошення та витоку інформації, її блокування та модифікаціції. На базі отриманих результатів розроблено структурно-логічну схему процесу антикризового управління щодо запобігання виникнення загроз для інформації, що обертається у процесі функціонування ОКЗ, а також ліквідації або мінімізації наслідків загроз.
National Aviation University
2021-03-05 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14947
Ukrainian Scientific Journal of Information Security; Том 26 № 3 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14967
2023-04-03T17:33:46Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230224 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14967
doi
dc
Trends in the development of modern cyber space and its security in conditions of information conflict.
Ткач, Юлія Миколаївна
Department of Cybersecurity and Mathematical Simulation of the National University "Chernihiv Polytechnic" https://orcid.org/0000-0002-8565-0525
У статті розглянуто актуальне питання формування кіберпростору та особливості його захисту. Визначено тенденції його розвитку в умовах інформаційного протиборства, а саме: інформаційна безпека напряму залежить від кібербезпеки, тобто політики безпеки, що реалізується у кіберпросторі; кіберпростір поступово перетворюється у п'ятий театр військових дій; для забезпечення переваги у кіберпросторі провідні країни світу починають формувати військово-мережевий комплекс; проблеми інформаційної безпеки у кіберпросторі та формування військово-мережевого комплексу приводять до перерозподілу повноважень існуючих гравців в сфері захисту інформації; надання послуг із захисту інформації у кіберпросторі стає новим видом бізнесу. Зроблено висновок, що в умовах, що сьогодні склались, тобто інформаційного протиборства, принципове значення має підтримка розробки і виробництва в Україні конкурентних інформаційно-комунікаційних засобів (у тому числі, з використанням вітчизняної мікроелектроніки, яку потрібно відновити та розвивати) та програмного забезпечення в інтересах українських користувачів, а також застосування таких засобів в Україні, і передусім, в оборонному комплексі і на об'єктах критичної цивільної інфраструктури, з метою протидії інформаційним впливам.
National Aviation University
2020-11-03 11:20:34
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14967
Ukrainian Scientific Journal of Information Security; Том 26 № 2 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14968
2023-04-03T17:27:22Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230224 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14968
doi
dc
Cognitive model for studying the level of protection of a critical infrastructure object
Салієва, Ольга Володимирівна
Department of Management and Security of Information Systems, Vinnytsia National Technical University https://orcid.org/0000-0003-2388-7321
Яремчук, Юрій Євгенович
Department of Management and Security of Information Systems, Vinnytsia National Technical University https://orcid.org/0000-0002-6303-7703
Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.
National Aviation University
2020-11-03 11:20:34
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14968
Ukrainian Scientific Journal of Information Security; Том 26 № 2 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14974
2023-02-28T18:00:33Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"201231 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14974
doi
dc
Quantitative assessment and determination of the level of cyber security of state information systems
Пискун, Ігорь Васильович
National Aviation University, Kyiv, Ukraine https://orcid.org/0000-0001-8616-3414
Ткач, Юлія Миколаївна
Department of Cybersecurity and Mathematical Simulation of the National University "Chernihiv Polytechnic" https://orcid.org/0000-0002-8565-0525
Хорошко, Володимир Олексійович
Department of Information Technology Security of the National Aviation University. https://orcid.org/0000-0001-6213-7086
Хохлачова, Юлія Євгенівна
department of security of information technologies of the National Aviation University https://orcid.org/0000-0002-1883-8704
Аясрах, Ахмад Расмі Алі
National Aviation University, Kyiv, Ukraine https://orcid.org/0000-0003-4392-1806
Аль-Далваш, Аблуллах Фоуад
National Aviation University, Kyiv, Ukraine
В статті розроблено методику кількісно-якісного аналізу та визначення рівня кібербезпеки інформаційних систем держави. Забезпечення кібернетичної безпеки – процес безперервний, надзвичайно складний і багатогранний, причому успіх у його реалізації зумовлюється станом відносин у суспільстві і залежить від кожного його представника, але передусім від здійснення державної політики у цій сфері. Отримані результати достатньо чітко визначають критерій кібернебезпеки, який виходить із чисельних значень індексу кібернебезпеки або кіберзагрози. Критерій оцінки рівня кіберзагрози має опиратися на характер кіберзагрози з обов’язковим урахуванням її масштабу. Обидва показники мають кількісний вимір, однак безпосереднє зведення їх до одного узагальненого показника не має підстав через принципову різницю між явищами, що ними характеризуються. Тому найбільш раціональним шляхом є логічний аналіз. Таким чином, у статті показано, що кожному рівню кіберзагрози відповідає свій рівень кібербезпеки. Отже, критерієм оцінки рівня кібербезпеки є рівень кіберзагрози.
National Aviation University
2021-03-05 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14974
Ukrainian Scientific Journal of Information Security; Том 26 № 3 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/15569
2021-07-02T10:28:01Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"210702 2021 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.15569
doi
dc
Cyber attack monitoring
Хорошко , Володимир
https://orcid.org/0000-0001-6213-7086
Браіловський, Микола
https://orcid.org/0000-0002-3148-1148
На сегодняшний день выявление кибератак является весьма актуальной задачей. Для этой цели используется мониторинг сетей. Причем, при этом возникает необходимость оперативной аналитической обработки информации, требующая применения методов интеллектуального анализа данных. Интеллектуальный анализ данных помогает извлечению знаний из полученных данных. Цель применения интеллектуального анализа данных к решению задач мониторинга кибератак – получение ранее не известных, нетривиальных, доступных для интерпретации процессов знаний, закономерностей в мониторинге, то есть – данных, полезных для поддержания принятия решений. Неотъемлемой частью распознающей системы является обучение, имеющее конечной целью формирование эталонных описаний классов, форма которых определяется способом их использования в решающих правилах, а также выбор информационных признаков для распознавания этих эталонных классов. При написании данной работы сделана попытка изложить в определенной логической последовательности основные аналитические методы распознавания кибератак в современных условиях кибервойны с учетом мониторинга информационной среды. Приведён перечень факторов, подтверждающих целесообразность применения методов распознавания образов для анализа данных мониторинга атак. Кроме того, рассмотрены меры сходства, которые используются в алгоритмах ранжирования и кластеризации кибератак. Показано, что целесообразность их применения зависит от конкретных задач.
National Aviation University
2021-07-02 13:27:55
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/15569
Ukrainian Scientific Journal of Information Security; Том 27 № 1 (2021): vol. 27, issue 1
rus
Авторське право (c) 2021 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/15573
2021-08-02T20:29:58Z
Infosecurity:CIIP
oai:ojs.jrnl.nau.edu.ua:article/15807
2023-04-03T23:28:19Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"210430 2021 eng "
2411-071X
2225-5036
10.18372/2225-5036.27.15807
doi
dc
Basic set of generalized criteria for assigning objects to the critical infrastructure of state
Дрейс, Юрій
National Academy of Security Service of Ukraine https://orcid.org/0000-0003-2699-1597
Деркач, Леонід
National Academy of Security Service of Ukraine https://orcid.org/0000-0002-2078-0003
The lack of registers of critical infrastructure of the state and their information and telecommunication systems
leads to uncertainty in the amount of resources needed to protect them from possible cyberattacks. Given the limitations of
© Dreis Y., Derkach L., Basic set of generalized criteria for assigning objects to the critical infrastructure of state // Ukrainian Scientific Journal of
Information Security, 2021, vol. 27, issue 1, pp. 13-20.
20
such resources, an important and relevant scientific and practical task is to determine the completeness and priority of cyber
protection of these objects. The formation of such registers is based on the method of assigning objects to the critical infrastructure of the state, including on the relevant criteria that will determine the affiliation of a particular object to one that is
critical to the state. The analysis of the existing criteria for classifying objects as critical infrastructure of the state shows that
in Ukraine there are a number of other criteria (and which should also be taken into account) involved in the formation of
registers of important objects for the state, such as "State Register of Potentially Dangerous Objects". Therefore, it is proposed to form a list of such generalized criteria for classifying objects as critical infrastructure of the state in the form of a
basic set, which integrates ten features with the possibility of further expansion. This set can be used to determine the priority
of cyber protection of information and telecommunications systems (critical information infrastructure facilities) of critical
infrastructure facilities of the state.
National Aviation University
2021-07-02 13:27:55
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/15807
Ukrainian Scientific Journal of Information Security; Том 27 № 1 (2021): vol. 27, issue 1
ukr
Авторське право (c) 2021
oai:ojs.jrnl.nau.edu.ua:article/16514
2022-05-26T18:54:42Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"220526 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.27.16514
doi
dc
EVALUATION OF CYBER PROTECTION IN INFORMATION SYSTEMS
Аясрах, Ахмад Расмі Алі
graduate student, National Aviation University https://orcid.org/0000-0003-4392-1806
У статті розглянуто шляхи підвищення системності підходу до самої проблеми захисту інформації при комплексному використанні всіх наявних засобів захисту. При цьому всі засоби, методи та заходи, які використовуються для захисту інформації, об’єднуються в єдиний цілісний механізм – систему захисту, що повинна забезпечувати захист не тільки від зловмисників, але й від некомпетентних або недостатньо підготовлених користувачів та персоналу. Також розглянуто системне рішення проблеми оцінювання якості захисту(кіберзахисту) при проектуванні або модифікації інформаційної системи. У статті розглянуто шляхи підвищення системності підходу до самої проблеми захисту інформації при комплексному використанні всіх наявних засобів захисту. При цьому всі засоби, методи та заходи, які використовуються для захисту інформації, об’єднуються в єдиний цілісний механізм – систему захисту, що повинна забезпечувати захист не тільки від зловмисників, але й від некомпетентних або недостатньо підготовлених користувачів та персоналу. Також розглянуто системне рішення проблеми оцінювання якості захисту(кіберзахисту) при проектуванні або модифікації інформаційної системи. У статті розглянуто шляхи підвищення системності підходу до самої проблеми захисту інформації при комплексному використанні всіх наявних засобів захисту.
National Aviation University
2022-05-26 21:54:38
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16514
Ukrainian Scientific Journal of Information Security; Том 27 № 3 (2021): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16515
2022-05-26T18:54:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"220526 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.27.16515
doi
dc
MULTIALTERNATIVE DETECTION OF CYBERATACS IN INFORMATION NETWORKS
Хорошко, Володимир
Department of Information Technology Security of the National Aviation University https://orcid.org/0000-0001-6213-7086
Шелест, Михайло
Department of Cybersecurity and Mathematical Modeling, Chernihiv National University of Technology https://orcid.org/0000-0001-7110-4876
Ткач , Юлія
Department of Cybersecurity and Mathematical Simulation, Chernihiv National University of Technology https://orcid.org/0000-0002-8565-0525
Розвиток інформаційних мереж та інформаційних технологій неможливий без комплексного вирішення задач підвищення ефективності передачі інформації спільно з вирішенням задачі захисту інформація, що передається. Відомі методи і засоби захисту інформаційних мереж й інформації в них потребуються застосування програмного, програмно-апаратного і апаратного забезпечення. У статті виділено ознаки, за якими відбувається групування інформаційних мереж в класи, до них відносяться: наявність в мережах інформації різного рівня конфіденційності; рівень повноважень обслуговуючого персоналу та користувачів мережі на доступ до конфіденційної інформації; режими функціонування мереж – колективний або індивідуальний. В якості однієї із можливостей протидії сучасним кібератакам запропоновано виявлення кібератак в інформаційних мережах з випадковим моментом її появи, що дозволяє збільшити ефективність кіберзахищеності інформаційних мереж та інформації, яка циркулює в них.
National Aviation University
2022-05-26 21:54:38
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16515
Ukrainian Scientific Journal of Information Security; Том 27 № 3 (2021): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16910
2022-11-04T19:10:32Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221104 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16910
doi
dc
INFORMATION-PSYCHOLOGICAL INFLUENCES AND INFORMATION-PSYCHOLOGICAL WARFARE AS COMPONENT PARTS OF INFORMATION STRUGGLE
Хорошко, Володимир
department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-6213-7086
Хохлачова , Юлія
department of security of information technologies of the National Aviation University https://orcid.org/0000-0002-1883-8704
Пірцхалава, Тіна
Educational Scientific Institute of International Relations of Kyiv National University named after Taras Shevchenko https://orcid.org/0000-0002-4320-3073
Іванченко, Євгенія
department of security of information technologies of the National Aviation University https://orcid.org/0000-0003-3017-5752
У теперішній час, який характеризується інтенсивним застосуванням різних методів інформаційного, психологічного, технологічного пресингу, що особливо пов’язано з розвитком сучасних технологій, які дозволяють здійснювати вплив на свідомість, на психіку більшої кількості людей одночасно без взаємодії та прямого контакту з ними актуальною стає проблема інформаційно-психологічного впливу (ІПВп) на свідомість людини, суспільства та держави в різних сферах їх життєдіяльності. Кіберпростір перетворився на окрему сферу боротьби, де постійно відбуваються різнопланові інциденти. Відповідно до мети, завдань форм та засобів ІПВп та інформаційно-психологічної війни (ІПВ) необхідно створювати та забезпечувати протидію їм.
Неконтрольоване використання інформаційного простору і отримання значних переваг від його використання призвело й до виникнення принципово нових пов’язаних з цим проблем. Головною з них стало різке загострення міжнародної конкуренції за володіння власне інформаційними ринками. При цьому для забезпечення інформаційної боротьби та проведення окремих операцій країни світу доволі активно почали використовувати можливості інформаційного простору (мережі Internet).
Доведено, що інформаційно-психологічні впливи – це елементи інформаційної боротьби-політичні конфлікти в яких політична боротьба ведеться у формі інформаційно-психологічних операцій із застосуванням інформаційної зброї.
На сучасному етапі наука та техніка мають в розпорядженні такі теоретичні розробки на базі яких здійснюється технологізація інформаційної боротьби, Результатом є зростання ефективності застосування інформаційних технологій, яке призвело до кардинальних змін в суспільстві, економічній, політичній та інших сферах окремої країни або ж у світовому масштабі.
Міждержавні конфлікти спонукають надмірно великі втрати для кожної з ворогуючих сторін. Тому прийоми, які широко застосовуються є лише напівспівробітництво, взаємна конкуренція в розвитку, в прагненні до лідерства. Діяльність у інформаційній боротьбі дає виклик можливості для використання цих підходів.
National Aviation University
2022-11-04 21:10:30
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16910
Ukrainian Scientific Journal of Information Security; Том 28 № 1 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16911
2022-11-04T19:10:30Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221104 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16911
doi
dc
TUPLE MODEL FOR FORMING THE DATABASE OF INITIAL PARAMETERS FOR ASSESSING THE STATE SECRET PROTECTION STATUS
Корченко, Олександр
department of security of information technologies of the National Aviation University https://orcid.org/0000-0003-3376-0631
Дрейс, Юрій
Computer Technologies and System Modeling Academic Department, Polissia National University https://orcid.org/0000-0003-2699-1597
Захист інформації з обмеженим доступом, особливо державної таємниці, є важливим завданням у сфері національної та інформаційної безпеки держави. Для мінімізації можливої шкоди національній безпеці України від порушень у сфері охорони державної таємниці та зменшення негативного міжнародного рейтингу та інших тяжких наслідків на рівні держави актуальною є задача створення спеціалізованих баз даних, розробка і удосконалення існуючих методів і моделей, що реалізують відповідні оцінювання. Саме тому, теоретико-множинне представлення параметрів Узагальненого звіту та Звіту про стан забезпечення охорони державної таємниці у кортежні моделі дозволяють вирішити актуальну науково-практичну задачу формалізації процесу оцінювання негативних наслідків витоку державної таємниці, її розголошенням або втратою матеріальних носіїв секретної інформації, порушенням режиму секретності тощо. Розроблені кортежна модель первинних параметрів та її ієрархічна структура за рахунок інтегрованого теоретико-множинного представлення множин, що характеризують суб’єкт режимно-секретної діяльності, специфіку, характер та вид порушення, витрати на заходи охорони державної таємниці, відомості про режимно-секретний орган, дотримання режиму секретності і нормативних рекомендації дозволяє відповідно до вимог чинного законодавства визначити множини вхідних та вихідних параметрів для формування спеціальних баз даних і формалізації процесу оцінювання завданої шкоди національній безпеці від витоку державної таємниці. В подальшому, для реалізації зазначеного процесу необхідно розробити відповідні моделі для внутрішніх і вторинних параметрів.
National Aviation University
2022-11-04 21:10:30
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16911
Ukrainian Scientific Journal of Information Security; Том 28 № 1 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16948
2022-12-04T04:13:19Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221204 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16948
doi
dc
IMPLEMENTATION OF THE RISC-V INSTRUCTION SET
Шабан , Максим
the Institute of Modeling Problems in Energy named after G.E. Pukhova, Ukraine. https://orcid.org/0000-0003-2706-8235
В 70-х роках минулого сторіччя, під час активного розвитку електронно-обчислювальної техніки, розвиток обчислювальних систем пішов двома шляхами: високопродуктивні обчислювальні системи (ОС); вузькопрофільні обчислювальні системи. Фактично, високопродуктивні системи – це універсальні ОС завданням яких є максимальна висока швидкість обчислень за одиницю часу. Вузькопрофільні ОС ставили за мету виконання певних типів завдань, де якраз швидкість обчислень не мала такого значення, а на перші ролі виходили інші технічні характеристики: енергоефективність, ергономіка виробу, необхідність виконання тільки певного роду завдань та інше. Саме вид завдань став вирішальним з точки зору архітектурної реалізації ОС. Розглянемо архітектуру RISC-V з метою оцінки перспективності впровадження її до масового сегменту.
National Aviation University
2022-12-04 06:13:15
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16948
Ukrainian Scientific Journal of Information Security; Том 28 № 2 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16949
2022-12-04T04:13:17Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221204 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16949
doi
dc
COMPARATIVE ANALYSIS OF MATHEMATICAL MODELS OF SPEECH INFORMATION
Корченко, Олександр
department of security of information technologies of the National Aviation University https://orcid.org/0000-0003-3376-0631
Грищук, Ольга
information and cyber security research department of the Zhytomyr Military Institute named after S.P. Korolev. https://orcid.org/0000-0001-6957-4748
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Як відомо, одним із найдієвіших заходів кіберзахисту мовної інформації є її криптографічний захист. Відомі міжнародні та національні криптографічні протоколи забезпечують достатню криптографічну стійкість, але попри це кількість кіберзагроз мовній інформації не зменшується, а ,навпаки, збільшується пропорційно до зростання її цінності. Тому й надалі залишається актуальним питання підвищення рівня захищеності мовної інформації, яка циркулює в IP-мережах. Одним із перших етапів на шляху створення новітніх криптографічних засобів захисту мовної інформації є аналіз відповідних математичних моделей. Для встановлення переваг та недоліків відомих математичних моделей мовної інформації та вибору серед них за однакової точності тієї, яка враховуватиме індивідуальні особливості джерела мовної інформації, а також матиме прийнятну реалізованість для заданої системи параметрів, у статті наведено результати аналізу двох класів моделей: динамічних та стохастичних. Показано, що основними динамічними моделями мовної інформації, які належать до моделей першого класу, є вейвлет-моделі, імпульсно-модульовані та хвильові, моделі лінійного передбачення, гармонічні математичні моделі. У статі окрім відомих математичних моделей першого класу проаналізовано їх новий тип – фредгольмові моделі мовної інформації. До другого класу моделей, розглянутих у статті, включено два типи з найбільш поширених, а саме: акусто-фонетичні моделі та моделі мовного трафіка. Для кожної з досліджених моделей того чи іншого класу і типу було встановлено розробників, наведено математичний апарат, який покладено в їх основу, формалізовано досліджувану математичну модель мовної інформації. На основі введеної якісної шкали за сукупністю визначених переваг та недоліків проаналізованих моделей оцінено ступінь досяжності одержаних результатів відповідно до поставленої в статті мети. Отже, проведений аналіз охопив найбільш поширені класи математичних моделей мовної інформації та дозволив серед них обрати ту, яка стане підґрунтям для розроблення новітніх криптографічних засобів захисту.
National Aviation University
2022-12-04 06:13:15
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16949
Ukrainian Scientific Journal of Information Security; Том 28 № 2 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16950
2022-12-04T04:13:17Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221130 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16950
doi
dc
PERSPECTIVES OF MILITARY APPLICATION OF BLOCKCHAIN TECHNOLOGY
Опірський, Іван
Information Protection Department of the Lviv Polytechnic National University https://orcid.org/0000-0002-8461-8996
Василишин, Святослав
Information Protection Department of the Lviv Polytechnic National University https://orcid.org/0000-0003-1944-2979
Нові передові технології мають, як правило, величезний вплив на те, як бізнес впроваджує інновації для покращення своїх конкурентних переваг. З моменту появи Інтернету технології блокчейну були визнані одними з вибухових інновацій початку XXI століття. Технологія блокчейну даний час використовуються у фінансових додатках (наприклад, для платежів, обміну валюти, грошових переказів і гаманців, торгових фінансів, ринків, мікроугод, інвестиції, брокерства, страхування), а також в нефінансові додатки (наприклад, управління ідентифікацією в електронному вигляді, автентифікація та авторизація, системи зберігання та доставки даних в електронному вигляді, системи сертифікації, смарт-контракти, розробка додатків, електронне голосування на виборах, управління медичними записами пацієнтів, розподіл робочого навантаження для систем зв'язку , комп'ютерні системи, які мають відповідати вимогам законодавства без втручання людини, Інтернету речей і т.д.). І все ж застосування блокчейна найбільш виправдано при вирішенні завдань, пов'язаних в основному із забезпеченням цілісності інформації, що зберігається. Саме тому у цій статті ми розглядаємо перспективи застосування технології блокчейну у військовій справі, аналізуємо її властивості, розглядаємо проблеми та наводимо рішення, які відкриваються з початком використання даної технології. Технологія блокчейну здатна підсилити оборонний сектор держави та впровадити додатковий рівень захисту до вже існуючих.
National Aviation University
2022-12-04 06:13:15
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16950
Ukrainian Scientific Journal of Information Security; Том 28 № 2 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16951
2022-12-04T04:13:16Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"221204 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16951
doi
dc
MODELS AND METHODS OF INFORMATION PROTECTION IN CYBERPHYSICAL SYSTEMS.
Погасій , Сергій
department of cyber security and information technologies of the National Technical University "Kharkiv Polytechnic Institute" https://orcid.org/0000-0002-4540-3693
У статті подано новий підхід забезпечення безпеки інформаційних ресурсів в кіберфізичних системах. Сьогодні таки системи, як правило належать до об'єктів критичної інфраструктури. Як правило таки системи формуються внаслідок комплексування різних елементів технологій мобільного зв’язку, класичних комп’ютерних мереж та систем, а також Інтернет-речей та Інтернет-технологій. В роботі пропонується розгляд формування системи безпеки на основі багатоконтурності, що дозволяє розглядати два контури системи безпеки – внутрішній (фізична інфраструктура кіберфізичних систем) та зовнішній (інфраструктура управляючої системи на основі хмарних технологій). За допомогою розробленого класифікатора загроз на об’єкти критичної інфраструктури забезпечується формування класифікатора зловмисників, у якому визначаються його фінансові та обчислювальні можливості, що дозволяє на основі аналізу загроз своєчасно визначати степені можливості зловмисників, а також його наміри та формувати превентивні заходи захисту. Використання запропонованих моделей захисту на основі моделі Лотки-Вольтери дозволяє враховувати тенденції розвитку сучасних технологій, а також вектор направленості кіберзагроз на об’єкти кричної інфраструктури до яких відносяться сучасні кіберфізичні системи. Для забезпечення безпеки передачі інформації відкритими каналами мережі кіберфізичних систем запропоновані методи захисту інформації на основі постквантових алгоритмів – крипто-кодових конструкцій Мак-Еліса на LDPC-кодах, що дозволяє “закрити” канали передачі даних інфраструктури кіберфізичних систем.
National Aviation University
2022-12-04 06:13:15
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16951
Ukrainian Scientific Journal of Information Security; Том 28 № 2 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/17368
2023-03-09T21:16:03Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230309 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.17368
doi
dc
IMPROVING THE FALSE INFORMATION DETECTION METHOD USING THE BAYESIAN CLASSIFIER
Лукова-Чуйко, Наталія
Department of Cyber Security and Information Protection Faculty of Information Technology Taras Shevchenko National University of Kyiv https://orcid.org/0000-0003-3224-4061
Лаптєва, Тетяна
Department of Cyber Security and Information Protection, Taras Shevchenko National University of Kyiv https://orcid.org/0000-0002-5223-9078
У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.
National Aviation University
2023-03-09 23:16:01
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17368
Ukrainian Scientific Journal of Information Security; Том 28 № 3 (2022): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/17550
2023-05-15T22:19:01Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230516 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.17550
doi
dc
Protective characteristics of films from laser acoustic reconnaissance systems on the example of a single-layer reflective coating of hafnium dioxide
Ракобовчук , Лариса
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0001-9437-6137
Дзяний , Назарій
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0001-9101-3701
Антоневич , Марія
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0009-0001-8689-2577
Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку. Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.
National Aviation University
2023-05-16 01:18:59
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17550
Ukrainian Scientific Journal of Information Security; Том 29 № 1 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/17551
2023-05-15T22:19:00Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230516 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.17551
doi
dc
Choice of indicators for forecasting cyber protection of computer systems
Хорошко, Володимир
department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-6213-7086
Хохлачова , Юлія
department of security of information technologies of the National Aviation University https://orcid.org/0000-0002-1883-8704
Вишневська , Наталія
department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-9036-6556
В статті запропонований алгоритм вибору показників прогнозування кіберзахищенності комп’ютерних систем. Процеси кіберзахисту відносяться до випадкових багатовимірних, динамічних нестаціонарних, активних (цілеспрямованих), що ускладнює завдання прогнозування показників кіберзахищенності. Аналіз публікацій показав складність вибору найефективнішого методу прогнозування кіберзахищенності, який полягає у визначенні щодо класифікації методів прогнозування характеристик кожного методу, переліку вимог до ретроспективної інформації. Таким чином, застосування екстраполяції у прогнозуванні завжди передбачає використання будь-яких моделей, тому моделювання є основою для екстраполяції. Прогнозування є досить складним завданням, що підтверджується аналізом причин та факторів, які потенційно впливають на зміни прогнозованого показника. Вирішення такого завдання, як і будь-якого іншого складного завдання, потребує системного підходу, який допомагає зрозуміти суть проблеми та вибрати адекватні методи його вирішення, а також оцінить причини можливих невдач. Отриманий алгоритм містить багатоповерховість моделі, як у класі лінійних, так і в класі нелінійних за вхідними змінними моделями; виключення окремих членів кращого приватного опису та на основі цього розширення базисного набору аргументів; є оптимальним за обчислювальними витратами для ітераційних алгоритмів методу групового обчислювального алгоритму схеми розрахунку критерію іспиту, що ковзає. А також має можливість оцінювати коефіцієнти у моделях як за методом найменших квадратів, так і за методом найменших модулів.
National Aviation University
2023-05-16 01:18:59
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17551
Ukrainian Scientific Journal of Information Security; Том 29 № 1 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/17868
2023-09-14T23:55:40Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230915 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.17868
doi
dc
THE CYBER STATISTICS IN UKRAINE. CURRENT STATE
Давидюк, Андрій
G.E. Pukhov IMEE NAS of Ukraine https://orcid.org/0000-0003-1238-2598
Зубок , Віталій
Department of Computerized Management Systems of NAU https://orcid.org/0000-0002-6315-5259
Хохлачова , Юлія
Department of security of information technologies of the National Aviation University https://orcid.org/0000-0002-1883-8704
Худинцев , Микола
G.E. Pukhov IPME NAS of Ukraine https://orcid.org/0000-0002-9324-6901
Комаров , Максим
G.E. Pukhov IPME NAS of Ukraine https://orcid.org/0000-0002-5739-8959
З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.
National Aviation University
2023-09-15 02:55:36
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17868
Ukrainian Scientific Journal of Information Security; Том 29 № 2 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/17869
2023-11-23T12:11:04Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"230915 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.17869
doi
dc
СLASSIFICATION OF ANALYSIS METHODS AND MODELS OF SOCIAL NETWORKS IN THE INTERESTS OF INFORMATION OPERATION
Базарний , Сергій
National Defence University of Ukraine https://orcid.org/0000-0001-9545-1960
Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.
National Aviation University
2023-09-15 02:55:36
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17869
Ukrainian Scientific Journal of Information Security; Том 29 № 2 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/18068
2023-12-25T01:27:16Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"231225 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.18068
doi
dc
THE METHOD OF PHASIFICATION OF INTERVALS FOR SOLVING CYBERSECURITY ASSESSMENT TASKS AT CRITICAL INFRASTRUCTURE FACILITIES
Моркляник , Богдан
National Agency for Quality Assurance of Higher Education, Ukraine https://orcid.org/0009-0000-6564-6804
Корченко , Олександр
National Aviation University, Kyiv, Ukraine; National Education Commission of the University, Krakow, Poland. https://orcid.org/0000-0003-3376-0631
Кубів , Степан
National Aviation University, Kyiv, Ukraine https://orcid.org/0000-0002-2606-4550
Казмірчук, Світлана
IT-Security Academic Department, National Aviation University https://orcid.org/0000-0001-6083-251X
Телющенко, Валентина
Computerised Information Protection Systems Department, National Aviation University https://orcid.org/0000-0001-6026-5105
Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.
National Aviation University
2023-12-25 03:27:05
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18068
Ukrainian Scientific Journal of Information Security; Том 29 № 3 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/18069
2023-12-25T01:27:15Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"231225 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.18069
doi
dc
RESEARCHING VULNERABILITIES IN CHATBOTS WITH LLM (LARGE LANGUAGE MODEL)
Піскозуб , Андріян
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0002-3582-2835
Журавчак , Даниїл
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0003-4989-0203
Толкачова , Анастасія
Department of Information Protection of the National University "Lviv Polytechnic" https://orcid.org/0000-0002-8196-7963
У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.
National Aviation University
2023-12-25 03:27:05
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18069
Ukrainian Scientific Journal of Information Security; Том 29 № 3 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/18070
2023-12-25T01:27:13Z
Infosecurity:CIIP
driver
nmb a2200000Iu 4500
"231225 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.18070
doi
dc
DEVELOPMENT OF THREAT CLASSIFIER IN SOCIO-CYBER-PHYSICAL SYSTEMS
Мілевський , Станіслав
Department of Cybersecurity, National Technical University "Kharkiv Polytechnic Institute" https://orcid.org/0000-0001-5087-7036
У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.
National Aviation University
2023-12-25 03:27:05
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18070
Ukrainian Scientific Journal of Information Security; Том 29 № 3 (2023): Безпека інформації
ukr
Авторське право (c) 2023