2024-03-29T08:22:31Z
https://jrnl.nau.edu.ua/index.php/index/oai
oai:ojs.jrnl.nau.edu.ua:article/3389
2013-02-13T14:42:34Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"120615 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.17.3389
doi
dc
Speech recovery quality assessment in secure wireless communication channels
Конахович, Георгій Філімонович
Голубничий, Олексій Георгійович
Одарченко, Роман Сергійович
Беженар, Юлія Вікторівна
У даній статті розглянуто додаткову затримку, що вноситься в мережу при використанні засобів захисту інформації та розроблено модель передачі мовного повідомлення по захищеному безпроводовому каналу зв’язку і проаналізовано його якість відновлення. Основні положення статті реалізовані у вигляді розрахункової моделі, яку можна використовувати для проектування безпроводових захищених систем.
National Aviation University
2012-06-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3389
Ukrainian Scientific Journal of Information Security; Том 17 № 1 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3390
2013-02-13T14:42:34Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"120615 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.17.3390
doi
dc
Technology of aerial photographs processing for the construction of digital maps and map data protecting
Іваник, Юлія Юріївна
У статті пропонується методика обробки аерофотознімків, перетворення їх в геоприв’язане зображення і їх подальша векторизація., а також шляхи захисту створених таким чином картографічних даних. Дано практичні рекомендації щодо використання отриманих результатів.
National Aviation University
2012-06-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3390
Ukrainian Scientific Journal of Information Security; Том 17 № 1 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3391
2013-02-13T14:42:34Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"120615 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.17.3391
doi
dc
Methods and systems for the detection of unauthorized access to modern information and communication systems and networks
Чунарьова, Анна Вадимівна
Чунарьов, Андрій Вадимович
У даній статті проведено аналіз сучасних методів та систем виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих методів та систем. Виділені найбільш ефективні з точки зору підвищення захисту інформації та забезпечення протидії загрозам, як навмисним та і випадковим.
National Aviation University
2012-06-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3391
Ukrainian Scientific Journal of Information Security; Том 17 № 1 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3392
2013-02-13T14:42:34Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"120615 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.17.3392
doi
dc
Methods of assessment of information security in a LAN. Graphical interaction models threats functional properties of security of information resources with elements LAN security
Василенко, Вячеслав Сергійович
Дубчак, Олена Вікторівна
Василенко, Микола Юрійович
У статті запропоновано використання графічних моделей взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту, які дозволяють визначити склад таких систем та, в подальшому, оцінити можливі залишкові ризики при забезпеченні конфіденційності, доступності та цілісності інформаційних об’єктів в телекомунікаційних системах.
National Aviation University
2012-06-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3392
Ukrainian Scientific Journal of Information Security; Том 17 № 1 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3426
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"121217 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.18.3426
doi
dc
Development theoretical methods of protection premises, depending on the parameters of the useful signals, the noisy signals and readability of the speech.
Конахович, Георгій Філімонович
Голубничий, Олексій Георгійович
Одарченко, Роман Сергійович
Войдюк, Павло Юрійович
Розглядається теоретичний метод оцінки захищеності приміщень в залежності від параметрів корисних сигналів та сигналів зашумлення. Приведена комплексна модель захищеності інформації по акустичному каналу витоку, алгоритм проведення розрахунків та дослідження характеристик звуку в приміщенні, характеристики сигналів зашумлення та розбірливості мови при відомих значеннях акустичного поля.
National Aviation University
2012-12-18 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3426
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3450
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"121217 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.18.3450
doi
dc
Mathematical model of reliable reliability for complex of technical information security
Журиленко, Борис Евгеньевич
В даній роботі запропонована математична модель вірогідної надійності комплексу технічного захисту інформації (КТЗІ). Побудова моделі ґрунтується на основних початкових даних властивих захисту. Модель надійності КТЗІ орієнтована на вірогідності зломів кожного захисту в часі або всього комплексу і надалі дозволить порівняти розрахункові результати з реальними даними зломів і захищеності.
National Aviation University
2012-12-18 00:00:00
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3450
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3451
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"121217 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.18.3451
doi
dc
Analysis of existing authentication systems of information and communication systems and networks
Чунарьова, Анна Вадимівна
Чунарьов, Андрій Вадимович
У даній статті проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділені найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів.
National Aviation University
2012-12-18 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3451
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3452
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"121217 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.18.3452
doi
dc
System analysis and evaluation of the level of protection of state information resources from social engineering attacks
Горніцька, Дарина Анатоліїівна
Захарова, Марія В‘ячеславівна
Кладочний, Андрій Іванович
В роботі представлена структурна схема системи аналізу та оцінки рівня захищеності державних інформаційних ресурсів від соціотехнічних атак, яка базується на логіко-лінгвістичному підході та методології синтезу систем аналізу та оцінки рівня захищеності державних інформаційних ресурсів від атак даного класу. На основі запропонованих рішень розроблений алгоритм та програмний засіб, який, з одного боку, дозволяє здійснювати об’єктивну оцінку рівня підготовленості персоналу до соціотехнічних атак, а з іншого – оцінити загальний рівень захищеності державних інформаційних ресурсів, ґрунтуючись на групових відповідях. Ефективність розробленого продукту було доведено в ході експерименту, суть якого розкрита в даній роботі. Розроблений програмний продукт реалізує принципово новий підхід до атестації кадрів, задіяних в обслуговуванні державних інформаційних ресурсів, зокрема, пов’язаних з їх безпекою.
National Aviation University
2012-12-18 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3452
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3453
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"121217 2012 eng "
2411-071X
2225-5036
10.18372/2225-5036.18.3453
doi
dc
Review of intrusion detection systems based on honeypot technology
Волянська, Владислава Вікторівна
Гізун, Андрій Іванович
Гнатюк, Віктор Олександрович
У цій статті проведено огляд існуючих систем виявлення та попередження вторгнень на базі honeypot-технологій. Також, наведено порівняльну характеристику методів генерації сигнатур систем виявлення вторгнень з використанням віртуальних приманок. Ці результати будуть корисними при розробці нових та удосконаленні існуючих систем виявлення вторгнень.
National Aviation University
2012-12-18 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3453
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/3458
2013-04-13T13:08:16Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.18.3458
doi
dc
Anomaly-based detection system in computer networks
Корченко, Анна Александровна
Ефективне виявлення нових типів кібератак, наприклад, "нульового дня", а також атак, які не мають сигнатур, пов'язане з широким застосуванням відповідних засобів захисту. Існуючі системи виявлення вторгнень використовують для вирішення завдань безпеки математичні моделі, які вимагають багато ресурсів і витрат різного характеру, наприклад, пов'язаними з вибіркою статистичних даних, навчанні систем, її адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Для вирішення цього завдання на підставі методу ідентифікації аномалій побудованого на нечіткій логіці запропоновано структурне рішення системи виявлення аномального стану в комп'ютерних мережах, породженого несигнатурними атаками. Система складається з підсистем первинної обробки, формування нечітких еталонів і евристичних правил, а також модулів нечіткої арифметики, лінгвістичного виводу і візуалізації, які дозволяють ідентифікувати рівень аномального стану в мережевому трафіку, породженого певним типом кібератак. Результат роботи системи представляється у лінгвістичній і графічних формах.
National Aviation University
2012-12-18 00:00:00
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3458
Ukrainian Scientific Journal of Information Security; Том 18 № 2 (2012)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4681
2013-07-25T17:52:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.19.4681
doi
dc
Simulation study of the random access control in the wireless sensor network
RAJBA, Stanisław
RAJBA, Teresa
RAIF, Pawel
У статті представлено результати дослідження роботи мережі БСМ з випадковим керуванням доступом, використовуючи систему PASTA (середнє значення за час спостереження надходження пуассонівського потоку). Наведено результати моделювальних тестувань ефективності функціонування мережі для двох випадків: 1) коли всі вузли мережі передають протоколи з тим самим середнім часом між передачами, 2) якщо вузли мережі поділено на групи, які мають різні середні часи між передачами. Цей підхід має багато практичних переваг, які висвітлено у статті.
National Aviation University
2013-04-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4681
Ukrainian Scientific Journal of Information Security; Том 19 № 1 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4683
2013-07-25T17:52:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.19.4683
doi
dc
Etalon models of linguistic variables for information security intruders’ detection and identification
Волянська, Владислава Вікторівна
Гізун, Андрій Іванович
Гнатюк, Віктор Олександрович
Вивчення факту порушення інформаційної безпеки та особистості порушника має велике наукове та практичне значення. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Чітке визначення повної множини параметрів дозволить підвищити ефективність превентивних заходів та систем захисту. В роботі запропонована модель еталонів лінгвістичних змінних, орієнтована на побудову системи виявлення порушника (вторгнення). Для виявлення порушників використовується ряд хостових та мережевих параметрів, більшість з яких мають нечітку природу. На основі проведеного експерименту побудовані моделі еталонів цих параметрів з використанням нечітких чисел. Отримані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
National Aviation University
2013-04-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4683
Ukrainian Scientific Journal of Information Security; Том 19 № 1 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4685
2013-07-25T17:52:21Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.19.4685
doi
dc
Data protection from network attacks
ZHANGISSINA, Gulnur
KULDEEV, Erjan
SHAIKHANOVA, Ajgul
У даній статті розглянуті етапи несанкціонованого доступу до інформаційної обчислювальної мережі. Запропоновано модель дій порушника, що дасть можливість більш точно визначити перелік загроз, які слід взяти до уваги при розробці системи захисту інформації та політики безпеки інформаційної обчислювальної мережі.
National Aviation University
2013-04-15 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4685
Ukrainian Scientific Journal of Information Security; Том 19 № 1 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4879
2013-10-24T09:48:57Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"130711 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.4879
doi
dc
Technology of using vulnerabilities of web resources in the process of organization & realization of network intelligence in information-telecommunication systems
Бурячок, Володимир Леонідович
Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів при організації та проведенні МР ІТС.
National Aviation University
2013-10-24 12:48:57
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4879
Ukrainian Scientific Journal of Information Security; Том 19 № 2 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4880
2013-10-24T09:48:57Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"130711 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.4880
doi
dc
Implementation of audit & monitoring environment of modern information and communication systems and networks
Чунарьова, Анна Вадимівна
У даній статті сформовано систему вимог та основних правил, щодо процесів моніторингу й управління доступом до інформаційних мереж. Виділено переваги та недоліки застосування комплексу засобів захисту на базі методів аудиту та контролю. Сформовані правила та рекомендації дозволили виділити етапи реалізації системи аудиту та моніторингу.
National Aviation University
2013-10-24 12:48:57
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4880
Ukrainian Scientific Journal of Information Security; Том 19 № 2 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/4881
2013-10-24T09:48:57Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"131024 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.4881
doi
dc
Information rate in quantum communication channel with depolarization at characters encoding with orthogonal quantum states
Василиу, Евгений Викторович
Гулаков, Иван Романович
Зеневич, Андрей Олегович
Тимофеев, Александр Михалович
Николаенко, Сергей Валентинович
Побудовано математичну модель квантового каналу зв'язку з деполяризацією фотонів при кодуванні двійкових символів ортогональними квантовими станами. Отримано формули для розрахунку пропускної здатності світловода, а також каналу зв'язку, що складається із світловода та лічильника фотонів. На підставі проведеного математичного моделювання встановлено залежності пропускної здатності від імовірності деполяризації і від довжини світловода для квантового каналу з деполяризацією. В результаті експериментальних досліджень визначено залежності пропускної здатності квантового каналу зв'язку від напруги живлення лавинного фотоприймача лічильника фотонів.
National Aviation University
2013-10-24 12:48:57
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4881
Ukrainian Scientific Journal of Information Security; Том 19 № 2 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/5618
2014-01-27T12:23:02Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"131128 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.5618
doi
dc
System of intruder detection and identification in information & communication networks
Корченко, Анна Олександрівна
Волянська, Владислава Вікторівна
Гізун, Андрій Іванович
Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту – систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. В роботі запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи представляється у лінгвістичній і графічних формах.
National Aviation University
2013-12-27 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5618
Ukrainian Scientific Journal of Information Security; Том 19 № 3 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/5619
2014-01-27T12:23:02Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"131128 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.5619
doi
dc
Methods of presentation expertise in neural networks means of identification network attacks on computer systems
Тарасенко, Володимир Петрович
Корченко, Олександр Григорович
Терейковський, Ігор Анатолійович
Використання теорії штучних нейронних мереж є одним із шляхів підвищення ефективності функціонування систем виявлення атак на комп’ютерні мережі. У цій статті запропоновано метод подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп’ютерні системи. Особливістю методу є використання продукційних правил та нейронної мережі PNN. Отримані результати дозволяють підвищити оперативність розпізнаваннята розширити множину видів мережевих атак, характеристики яких не представлені в зареєстрованих статистичних даних.
National Aviation University
2013-12-27 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5619
Ukrainian Scientific Journal of Information Security; Том 19 № 3 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/5637
2014-01-27T12:23:02Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"131128 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.5637
doi
dc
The transmission of voice messages modeling through a wireless communication channel
Конахович, Георгій Филимонович
Чуприн, Володимир Михайлович
Беженар, Юлія Вікторівна
Обробка й передача мовної інформації залишається актуальної науковою задачею. У цій статті авторами було розроблено комп’ютерну модель передачі мовного повідомлення через безпроводовий канал зв’язку. Основні положення статті реалізовані у вигляді розрахункової моделі, яку можна використовувати для проектування безпроводових систем зв’язку. Для передачі сигналу використано наступні види модуляції: QAM-16, QAM-64, BPSK та QPSK, для яких розраховано залежність параметра BER від SNR та порівняно їх із теоретичними значеннями.
National Aviation University
2013-12-27 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5637
Ukrainian Scientific Journal of Information Security; Том 19 № 3 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/5639
2014-01-27T12:23:02Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"131128 2013 eng "
2411-071X
2225-5036
10.18372/2225-5036.19.5639
doi
dc
Analyzing the errors of adaptive control of switch capacity reallocation
Муранов, Андрій Сергійович
Доступність інформаційних ресурсів у комп’ютерних мережах значною мірою залежить від пропускної здатності комутаторів. Системні помилки адаптивного керування, у разі їхнього виникнення, можуть суттєво знизити якість функціонування пакетного комутатора. У результаті аналізу системи адаптивного керування перерозподілом пропускної здатності пакетного комутатора виявлено два різновиди системних помилок керування. Ці помилки призводять до втрат пакетів та (або) зниження можливого ступеня завантаженості комутатора корисним трафіком. Для зменшення негативного впливу таких помилок на якість роботи механізму пропонується модифікувати механізм згладжування пульсуючого трафіка, а в контур адаптивного керування включити механізм прогнозування тренду трафіка.
National Aviation University
2013-12-27 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5639
Ukrainian Scientific Journal of Information Security; Том 19 № 3 (2013)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/6566
2014-06-11T08:16:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140402 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.6566
doi
dc
Method of risk assessment considering the security mechanism influence on parameters of the wireless information & telecommunication systems in the information operations
Шевченко, Андрій Сергійович
Кокотов, Олег Вікторович
У статті розглядається метод оцінювання ризиків з урахуванням впливу механізмів захисту інформації на параметри безпроводових інформаційно-телекомунікаційних систем, які функціонують в умовах реалізації атак інформаційних операцій. Метод враховує додатковий ризик, який виникає при застосуванні механізмів захисту інформації, під час інформаційного конфлікту, що призводить до зниження параметрів спеціальних безпроводових інформаційно-телекомунікаційних систем: пропускної спроможності, швидкості передачі, дальності зв’язку, часу передачі повідомлень, що є додатковим ризиком під час бойових дій. При застосуванні приведеного методу у статті представлені результати моделювання впливу зменшення швидкості передачі даних ультракороткохвильовою станцією при застосуванні завадозахищеного режиму в різних завадових станах на зміну загального ризику та зв'язок з результатами попередніх досліджень.
National Aviation University
2014-06-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6566
Ukrainian Scientific Journal of Information Security; Том 20 № 1 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/6568
2014-06-11T08:16:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140402 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.6568
doi
dc
Preventions of information leaking in the wireless networks
Габрусенко, Євген Ігорович
Павлов, Валерій Георгійович
Михальчук, Інна Іванівна
Пропонується методика прогнозування зон досяжності бездротових мереж, яка здійснюється у два етапи: попереднє обчислення усередненого радіусу зони та подальше його уточнення геометричними способами за окремими напрямами із суттєвими ділянками місцевості. Недооцінювання даного фактору може бути причиною як відсутності сигналу, що призводить до порушення доступності інформації, так й поширення радіохвиль поза зоною призначення, що створює передумови для витоку інформації та її перехоплення на фізичному рівні. Отримані результати дозволять підвищити рівень інформаційної цілісності, доступності та безпеки бездротових мереж за рахунок запобігання поширення радіохвиль поза призначенням. Вказані чинники сприятимуть зменшенню ймовірність витоку інформації та її перехоплення на фізичному рівні, а також забезпеченню потрібного рівня доступності та цілісності інформації.
National Aviation University
2014-06-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6568
Ukrainian Scientific Journal of Information Security; Том 20 № 1 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/6570
2014-06-11T08:16:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140402 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.6570
doi
dc
Method of parameter fuzzification based on linguistic standards for cyber attacks detection
Корченко, Анна Олександрівна
Однією з базових задач в області інформаційної безпеки є створення систем захисту мережевих і системних ресурсів, заснованих на аномальному принципі. Для побудови та розширення функціональності такого роду систем використовується метод виявлення аномалій, породжених кібератаками в інформаційних системах. У цьому методі процес фазифікації параметрів практично не формалізований, що знижує ефективність його використання. З цією метою пропонується метод, який базується на лінгвістичних еталонах, математичних моделях, методах нечіткої логіки та реалізується за допомогою трьох основних етапів: формування частот появи параметрів; формування поправкових еталонів; формування нечітких параметрів. За допомогою цих етапів здійснюється фазифікація поточних значень величин при вирішенні задач виявлення кібератак в комп'ютерних системах, що підвищить ефективність побудови відповідних систем виявлення вторгнень.
National Aviation University
2014-06-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6570
Ukrainian Scientific Journal of Information Security; Том 20 № 1 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/6571
2014-06-11T08:16:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140402 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.6571
doi
dc
Simulating model NIPDS for intrusion detection and prevention in telecommunication systems and networks
Cмірнов, Олексій Анатолійович
Дрейс, Юрій Олександрович
Даниленко, Дмитро Олексійович
У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу.
National Aviation University
2014-06-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6571
Ukrainian Scientific Journal of Information Security; Том 20 № 1 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/6583
2014-06-11T08:16:20Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140402 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.6583
doi
dc
Improving throughput network using MIMO-beamforming
Аль-Шурайфі, М. Т.
Аль-Заяді, Х. Х.
Рєзніков, Михайло
Хлапонін, Юрій
Була досліджена пропускна спроможність системи з великою кількістю входів та виходів ( MIMO ) при формування діаграми спрямованості у великій мережі з ефективною пропускною здатністю каналу. Робота була заснована на сингулярному розкладанні ( SVD ), використовуючи Single User ( SU) в 3GPP Long Term Evolution (LTE ). У LTE Single User - Multiple Input Multiple Output (SU- MIMO) - режим роботи, при якому дані від одного користувача передаються одночасно кількома паралельними потоками даних, використовуючи доступні ресурси мережі як за часом так і за частотою. Для порівняння пропускної здатності проведено моделювання з формуванням діаграми спрямованості і без нього для двох типів модуляції передачі потоку. Незважаючи на наявні засоби захисту інформації в мережах LTE вони мають свої уразливості. Планується провести більш детальний аналіз статистичних даних і на їх основі точно визначити доцільність використання різних захисних механізмів мереж 4G для різних груп користувачів.
National Aviation University
2014-06-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6583
Ukrainian Scientific Journal of Information Security; Том 20 № 1 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7295
2014-10-09T15:17:38Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140710 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7295
doi
dc
Current status and prospects of the content filtering methods in the telecommunication networks
Каптур, Вадим Анатолійович
Проведено огляд історії становлення питання про захист людини від інформації, сучасного стану та перспектив розвитку методів фільтрації контенту в телекомунікаційних мережах. Сформовано та детально проаналізовано спрощену модель отримання контенту крізь телекомунікаційну мережу. Показані можливі місця організації контентної фільтрації для різних способів отримання контенту. Виділено ключові площини аспектів розбудови та застосування систем фільтрації контенту в сучасних телекомунікаційних мережах. Підкреслено основні проблемні питання морально-етичного, нормативно-правового, педагогічного, економічного та технологічного характеру, а також питання формування людського потенціалу в цій сфері. Наведено відомості про досвід Одеської національної академії зв’язку ім. О.С. Попова на шляху реалізації науково-соціальних проектів із застосування систем контентної фільтрації в навчальному процесі.
National Aviation University
2014-10-09 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7295
Ukrainian Scientific Journal of Information Security; Том 20 № 2 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7296
2014-10-09T15:17:39Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"140710 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7296
doi
dc
Generalized models, construction methodology and the application of secure wireless sensor networks with random network parameters
Райба, Станіслав
Карпінський, Микола
Корченко, Олександр
Безпроводові сенсорні мережі є просторово розподіленими автономними датчиками для моніторингу фізичних або екологічних умов з метою спільної передачі своїх даних через мережу до основного місця (серверу). В інформатиці і телекомунікаціях, на сьогодні безпроводові сенсорні мережі є активним напрямом наукових досліджень. У статті представлено аналіз моделей безпроводових сенсорних мереж з випадковим доступом. У цих моделях параметри, які характеризують мережу, можуть бути випадковими. Запропоновано методологію вибору моделі мережі для практичного застосування. Наведено приклад застосування цієї методології для вибору моделі мережі, яка підтримує безпеку робіт щодо консервації будівельного об’єкта.
National Aviation University
2014-10-09 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7296
Ukrainian Scientific Journal of Information Security; Том 20 № 2 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7546
2015-02-11T14:39:04Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"141217 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7546
doi
dc
The detection method of identification terms for intrusion detection system
Корченко, Анна Олександрівна
Комп'ютерні системи все більше піддаються впливам загроз, нові види яких породжують нові кібератаки на їх ресурси. Для підвищення рівня безпеки розроблені системи виявлення аномального стану в комп'ютерних мережах, формування нечітких еталонів мережевих параметрів і формування евристичних правил для оцінювання мережевої активності. В основу цих систем закладено метод виявлення аномалій, породжених кібератаками. У цьому методі процес визначення ідентифікуючих термів не супроводжується достатнім для його ефективного використання рівнем формалізації. З метою виключення цього недоліку розроблено метод визначення ідентифікуючих термів, який базується на математичних моделях і методах нечіткої логіки. Метод реалізується на основі трьох базових етапів: формування множин ознак; визначення підмножин ознак; визначення номера ідентифікуючого терма. За його допомогою здійснюється пошук у заданій лінгвістичній змінній ідентифікуючого еталонного терма, на основі якого за допомогою евристичних правил можна визначити рівень аномального стану, характерного для певного типу кібератак. Це дозволить підвищити ефективність побудови відповідних систем виявлення вторгнень.
National Aviation University
2014-12-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7546
Ukrainian Scientific Journal of Information Security; Том 20 № 3 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/7547
2015-02-11T14:39:04Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"141217 2014 eng "
2411-071X
2225-5036
10.18372/2225-5036.20.7547
doi
dc
The concept of secure radiotelephone equipment building for aeronautical applications
Конахович, Георгій Филимонович
Антонов, Веніамін Валерійович
Курушкін, Віталій Євгенович
Запропонована та обґрунтована технологічна схема обробки мовного трафіку технічними засобами систем авіаційного аналогового радіозв’язку в діапазоні 118-137МГц для умов, коли є потреба забезпечити високий рівень захищеності обміну мовними повідомленнями. Технічна реалізація запропонованої схеми дозволяє виконати модифікацію існуючих засобів аналогового радіозв’язку, не руйнуючи конструкцію авіаційної радіостанції УКХ діапазону та не порушуючи регламенту радіообміну. Взагалі низку додаткових пристроїв у складі (вокодер + крипто-шифратор + частотно-фазовий маніпулятор) бажано виконати у вигляді окремого пристрою та підключити його в інтерфейсну точку передавального обладнання між мікрофоном та модулятором несучої частоти радіосигналу. А, пристрій, який реалізує ланцюг (частотно-фазовий деманіпулятор + крипто-дешифратор + синтезатор вокодеру), потрібно підключити на приймальній стороні між виходом демодулятора та входом телефону того хто отримує мовні повідомлення. У цьому разі на індикаторну панель штатного обладнання достатньо додати лише один перемикач режиму мовного обміну (захищено \ не захищено).
National Aviation University
2014-12-11 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7547
Ukrainian Scientific Journal of Information Security; Том 20 № 3 (2014)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/8298
2015-06-03T14:37:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"150318 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.8298
doi
dc
Modem as a part of secured radiotelephone equipment for aviation
Конахович, Георгій Филимонович
Курушкін, Віталій Євгенович
Антонов, Веніамін Валерійович
Побудова обладнання захищеного радіотелефонного зв’язку для авіаційних застосувань є актуальним науковим завданням. На основі результатів параметричної оптимізації моделі мовного тракту авіаційної УКХ-радіостанції, що функціонує у діапазоні 118-136 МГц з дискретністю сітки частот 25кГц або 8,33кГц, обґрунтовано можливість побудови та визначено параметри некогерентного модему, придатного для використання у складі обладнання захищеного радіоканалу авіаційного електрозв’язку. Мова йде про визначення оптимальних параметрів маніпулятора / деманіпулятора (модему) мовного тракту радіостанції, що має бути інтегрованим в існуючу структуру радіостанції без порушень норм її використання за основним призначенням. Оптимальним технічним рішенням названо некогерентний частотно-фазовий модем з двома частотними та чотирма фазовими позиціями сигналу на кожному тактовому інтервалі.
National Aviation University
2015-04-20 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8298
Ukrainian Scientific Journal of Information Security; Том 21 № 1 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/8300
2015-06-03T14:37:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"150318 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.8300
doi
dc
Mobile social Internet services as the modern mass communication
Даник, Юрій Григорович
Грищук, Руслан Валентинович
Самчишин, Олексій Володимирович
Розвиток високотехнологічного суспільства не в останню чергу обумовлений повсюдним проникненням в усі сфери його життєдіяльності новітніх досягнень у галузі інформаційних технологій. У сучасному суспільстві важливу роль відіграють високі технології та новітні засоби масової комунікації. У цій статті досліджено роль, сутність та зміст мобільних соціальних Інтернет-сервісів, які на сьогодні є дієвим засобом масової комунікації суб’єктів інформаційного обміну. Розкрито особливості їх застосування на сучасному етапі, показано принципові відмінності, переваги та недоліки, а також визначено перспективи подальшого використання та розвитку.
National Aviation University
2015-04-20 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8300
Ukrainian Scientific Journal of Information Security; Том 21 № 1 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/8303
2015-06-03T14:37:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"150318 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.8303
doi
dc
Probability increasing of message delivery in telecommunication systems and networks for information security
Дрєєв, Олександр Миколайович
Смірнов, Олексій Антолійович
Безпека інформації визначається відсутністю неприпустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними впливами на дані і на інші ресурси телекомунікаційної системи. Для забезпечення інформаційної безпеки телекомунікаційних систем важливим завданням є забезпечення не тільки підвищених вимог до оперативності, а й до надійності доставки даних. У цій статті представлено метод збільшення ймовірності та швидкості доставки повідомлень за допомогою посереднього використання серверу повторного стиснення мультимедійної інформації. В результаті зменшення трафіку менш пріоритетної інформації в телекомунікаційному каналі зменшуються ймовірність втрати пакетів а також час їх доставки, що в свою чергу покращує цілісність та доступність інформації.
National Aviation University
2015-04-20 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8303
Ukrainian Scientific Journal of Information Security; Том 21 № 1 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/8306
2015-06-03T14:37:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"150318 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.8306
doi
dc
Method and model of intellectual threats detection for information and communication transport environment
Петров, Олександр Степанович
Корченко, Олександр Григорович
Лахно, Валерій Анатолійович
Робота містить результати досліджень направлених на подальший розвиток методів та моделей інтелектуального розпізнаванні загроз інформаційно-комунікаційному середовищу транспортної галузі (ІКСТГ) та удосконаленню інформаційної безпеки в умовах формування єдиного інформаційно-комунікаційного середовища, створення державної єдиної інтегрованої інформаційної системи (ДЄІІС), впровадження нових та модернізації існуючих інформаційних систем на транспорті, і збільшення кілько-сті дестабілізуючих впливів на доступність, конфіденційність і цілісність інформації. Розроблено метод інтелектуального розпізнавання загроз на основі дискретних процедур з використанням апарату логічних функцій та нечітких множин, що дозволяє підвищити ефективність розпізнавання загроз ІКСТГ, створювати ефективні аналітичні, схемотехнічні та програмні рішення СЗІ ІКСТГ.
National Aviation University
2015-04-20 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8306
Ukrainian Scientific Journal of Information Security; Том 21 № 1 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/9685
2016-02-03T18:45:28Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"151130 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.9685
doi
dc
Substantiation of the basic requirements for 5th generation cellular networks security systems
Одарченко, Роман Сергійович
У даній статті проаналізовано хронологію розвитку стільникових мереж зв’язку в світі. Також були проаналізовані системи безпеки цих мереж, визначені їх проблемні місця. Зокрема, були розглянуті можливі атаки в мережах LTE, що можуть створити потенційні проблеми в майбутньому. Визначено, що на зміну мережам LTE до 2020 року прийдуть мережі 5G. В результаті проведених досліджень стало зрозумілим, що ці мережі відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, критичної інфраструктури тощо. Визначені основні рушійні сили розвитку 5G, згруповані в чотири основні характеристики (нові моделі довіри, нові моделі служби доставки, розширений перелік загроз, і збільшення рівня конфіденційності), що створюють визначальний вплив на підходи щодо формування вимог до систем безпеки та конфіденційності в мережах 5G. Були сформульовані ключові напрямки удосконалення систем безпеки стільникових мереж (управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмарних сервісів тощо), що дозволило обґрунтувати необхідність проведення подальших досліджень, пов’язаних із оптимізацією захисту мереж 5G. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що буде в змозі забезпечити всі вимоги різноманітних різнорідних систем, що входять до сфери застосування стільникових мереж 5-го покоління.
National Aviation University
2015-12-03 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9685
Ukrainian Scientific Journal of Information Security; Том 21 № 3 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/9686
2016-02-03T18:45:28Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"151130 2015 eng "
2411-071X
2225-5036
10.18372/2225-5036.21.9686
doi
dc
Methods of detecting and analysis criminal networks based on billing information of cellular mobile operator
Нечаєв, Олександр Олексійович
Сучасній людині все складніше уявити себе без використання таких засобів комунікації як Інтернет та мобільний зв’язок. Майже всі сучасні злочини зі стадії готування до вчинення здійснюються з використанням електронних засобів зв’язку та залишають гетерогенні сліди в інформаційному просторі. Окремі з таких слідів у встановленому законом порядку збираються та акумулюються правоохоронними органами. Великі об’єми цих даних не дають можливості їх неавтоматичної обробки. Не так давно на стику соціології та теорії складних мереж виник окремий науковий напрям – аналіз соціального графу, підвидом якого є аналіз кримінальних мереж. В даній роботі запропонована архітектура експертної системи з виявлення та аналізу організованих злочинних угрупувань на основі автоматизованої обробки білінгової інформації операторів мобільного зв’язку. До уваги пропонується метод, завдяки якому можливо ідентифікувати кримінальні угрупування із сукупності звичайних соціальних контактів в мережах телефонного зв’язку. Також, приводяться результати застосування розробленого методу на реальних соціальних та кримінальних мережах. Описуються методи планування ефективного деструктивного впливу та проведення активних заходів проти організованої злочинності. Окрім того, автором пропонується метод викриття внутрішньої структури кримінальних мереж, заснований на модифікації відомого алгоритму пошуку релевантних веб-сторінок.
National Aviation University
2015-12-03 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/9686
Ukrainian Scientific Journal of Information Security; Том 21 № 3 (2015)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10447
2016-06-22T14:07:58Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160323 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10447
doi
dc
Definition sources of error prediction for unauthorized access to information networks of the state
Дудикевич, Валерій Богданович
Опірський, Іван Романович
У даній статті досліджено та визначено джерела помилок прогнозування несанкціонованого доступу в інформаційних мережах держави. Доведено, що одним з джерел помилок контрольованих параметрів є похибки зміни значень проміжку реалізації, що спостерігається, випадкового процесу змін стану контрольованої в часі мережі. Це джерело помилок можна визначати в тому випадку, якщо знайдено вирішення задачі прогнозу в цілому. Якщо припустити, що відрізок реалізації відомий цілком точно і екстраполяція його проведена без помилок, то єдиним джерелом похибки залишається методика вирішення рівняння. Джерела похибок, що виникають на першому етапі (на етапі екстраполяції), в свою чергу можна розбити на дві групи. Перша пов’язана з деяким значенням функціоналу, тобто з недосконалістю використаної моделі об’єкта, неповнотою або неточністю кількісних характеристик, що описують об’єктивно існуючі залежності в досліджуваному процесі. Друга група похибок, виникає на етапі екстраполяції, і має місце навіть в тих випадках, коли екстраполяційний функціонал відомий цілком точно, а вихідний відрізок реалізації спостерігається без помилок. Причиною цих похибок є сам стохастичний характер задачі, що вирішується. Проведений аналіз дозволив виділити основні можливі проблеми, які потрібно вирішити для забезпечення високої достовірності прогнозу, що в свою чергу може бути використано для підвищення ефективності прогнозування несанкціонованого доступу в інформаційних мережах держави.
National Aviation University
2016-06-22 17:07:58
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10447
Ukrainian Scientific Journal of Information Security; Том 22 № 1 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10448
2016-06-22T14:07:58Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160323 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10448
doi
dc
Vulnerability investigation for Internet of things sensor subnetworks architecture for different types of attacks
Алєксандер, Марек Богуслав
Корченко, Олександр Григорович
Карпінський, Микола Петрович
Одарченко, Роман Сергійович
У роботі проаналізовано сучасну архітектуру концепції Інтернету речей. Показана актуальність проведення досліджень в даному напрямку. Проаналізовано особливості, місце та перспективи розвитку сучасних безпровідних сенсорних підмереж, зокрема, в концепції Інтернету речей. Розглянуті найбільш популярні стандарти, які використовуються для їх побудови. Наведені основні вимоги до пристроїв, що складають архітектуру сучасних безпровідних сенсорних мереж, зокрема висока енергоефективність, портативність, автономність. Було розглянуто основні види мережевих атак в сенсорних підсистемах у відповідності до еталонної моделі взаємодії відкритих систем, зокрема фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Особливу увагу у роботі приділено DoS-атакам. Тому було визначено проблемні місця систем захисту саме до них та наведено їх таксономію. Однією з таких проблем є DoS-атаки в розподіленій архітектурі доступу, що можуть бути використані зловмисниками для здійснення крадіжок з незахищених пристроїв, таких як датчики і маршрутизатори, а також використання їх в якості ботів для атаки на третіх осіб. Результати проведеного дослідження надали змогу запропонувати розширену класифікацію механізмів забезпечення безпеки, що дозволять мінімізувати потенційні збитки від різних типів атак, направлених на порушення конфіденційності, цілісності та доступності.
National Aviation University
2016-06-22 17:07:58
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10448
Ukrainian Scientific Journal of Information Security; Том 22 № 1 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10449
2016-06-22T14:07:58Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160323 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10449
doi
dc
Ukrainian national grid structure from viewpoint of security requirements ensuring in the grid environment
Шабан, Максим Радович
Грід-обчислення засновані на спільному і скоординованому використанні різних ресурсів в розподілених віртуальних організаціях. Динамічна і багатоінстітуціональная природа грід-середовища створює складні проблеми безпеки, які вимагають нових технічних підходів для свого рішення. У цій статті розглянуто стандарт відкритої архітектури для грід-сервісів Open Grid Services Architecture (OGSA) з метою визначення вимог забезпечення безпеки. OGSA - це розподілена взаємодія і обчислювальна архітектура, заснована на сервісах, що дозволяють забезпечувати сумісність для гетерогенних систем для того, щоб різні типи ресурсів могли спілкуватися і обмінюватися інформацією. OGSA заснована на кількох інших технологіях Web-сервісів, таких як Web Services Description Language (WSDL) та Simple Object Access Protocol (SOAP), але перед цією архітектурою поставлена мета бути, в значній мірі, незалежної від обробки на рівні транспорту даних. OGSA була розроблена як доповнення до архітектури Web-сервісів, спеціально призначених для підтримки грід-вимог. Вперше поняття «OGSA» визначено в журналі Globus Alliance в статті "The Physiology of the Grid" Яна Фостера, Карла Кесельман, Джеффрі М. Ніка і Стівена Tюкі, яка вийшла в світ у 2002 році. Стандарт був розроблений у 2006 році робочими групами GGF результатом роботи якої став документ під назвою «The Open Grid Services Architecture» версії 1.5.
National Aviation University
2016-06-22 17:07:58
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10449
Ukrainian Scientific Journal of Information Security; Том 22 № 1 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10703
2016-12-07T10:22:35Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160706 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10703
doi
dc
Data backup security in cloud storage system
Атаян, Борис Геннадьевич
Багдасарян, Татевик Араевна
Розроблена хмарна система резервного копіювання даних, яка надає можливість ефективного створення і захищеного зберігання в хмарі, а також відновлення резервних копій. Для архівації даних в системі використовується новий продуктивний формат зберігання даних SGBP, заснований на алгоритмі стиснення DEFLATE. Розроблений формат надає можливість швидкого створення архівів, які можуть містити значну кількість файлів. У статті наведено порівняння формату SGBP з поширеним форматом ZIP, а також проаналізовані сучасні підходи захисту резервних копій. Резервні архіви SGBP захищені методом симетричного шифрування алгоритмом AES. Оскільки при втраті, спотворенні або витоку ключа доступ до резервного архіву буде втрачено, то очевидною стає проблема захисту і управління ключів архівів. Захист користувальницьких ключів шифрування архівів виконана за допомогою хмарної системи розподіленого зберігання даних, яка заснована на алгоритмі розподілу Шаміра. Після розподілу окремі частини ключа зберігаються на різних хмарних сервісах (напр. Dropbox, Google Drive, Sky Drive тощо). У систему також включені модулі перевірки істинності і поновлення частин ключа без процедури відновлення.
Ключові слова: резервне копіювання, хмарна система, захист резервних копій, розподіл ключів, схема Шаміра, безпечне оновлення, перевірка істинності.
National Aviation University
2016-08-19 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10703
Ukrainian Scientific Journal of Information Security; Том 22 № 2 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10704
2016-09-22T07:58:13Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160706 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10704
doi
dc
Method for increasing resistance of cyberattacks for video content in infocommunication system
Баранник, Владимир Викторович
Подлесный, Сергей Анатолиевич
Обґрунтовується важливість застосування відеоінформаційного ресурсу (ВІР). Вказується на необхідність забезпечення інформаційної безпеки державного відеоінформаційного ресурсу. Проводиться аналіз впливу кібернетичних загроз на втрату категорій інформаційної безпеки ВІР. Вказується на наявність проблемних недоліків для методів проти-дії кібернетичним атакам. Аргументується необхідність створення методу підвищення стійкості ВІР до DDoS-атакам в інфокомунікаційних системах в режимах, коли кібератаки не виявлені або замасковані. Вказується на наявність недоліків для існуючих технологій синтаксичного кодового подання відеоконтенту. Показується присутність уразливості позиціо-нування для статистичного кодування. Для усунення даної уразливості пропонується використовувати структурно-блочне кодування. Проводиться аналіз стану категорій цілісності і доступності відеоконтенту за наявності помилки в кодограмі. Для підвищення цілісності інформаційного ресурсу при заданому ступені його доступності пропонується про-водити розподіл кодограм в кодові конструкції однакової довжини. Розглядається вплив створеного методу на стан інфор-маційного безпеки відеоконтенту. Вказується на підвищення цілісності інформаційного ресурсу при використанні створе-ного методу.
National Aviation University
2016-08-19 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10704
Ukrainian Scientific Journal of Information Security; Том 22 № 2 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/10705
2016-09-22T07:58:13Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"160706 2016 eng "
2411-071X
2225-5036
10.18372/2225-5036.22.10705
doi
dc
Securing data transfer in IOT environment
Hovsepyan, Vladimir
Розроблено метод, який забезпечує безпечний обміну даними за допомогою портативного обчислювального модуля. Об-числювальний модуль служить третьою стороною для захисту даних, що знаходяться з різних ІО пристроях або хмарних систе-мах. Він є проміжним шаром між 2 різними кінцевими точками і може обробляти кілька з'єднань через бездротові або провідні мере-жі. Адаптація ОС виконано для того, щоб легко запускати призначені для користувача програмні рішення і адаптувати пристрій до цілей. Шифрування здійснюється за допомогою симетричного алгоритму, який був адаптований до обчислювального модуля для того, щоб забезпечити високу швидкість і рівень безпеки. Два основних удосконалення алгоритму пов'язані з використанням ін-струкції AES і використання паралельних обчислень. Відповідне програмне рішення, яке буде керувати шифруванням і процес роз-шифровки також описані. Програмне рішення складається з 2-х частин, де перша частина спочатку встановлена в обчислювально-му модулі, а друга частина потребує установки в хмарному середовищі. Ці 2 частини працюють разом, як одна системи і забезпе-чують безпечний обмін даних, не потребуючи багато змін в середовищі програми.
National Aviation University
2016-08-19 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10705
Ukrainian Scientific Journal of Information Security; Том 22 № 2 (2016)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11546
2017-06-09T15:54:04Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"170430 2017 eng "
2411-071X
2225-5036
10.18372/2225-5036.23.11546
doi
dc
Study of Snort performance in counteracting port scanning techniques
Chumachenko, Kateryna
Chumachenko, Dmytro
Система виявлення вторгнень Snort стала де-факто стандартом серед систем виявлення вторгнень на основі програмного забезпечення через високий рівень настроюваності і відносну простоту конфігурації. Тим не менш, вона є виключно важливою системою виявлення вторгнень не тільки для запобігання відомих атак, але і для виявлення атак нульового дня і попередніх їм дій, таких як сканування портів. Проте, як компанії, так і дослідження часто нехтують заходами безпеки, необхідними для запобігання попередніх дій, таких як сканування портів. У даній статті досліджуються ефективність Snort щодо виявлення різних методів сканування портів і популярних технік обходу, а також конфігурації, які призводять до кращої продуктивності. Запобігання сканування портів розглянуто в контексті стандартного сервісу nmap і всіх методів сканування, доступних в даному продукті. Так само розглянуто такий метод запобігання виявлення як дефрагментація пакета, а також шляхи блокування цього методу обходу виявлення. Стаття включає в себе рекомендації по конфігурації системи Snort для ефективного виявлення атак сканування портів.
National Aviation University
2017-02-07 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11546
Ukrainian Scientific Journal of Information Security; Том 23 № 1 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11547
2017-06-09T15:54:04Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"170430 2017 eng "
2411-071X
2225-5036
10.18372/2225-5036.23.11547
doi
dc
Method of combating illegal influence on voters in the Internet voting system
Чуприн, Володимир Михайлович
Вишняков, Володимир Михайлович
Пригара, Михайло Петрович
Розглянуто систему Інтернет голосування з повністю відкритим для ознайомлення і випробування програмним забезпеченням, у якій для голосування можна користуватись яким завгодно пристроєм доступу до Інтернету. Це може бути комп’ютер довільного типу, планшет, смартфон або телевізор з функцією SmartTV без будь-яких додаткових програмних або апаратних засобів. Для забезпечення довіри з боку виборців надається можливість контролю за роботою системи в реальному часі для будь-якої зацікавленої особи. Під підозрою щодо можливості утворення загроз процесу голосування є всі без винятку учасники виборчого процесу, включаючи персонал, який несе відповідальність за ті чи інші функції або ділянки системи голосування. При цьому гарантується безпека голосів виборців від розкриття, а результатів підрахунку голосів – від спотворень. Для даної системи пропонується метод голосування, який забезпечує виборцям можливість вільного волевиявлення за умов наявності таких факторів незаконного впливу, як підкуп, залякування або силовий тиск. Впровадження цього методу унеможливлює отримання точної інформації про результати голосування кожного окремого виборця, що приводить до недоцільності впливу на виборців вказаними незаконними методами.
National Aviation University
2017-02-07 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11547
Ukrainian Scientific Journal of Information Security; Том 23 № 1 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/11548
2018-02-07T08:28:40Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"170430 2017 eng "
2411-071X
2225-5036
10.18372/2225-5036.23.11548
doi
dc
Method of assessment security key indicators in modern cellular networks
Одарченко, Роман Сергійович
Скульська, Ольга Юріївна
Гнатюк, Віктор Олександрович
Вергелес, Дмитро Дмитрович
В цій статті розглянуто один із основних методів оцінки ключових показників захищеності в сучасних стільникових мережах. Для покращення захищеності стільникових мереж, необхідно перш за все провести аналіз існуючого нині рівня захищеності, та створити методику для покращення захисту передачі даних. Існуючі нині засоби оцінки не розділяють ключові показники якості та ефективності для конкретних послуг, які надаються операторами мобільного зв’язку. Це обмежує можливості контролю безпеки наданих послуг та модернізацію стільникових мереж. На основі методики ключових показників якості та ефективності, було розроблено та представлено узагальнюючу таблицю яка містить відповідні формули, для розрахунку цих показників. Ця таблиця дає можливість більш гнучко оцінювати безпеку наданих послуг, а також виділяти основні проблеми, на основі статистичних даних конкретних користувачів. В цілому, розглянутий метод дозволяє здійснювати постійний контроль над інформаційною безпекою стільникової мережі, та попереджає порушення цілісності безпеки функціонування мережі.
National Aviation University
2017-02-07 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11548
Ukrainian Scientific Journal of Information Security; Том 23 № 1 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/12111
2018-01-26T10:44:54Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.23.12111
doi
dc
The dynamic video resource balanced processing technology for decrease of information intensity in infocommunica-tion systems
Баранник, Владимир Викторович
Тарасенко, Денис Анатольевич
Баранник, Дмитрий Владимирович
Медведев, Денис Олегович
В статье создается технология балансированной обработки видеопотока для снижения информационной интенсивности в инфокоммуникационных системах. Обосновываются недостатки методов внутрикадрового синтаксического кодирования предсказанных кадров для информационных технологий обработки и передачи видеопотока. Обосновываются базовые подходы для совершенствования технологий синтаксического кодирования трансформант с формированием пространства идентификаторов дискретных позиций двумерного структурно-спектрального описания. Разрабатывается эффективное синтаксическое представление трансформированных сегментов кадров Р-типа на основе одномерного двухосновного объектно-позиционного кодирования в условиях гибкого неравенства парных элементов. Излагается построение метода реконструкции контекстно-зависимого неравномерной длины вектора идентификатора уплотненного двумерного структурного пространства.
National Aviation University
2017-12-12 00:00:00
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12111
Ukrainian Scientific Journal of Information Security; Том 23 № 3 (2017)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/12587
2018-05-24T11:43:48Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.12587
doi
dc
Technology of reducing heavily informative segments aerial photos information intensity
Баранник, Владимир Викторович
Красноруцкий, Андрей Александрович
Хаханова, Анна Владимировна
Медведев, Денис Олегович
Хименко, Виктория Викторовна
У статті запропонований варіант вирішення проблеми оперативності надходження аерофотознімка з борта літального апарату, без втрати його достовірності. Обґрунтовано, що інформаційні технології на рівні надання інформації на цифровому аерофотознімку, не здатні забезпечити доставку аерофотознімка без ризиків втрати його достовірності. Розглядається варіант зменшення інформаційної інтенсивності аерофотознімка, який надходить з борта літального апарату, без втрати його оперативності та достовірності. Класифікація ділянок аерофотознімка в залежності від їх важливості полегшить роботу дешифрувальника. Обґрунтований варіант реалізації технології дешифровочного кодування аерофотознімка. Обґрунтовані умови зриву завдань по дешифруванню об’єктів аеромоніторингу місцевості. Запропонована перспективна технологічна концепція ефективного синтаксичного опису елементів достатньо інформативних сегментів аерофотознімка, яка враховує характеристики компонент дискретно-косинусного перетворення. Запропонований напрямок зменшення інформаційної надмірності аерофотознімка але з збереженням ключової інформації до його дешифрування. Створена технологія зменшення інформативної інтенсивності сильно інформативних сегментів аерофотознімка. Така технологія несе підґрунтя двох складових: механізму діагонального зчитування коефіцієнтів трансформанти сильно інформативних сегментів зображення, а також механізму на ґрунті двухградационного нерівномірного позиційного кодування з динамічним оновленням базису. Такий підхід забезпечує зниження інформаційної інтенсивності аерофотознімків для бортових систем аеромоніторингу та відновлення таких аерофотознімків без втрати ключової інформації до дешифрування. Ефект зменшення інформативної інтенсивності аерофотознімків має позитивну дію на пропускну здатність бортових каналів передавання даних, що веде до підвищення оперативності доставки аерофотознімка з борта літального апарату. Наведено опис роботи розробленого методу зниження інформаційної надлишковості сильно інформативних сегментів аерофотознімка. Результати дослідження можуть бути використані при проектуванні та виробленні перспективних цифрових сканерів.
National Aviation University
2018-05-24 14:43:48
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12587
Ukrainian Scientific Journal of Information Security; Том 24 № 1 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/12608
2018-05-24T11:43:48Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.12608
doi
dc
Methodology of secure target data transfer from aircraft in case of limited communication session time
Чирков, Артем Валерійович
Приставка, Пилип Олександрович
У сфері розробки розвідувальних авіаційних комплексів актуальними є питання, так чи інакше пов’язані з каналом зв’язку між літальним апаратом і наземною станцією. Зокрема, для деяких спеціалізованих задач – у першу чергу військової розвідки й аварійно-пошукових операцій – ставиться умова його сеансового (а не неперервного) використання та/або обмеження обсягу даних, що передаються. Зазначені обмеження обумовлені питаннями захисту інформації та забезпечення безпеки авіаційного комплекса й екіпажа (пілот, оператор цільового навантаження, інженерний склад, керівник). При цьому на практиці у переважній більшості випадків використовуються стандартні схеми: постійна передача відеопотоку для його онлайн-перегляду або запис на борту з подальшим переглядом в оффлайн-режимі після приземлення, – кожна з яких крім переваг має і недоліки. У даній публікації пропонується методологія передачі даних з урахуванням особливостей деяких класів прикладних задач, включаючи вимоги конфідеційності, цілісності та доступності.
National Aviation University
2018-05-24 14:43:48
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12608
Ukrainian Scientific Journal of Information Security; Том 24 № 1 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13036
2018-10-11T11:29:56Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.13036
doi
dc
The development of cyberindidents management system on LTE networks
Одарченко, Роман Сергійович
Гнатюк, Віктор Олександрович
Федюра, Тетяна Володимирівна
Коберник, Анастасія Юріївна
Стільникові мережі зв’язку на даному етапі являються одними із найпоширеніших у всьому світі. Останнім технологічним рішенням, яке знайшло широкого поширення, являються мережі LTE. Дані мережі використовуються для передачі голосу, даних, підключення стаціонарних пристроїв, пристроїв Інтернету речей тощо. Проте із рядом переваг, які надає кожне нове покоління мереж зв’язку, з’являються і нові загрози, зокрема в області забезпечення кібербезпеки. Так виникають нові види атак, кількість пристроїв, з яких вони можуть бути організовані. Тому дуже важливим є розробка нових механізмів забезпечення кібербезпеки в сучасних стільникових мережах, як нададуть гарантії безпечної доставки даних абонентів та пристроїв IoT. Тому було проведено аналіз механізмів забезпечення інформаційної безпеки найпопулярнішого в світі типу мереж LTE. Проведені дослідження показали, що мережі LTE, незважаючи на ряд переваг, мають також недоліки. Насамперед, це вразливість до атак DoS, вірусних атак, атак на додаткові сервіси. Наявність вразливостей та кіберзагроз породжує кіберінциденти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Щоб виявити та боротися з кіберінцидентами, було створено архітектуру системи управління кіберінцидентами в мережах LTE. В роботі також наведена класифікація кіберінцидентів, розглянута служба реагування на комп'ютерні інциденти (CERT) та параметри звернень до цієї служби. В якості варіанту побудови системи управління кіберінцидентами було досліджено систему netForensics, яка призначена для роботи з гетерогенним середовищем продуктів забезпечення інформаційної безпеки і реалізує безперервний збір, обробку та відображення подій безпеки. Було запропоновано варіант розгортання системи управління кіберінцидентами netForensics в мережі LTE, розглянуто основні елементи мережі LTE та їх взаємодія з netForensics nFX Open Security Platform. Ця система управління кіберінцидентами має широкі можливості щодо роботи в розподіленому режимі, підтримку різних відмовостійких конфігурацій тощо.
National Aviation University
2018-10-11 14:29:56
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13036
Ukrainian Scientific Journal of Information Security; Том 24 № 2 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13048
2018-10-11T11:29:56Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.13048
doi
dc
Status, perspectives and main directions of the development of cybersecurity of information and communication transport systems of Kazakhstan
Ахметов, Берик Бахытжанович
Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недостатня увага до проблематики кібербезпеки інформаційно-комунікаційних систем транспорті може призвести до перехоплення керування та збоїв систем диспетчерського управління транспорту. Як найгірший варіант можна допустити наслідки з людськими жертвами. Як додатковий ризик можна розглянути відсутність стандартизації інформаційно-коммунікаційних систем транспорту та їх компонент, відповідальних за кібербезпеку. Недосконалість чинних методів кіберзахисту, а також змінний характер дій кібернападників, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКС і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропонована схема адаптивної системи захисту інформації КВКС і описана модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз. Проведені дослідження сприяють стратегії цифровізації виробничих процесів яка проголошена у Республіці Казахстан, а також розвитку транспортної та логістичної інфраструктури, впровадженню цифрових технологій на транспорті та створенні інтелектуальної транспортної системи країни.
National Aviation University
2018-10-11 14:29:56
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13048
Ukrainian Scientific Journal of Information Security; Том 24 № 2 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13062
2018-10-11T11:29:56Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
2411-071X
2225-5036
10.18372/2225-5036.24.13062
doi
dc
Etalons models of linguistic variables for email-spoofing-attack detection systems
Корченко, Анна Олександрівна
Вікулов, Павло Олександрович
Терейковський, Ігор Анатолійович
Ірейфідж, Імад Ісса Джаміль
Розвиток інформаційних систем у сучасному світі невід’ємно пов’язаний з вдосконаленням деструктивного програмного забезпечення, яке спрямоване на різноманітні ресурси інформаційних систем. Серед різноманітних способів впливу на користувача особливо небезпечними є такі, що за допомогою маскування під реально існуюче програмне забезпечення чи web-сервіс намагаються отримати доступ до персональних даних користувача, або використати його ресурси чи програмне забезпечення у шахрайських цілях. Активізація подібних атак вимагає створення спеціалізованих засобів виявлення та протидії, що будуть однаково ефективні як проти наявних, так і майбутніх кіберзагроз з невстановленими або нечітко визначеними властивостями. Тобто подібні засоби можуть функціонувати у нечіткому, слабоформалізованому середовищі. Сучасні методи, моделі та системи, що засновані на нечітких множинах можуть бути використані для побудови та вдосконалення наявних засобів виявлення вторгнень та аномалій у інформаційних системах, що виникають в результаті реалізації кіберзагроз. Є ряд розробок, що використовуються при їх виявленні, однією з яких є метод формування лінгвістичних еталонів для систем виявлення вторгнень. В описаному методі не розкритий механізм процесу формування еталонів параметрів для email-спуфінг-атак. З урахуванням цього, розроблено модель еталонів лінгвістичних змінних для виявлення email-спуфінг-атак, що дозволить формалізувати процес отримання еталонів параметрів (кількість виявлених ІР-адрес у спам-базах, кількість спам-слів у темі, кількість спам-слів у повідомленні) для заданих лінгвістичних змінних обраного середовища оточення при вирішенні задач, щодо виявлення атак. Подібні моделі можуть бути використані для підвищення ефективності засобів захисту інформації, що спрямовані на протидію email-спуфінг атакам в інформаційних системах.
National Aviation University
2018-10-11 14:29:56
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062
Ukrainian Scientific Journal of Information Security; Том 24 № 2 (2018)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13446
2019-05-30T05:18:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13446
doi
dc
Sieving of test values in multiple qudatatice k-sieve method based on signal remainings
Винничук, Степан Дмитрович
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Місько, Віталій Миколайович
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Запропоновано спосіб проріджування пробних значень Х для методу множинного квадратичного k-решета (MQkS), що є модифікацією методу квадратичного решета (QS), в якій здійснюється попереднє просіювання Х на основі порівнянь сигнальних остач Y*(X) з остачами Y(X) = X2 – kN, де сигнальні остачі – це добуток перших степенів множників Y(X). Встановлено, що час обчислення достатньої кількості В-гладких залежить від значення параметра h в умові Y*(X) > h ×Y(X) де кращі значення часу отримуються при h ³ 0,7, які майже вдвічі менші за час, що відповідає h = 0. При цьому з ростом N доцільно збільшувати значення h. Показано, що подальше зниження обчислювальної складності можна досягнути за рахунок пошуку тільки тих В-гладких, для яких показники степенів дільників В-гладкого можуть перевищувати одиницю лише при відносно малих значеннях елементів факторної бази, максимальна величина яких визначається на основі значення параметра kff. Встановлено, що в порівнянні з даними розрахунків для значення параметра kff = 1 (обмеження відсутні) час розрахунку зменшувався на величину від 1,128 (для чисел N порядку 1018) до 1,541 (для чисел N порядку 1032) разів при його монотонному рості з ростом N.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13446
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13594
2019-05-30T05:18:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13594
doi
dc
Constructing Bloom filters by reconfigurable means for solving information security tasks
Гільгурт, Сергій Якович
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України https://ipme.kiev.ua/personalni-storinki/hilgurt/
Системи виявлення вторгнень, антивіруси, додатки протидії мережевим хробакам, та інші засоби технічного захисту, робота яких заснована на використанні сигнатур, мають вирішувати в реальному часі обчислювально складну задачу множинного розпізнавання рядків. Програмні рішення вже не впорюються з цією проблемою через сталий зріст об’єму мережевого трафіку, кількості та складності атак. Тому все більшого поширення набувають апаратні рішення з використанням реконфігуровних пристроїв на базі ПЛІС типу FPGA, які поєднують в собі близьку до апаратної продуктивність із гнучкістю програмного забезпечення. На сьогодні найбільш поширеними є три основні підходи щодо побудови схем множинного розпізнавання на ПЛІС: асоціативна пам’ять, фільтр Блума та цифрові автомати. У даній статті досліджено властивості другого з перелічених підходів – фільтра Блума. Розглянуто базову схему та її модифікації. Проаналізовані особливості (переваги та недоліки) підходу в сенсі покращення вартісних, швидкісних та функціональних показників ефективності, а також показників масштабування. Досліджено специфіку реалізації фильтра Блума на ПЛІС.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13594
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13668
2019-05-30T05:18:47Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"190425 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13668
doi
dc
Selection of the rational password generation method for the expected multiples
Бурячок, Володимир Леонідович
Київський університет імені Бориса Грінченка
Платоненко, Артем Вадимович
Київський університет імені Бориса Грінченка
Семко, Олексій Вікторович
Інститут телекомунікацій і глобального інформаційного простору НАН України
У даній статті розглянуто метод обґрунтування рішення на вдосконалення парольних політик в системах бездротового зв’язку. Даний метод дає змогу забезпечити відмовостійкость бездротових мереж в умовах кібернетичних атак за рахунок вибору раціонального способу генерування паролів серед множини існуючих. Вибір найбільш доцільного для вдосконалення способу генерування паролів, серед сукупності можливих, здійснюється на підставі визначення та оцінки ступеня близькості між базовим способом та кожним способом-аналогом, що дозволяє генерувати паролі для парольних політик та проводиться, як за загальними вимогами, так і за сукупністю характеристик відповідних способів. Оцінка близькості між базовим способом та способом-аналогом з урахуванням характеристик дозволяє отримати оцінку невідповідності опису базового способу й кожного способу-аналога, з погляду збігу переліку їх характеристик.
National Aviation University
2019-04-25 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13668
Ukrainian Scientific Journal of Information Security; Том 25 № 1 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/13824
2019-10-01T20:44:40Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"190830 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.13824
doi
dc
Constructing optimal reconfigurable pattern matching tools for information security
Гильгурт, Сергей Яковлевич
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України https://ipme.kiev.ua/personalni-storinki/hilgurt/
Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень.
National Aviation University
2019-08-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13824
Ukrainian Scientific Journal of Information Security; Том 25 № 2 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/14457
2020-02-28T19:11:48Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"191227 2019 eng "
2411-071X
2225-5036
10.18372/2225-5036.25.14457
doi
dc
Information security of an airline computer network
Кренц, Павло Анатолійович
Державне підприємство «Антонов»
У даній статті розглянуто функціонування комп'ютерної мережі авіакомпанії. Основною загрозою безпеки мережі авіакомпаній є використання випадкових місцевих мереж. Ця проблема особливо актуальна для чартерних авіакомпаній, що виконують рейси по всьому світу. Літаки у віддалених аеропортах використовують локальні мережі, рівень інформаційної безпеки яких не відповідає стандартам, що встановлено в компанії. Для підвищення інформаційної безпеки мережі пропонується використання програмного комутатора, що розташовано на борту літака і підключено до декількох пристроїв зв'язку. При встановленні з'єднання з доступних каналів зв'язку вибирається один, за допомогою методу аналізу ієрархії. Вибір ґрунтується на критеріях надійності, інформаційної безпеки, швидкості і вартості передачі даних для кожного з'єднання. На основі цих критеріїв обчислюється числове значення пріоритету для кожного каналу, і вибирається найкращий канал. Такий підхід забезпечує, що канали, які не відповідають мінімальним критеріям інформаційної безпеки, не будуть використовуватись. При застосуванні цього підходу можна очікувати підвищення інформаційної безпеки мережі. Проблема такого підходу - надійність програмного забезпечення управління програмного комутатора. Оцінка надійності може бути отримана з використанням теорії випробування технічних систем, яка передбачає використання функції чутливості. Однак в загальному випадку математичні алгоритми, використовувані в програмних комутаторах, мають нелінійний, переривчастий і багатовимірний вигляд, що унеможливлює отримання функцій чутливості в аналітичному вигляді. Для вирішення цього завдання пропонується застосування методів гармонійного аналізу. Використання функцій чутливості дозволяє ідентифікувати параметри, які суттєво впливають на вихідну функцію, і прийняти певні заходи для підвищення надійності системи.
National Aviation University
2019-12-27 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14457
Ukrainian Scientific Journal of Information Security; Том 25 № 3 (2019)
ukr
Авторське право (c)
oai:ojs.jrnl.nau.edu.ua:article/14668
2023-04-03T23:53:08Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"200430 2020 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14668
doi
dc
Social network communities’ search model
Ахрамович, Володимир Миколайович
State University of Telecommunications https://orcid.org/0000-0002-6174-5300
Лазаренко, Сергій Володимирович
National Aviation University https://orcid.org/0000-0003-3529-4806
Мартинюк, Ганна Вадимівна
National Aviation University https://orcid.org/0000-0003-4234-025X
Баланюк, Юрій Вікторович
National Aviation University https://orcid.org/0000-0003-3036-5804
Анотація. З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина – виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення являються випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми пропонується створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції.
National Aviation University
2020-04-30 00:00:00
application/pdf
application/pdf
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14668
Ukrainian Scientific Journal of Information Security; Том 26 № 1 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/14964
2023-04-03T17:50:23Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"230224 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.26.14964
doi
dc
Physical model of artificial molecular memory based on two types of organic compounds
Ключко, Олена Михайлівна
Chair of electronics, robotics, monitoring and Internet of things of the National Aviation University https://orcid.org/0000-0003-4982-7490
Шутко, Володимир Миколайович
Department of electronics, robotics, monitoring and Internet of things of the National Aviation University https://orcid.org/0000-0002-9761-5583
Колганова, Олена Олегівна
Department of software engineering of the National Aviation University https://orcid.org/0000-0002-1301-9611
У даній статті була описана розроблена гіпотетична фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук – похідних фенолу та індолу, які потенційно можуть бути застосовані для виконання функцій такої пам’яті у нано- електронних пристроях. Розроблена фізична модель демонструвала властивості штучної «пам’яті». Вона була подібною до інших прототипів, які виготовляли за допомогою молекул хіноліну та/або молекул-похідних нітро анілін оліго (фенілен етилену), однак нами було застосовано молекули інших типів – суміш похідних фенолу та індолу із замісниками - поліаміновими ланцюгами різної довжини та складності (JSTX-3, AR, ARN-1, ARN-2). Виготовлені нами системи були сформовані шляхом нашарування один на одного 2D та/або 3D наборів шарів органічних речовин, які можна було замінювати. Шари з ізотропними та анізотропними властивостями повинні чергуватися між собою. Випробування функціонування таких зразків проводили шляхом запису електричних іонних струмів, які проходили через них. Струми були асиметричними залежно від того, чи протікали вони по поліаміновому ланцюгу "до" чи "від" фенольного циклу. Для реєстрації та випробування таких елементарних електричних струмів використовували методи patch-clamp та реєстрації трансмембранних іонних струмів у режимі фіксації потенціалу. Деякі отримані дані носять попередній характер і для виготовлення промислових зразків необхідно виконати великий об’єм подальших робіт. Запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті природного та штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Розроблені методи та пристрої захищені патентами України на корисні моделі. Описано, які нові можливості кодування та захисту інформації на основі фізичної моделі відкриває виконана робота
National Aviation University
2020-11-03 11:20:34
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14964
Ukrainian Scientific Journal of Information Security; Том 26 № 2 (2020)
ukr
Авторське право (c) 2023 Ukrainian Scientific Journal of Information Security
oai:ojs.jrnl.nau.edu.ua:article/16513
2022-05-26T18:54:42Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"220526 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.27.16513
doi
dc
MODELS OF OPTIMAL FUEL FUNCTIONING OF REMOTE ACCESS SECURITY IN INFOR-MATION NETWORKS
Аль-Далваш , Аблуллах Фоуад
graduate student, National Aviation University https://orcid.org/0000-0003-4392-1806
У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів.
National Aviation University
2022-05-26 21:54:38
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16513
Ukrainian Scientific Journal of Information Security; Том 27 № 3 (2021): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/16866
2022-11-04T19:10:36Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"221104 2022 eng "
2411-071X
2225-5036
10.18372/2225-5036.28.16866
doi
dc
SOCIAL NETWORK COMMUNITIES’ SEARCH MODEL ABSTRACT
Ахрамович, Володимир
Department of Inforrmation and Cyber Security Systems, State University of Telecommunications. https://orcid.org/0000-0002-6174-5300
Лазаренко, Сергій
Information Security Department of National Aviation University. https://orcid.org/0000-0003-3529-4806
Мартинюк, Ганна
Information Security Department of National Aviation University. https://orcid.org/0000-0003-4234-025X
Баланюк, Юрій
Information Security Department of National Aviation University. https://orcid.org/0000-0003-3036-5804
З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина – виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення являються випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми пропонується створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції
National Aviation University
2022-11-04 21:10:30
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16866
Ukrainian Scientific Journal of Information Security; Том 28 № 1 (2022): Безпека інформації
ukr
Авторське право (c) 2022
oai:ojs.jrnl.nau.edu.ua:article/17547
2023-05-15T22:19:05Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"230516 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.17547
doi
dc
Сluster approach of building networks as a way of ensuring the appropriate level of cyber security of the information and telecommunication system
Сметанін , Кирило
department of information protection and cyber security of the Zhytomyr Military Institute named after S.P. Korolev https://orcid.org/0000-0002-6062-550X
Взаємодія між суб’єктами сучасного суспільства невід’ємно пов’язана з надійним функціонуванням комп'ютерних інформаційних систем і мереж. Безпека та якість обслуговування (англ. Quality of service, QoS) є двома ключовими мережевими послугами для забезпечення безпеки зв’язку (відповідно до українського національного стандарту ДСТУ ISO/IEC 27000:2017). Якість є ключовою вимогою, і з подальшим розвитком комп’ютеризованих інформаційних систем і мереж швидко зростають додаткові вимоги до безпеки. Характеристики безпеки, рівні обслуговування та вимоги до керування всіма мережевими службами мають бути визначені та включені до будь-якої угоди про надання послуг мережі. Інтенсивний розвиток комп’ютерних інформаційних систем і мереж підвищив уразливість системи та в рази збільшив можливість кібернетичних атак. Тому управління мережевою безпекою є ключовим елементом функціонування комп’ютерних систем і мереж. Вразливості безпеки в маршрутизаторах, балансувальниках і операційних системах міжмережевого екрану, такі атаки як «відмова в доступі» і «відмова в обслуговуванні» на ключові мережеві вузли і сервери, зміна параметрів і вторгнення в маршрутизатори тощо, впливають на доступність ресурсів і якість обслуговування. Такі питання, як забезпечення ключових параметрів QoS, захист пакетів даних, запобігання атакам вторгнень і атакам на відмову в обслуговуванні, – це лише деякі з питань, які необхідно вирішити, щоб забезпечити безпечний розподіл ресурсів, доступ і безпечні шляхи передачі, захист вмісту та кінцеві - завершення надання QoS. Механізми безпеки та QoS не є незалежними. Вибір механізму безпеки впливатиме на продуктивність QoS і навпаки. Задоволення вимог щодо якості обслуговування вимагає використання механізмів безпеки для забезпечення належного рівня обслуговування та виставлення рахунків. Неправильний вибір механізмів безпеки знизить продуктивність ретельно побудованої мережі, або інформаційно-комунікаційної системи(далі ІТС), а неправильний вибір рівнів обслуговування призведе до витоку інформації. Тобто оптимальний баланс параметрів QoS допомагає зменшити витік інформації. Таким чином в даній статті запропоновано кластерний підхід побудови мережі для своєчасного виявлення та реагування на кіберзагрози, а також несанкціонований доступ до критичних компонентів мережі який в свою чергу є необхідною складовою для забезпечення високого рівня кібербезпеки всієї ІТС.
National Aviation University
2023-05-16 01:18:59
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17547
Ukrainian Scientific Journal of Information Security; Том 29 № 1 (2023): Безпека інформації
ukr
Авторське право (c) 2023
oai:ojs.jrnl.nau.edu.ua:article/18072
2023-12-25T01:27:10Z
Infosecurity:Net
driver
nmb a2200000Iu 4500
"231225 2023 eng "
2411-071X
2225-5036
10.18372/2225-5036.29.18072
doi
dc
DECOMPOSITION OF COMPUTER NETWORK TECHNOLOGY IN THEIR DESIGN
Хорошко, Володимир
Department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-6213-7086
Хохлачова , Юлія
Department of security of information technologies of the National Aviation University https://orcid.org/0000-0002-1883-8704
Вишневська , Наталія
Department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-9036-6556
У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.
National Aviation University
2023-12-25 03:27:05
application/pdf
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18072
Ukrainian Scientific Journal of Information Security; Том 29 № 3 (2023): Безпека інформації
ukr
Авторське право (c) 2023