https://www.csecurity.kubg.edu.ua/index.php/journal/issue/feed Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" 2022-01-20T05:47:46+00:00 Skaldannyi Pavlo p.skladannyi@kubg.edu.ua Open Journal Systems <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/309 ПОТЕНЦІЙНІ ВІДВОЛІКАЮЧІ АТАКИ НА ОПЕРАЦІЙНІ ЦЕНТРИ БЕЗПЕКИ ТА SIEM СИСТЕМИ 2022-01-03T18:53:35+00:00 Roman Drahuntsov draguntsow@yahoo.com Dmytro Rabchun rabchundima92@gmail.com <p>В даній статі розглянуто деякі потенційні вектори атак, що можуть бути здійснені на&nbsp; системи моніторингу операційних центрів безпеки (SOC), зокрема системи SIEM. Широко розповсюджені проблеми таких центрів, такі як великі обсяги хибних позитивних спрацювань, або не абсолютно точна конфігурація кореляційних правил, можуть призводити до ситуацій в яких порушник має змогу спровокувати небажаний стан системи моніторингу. Ми виявили три потенційні вектори подолання моніторингу SOC, що здійснюється через SIEM. Перший вектор ґрунтується на механізмі, що використовується для збору даних про події - log collector: Некоректний стан роботи SIEM може бути досягнутий за допомогою генерації сторонніх беззмістовних даних про події та спрямування їх на SIEM. Потік підроблених даних може спровокувати появу помилкових інцидентів, який витрачає час та можливості для реагування відповідного персоналу. Другий вектор вимагає від агенту загрози певних знань про фактичну конфігурацію SIEM - експлуатація проблем кореляційний правил. Беручи до уваги той факт, що кореляційні правила SIEM створюються вручну, вони можуть містити логічні помилки - певні правила детектування можуть не спрацьовувати на всі необхідні індикатори шкідливої активності. Агент загрози, що знає про такі особливості, може задовольнити критерії не-детектування та таким чином замаскувати процес атаки під легітимну активність. Останній досліджений вектор базується на надлишково чутливих правилах детектування, що генерують істотний обсяг хибно позитивних повідомлень, але все одно залишаються активними. Агент загрози може провокувати хибні тривоги на постійній основі для відволікання аналітиків та проведення атак під "шумовим маскуванням". Усі три вектори були досліджені нами в ході аналізу практичних інсталяцій SIEM та процесів SOC, що визнані стандартами індустрії. На даний момент ми не маємо інформації про те, що дані атаки вже відбувались в реальному середовищі, але існує висока вірогідність появи таких тактик в майбутньому. Мета даного дослідження полягає у висвітленні можливих ризиків для операційних центрів безпеки, пов'язаних з поточними процесами та практиками, що використовуються в індустрії, та розробити стратегії подолання даних проблем у перспективі.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/310 АЛГОРИТМ ВИЗНАЧЕННЯ МІРИ ІСНУВАННЯ НЕДОСТОВІРНОЇ ІНФОРМАЦІЇ В УМОВАХ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА 2022-01-03T18:53:36+00:00 Tetiana Laptievа tetiana1986@ukr.net <p>Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. Однією з таких форм є інформаційне протиборство, концептуальні засади якого полягають у поширенні в інформаційному просторі супротивника недостовірної інформації для впливу на оцінки, наміри та орієнтацію населення і осіб, що ухвалюють державні рішення. При цьому інформація стає більш важливим ресурсом, ніж матеріальні або енергетичні ресурси.</p> <p>Проведено аналіз законів та властивостей існування та розповсюдження інформації в умовах інформаційного протиборства. Спираючись на аналіз наведених законів та вивчаючи властивості інформації, сформульовані основні особливості сприйняття інформації суб’єктами. Це вибірковість, налаштованість на певну інформацію, авторитетність (репутація), уявна скритність отримання інформації. Показано, що на основі сформульованих особливостей сприйняття інформації суб’єктів можливо створити видимість достовірності інформації, і тоді ніяка сила не переконає, що це спеціально зроблено з метою невірної оцінки, негативної орієнтації населення та осіб, що ухвалюють державні рішення.</p> <p>В якості головної переваги запропонованого алгоритму є тє що&nbsp; у якості параметрів оцінки інформації використовується міра ймовірності розповсюдження недостовірної інформації. Міра ймовірності розповсюдження недостовірної інформації визначается для кожного закону існування інформації окремо. Загальна оцінка ймовірності розповсюдження недостовірної інформації складаєтся з добутку значень мір кожного закону в особистості. В залежності від переваги того чи іншого закону для конкретного типу інформації значення міри буде змінюватися. Тобто запропонований алгоритм на відзнаку від існуючих методів оцінки інформації враховує додатково тип та клас інформації.</p> <p>Напрямок подальшого дослідження: розробка шкали мір оцінки ймовірності розповсюдження недостовірної інформації. Використовуючи у якості коефіцієнтів моделі параметри розробленої шкали мір оцінки ймовірності розповсюдження недостовірної інформації. Створення математичної моделі розповсюдження недостовірної інформації в умовах інформаційного протиборства.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Tetiana Laptievа https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/311 ВИКОРИСТАННЯ ПІДХОДУ DEVSECOPS ДЛЯ АНАЛІЗУ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 2022-01-07T20:00:39+00:00 Vitalii Susukailo vitalii.a.susukailo@lpnu.ua <p>У даній статті подано дослідження використання підходу DevSecOps для аналізу сучасних загроз. Визначення методології для реалізації та адаптації DevSecOps підходу. DevSecOps у даній статті подано як підхід до культури розробки, автоматизації та дизайну інформаційної платформи, який інтегрує безпеку як спільну відповідальність протягом усього життєвого циклу розробки програмного забезпечення. Підхід, описаний у даній статті, допомагає вирішити проблему впровадження контролей безпеки в процесі розробки програмного забезпечення. Визначений підхід дозволяє організації постійно вбудовувати безпеку в SDLC, щоб команди DevOps могли швидко та якісно розробляти безпечні програми. Досліджується можливість впровадження безпеки на ранніх етапах розробки програмного забезпечення в робочий процес, так як &nbsp;це дозволить швидше виявити та усунути слабкі та вразливі місця безпеки. Ця концепція є частиною «зміщення ліворуч», яка переміщує тестування безпеки до розробників, що дозволяє їм виправляти проблеми безпеки в своєму коді майже в реальному часі, а не чекати до кінця SDLC, де безпека була закріплена в традиційних середовищах розробки. Описано бізнес процеси для мінімізації ризиків пов’язані з сучасними загрозами та вразливостями нульового дня у рамках DevSecOps підходу. Проведено аналіз SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis) застосунків для оцінки можливого використання даних технологій для оптимізації процесу безпечної розробки додатків. Подано процес DevSecOps для організацій, що зможуть легко інтегрувати безпеку в свою існуючу практику безперервної інтеграції та безперервної доставки (CI/CD). DevSecOps процес в даній статті охоплює весь SDLC від планування та проектування до кодування, побудови, тестування та випуску, з безперервним зворотним зв’язком в реальному часі та сформовано технічні контролі процесу DevSecOps у відповідності до ISO 27001/02 та NIST стандартів.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Vitalii Susukailo https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/312 МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД КОЕФІЦІЄНТА КЛАСТЕРИЗАЦІЇ МЕРЕЖІ 2022-01-03T18:53:37+00:00 Volodymyr Akhramovich 12z@ukr.net <p>Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Volodymyr Akhramovich https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/313 МЕТОД ПОБУДОВИ ПРОФІЛІВ КОРИСТУВАЧА МАРКЕТПЛЕЙСУ І ЗЛОВМИСНИКА 2022-01-03T18:53:38+00:00 Diana Tsyrkaniuk d.tsyrkaniuk@gmail.com Volodymyr Sokolov v.sokolov@kubg.edu.ua Nataliia Mazur n.mazur@kubg.edu.ua Valerii Kozachok v.kozachok@kubg.edu.ua Volodymyr Astapenya v.astapenia@kubg.edu.ua <p>Кількість і складність кіберзлочинів постійно зростає. З’являються нові різновиди атак і конкурентної боротьби. Кількість систем зростає швидше, ніж навчаються нові спеціалісти з кібербезпеки, тому все складніше стає відслідковувати вручну в режимі реального часу дії користувачів. Особливо активно розвивається електронна торгівля. Не всі ретейлери мають достатній ресурс для підтримки власних інтернет-крамниць, тому вони вимушені співпрацювати з посередниками. Роль посередників все частіше виконують спеціальні торгівельні площадки зі своїми електронними каталогами (вітринами), сервісами оплати і логістики, контролем якості – маркетплейси. У статті розглянута проблема захисту персональних даних користувачів маркетплейсу. Метою статті є розробка математичної моделі поведінки для підвищення захисту персональних даних користувача для протидії фроду (антифроду). Профілювання може бути побудоване за двома напрямками: профілювання легітимного користувача і зловмисника (питання прибутковості та скорінгу виходять за межі даного дослідження). Профілювання користувача побудоване на типовій поведінці, сумах і кількості товарів, швидкості наповнення електронного візочка, кількість відмов і повернень тощо Досліджено основні алгоритми побудови поведінкового профілю користувачів та застосовано метод виявлення порушника шляхом порівняння його дій з діями середньостатистичного користувача. Запропоновано власну модель профілювання поведінки користувачів на основі мови програмування Python та бібліотеки Scikit-learn методом випадкового лісу, лінійної регресії й дерева рішень, використано метрику застосовуючи матрицю помилок, проведено оцінку алгоритмів. У результаті порівняння оцінки даних алгоритмів трьох методів, метод лінійної регресії показав найкращі результати: A – 98,60%, P – 0,01%, R – 0,54%, F – 0,33%. Правильно визначено 2% порушників, що відповідно позитивно впливає на захист персональних даних.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Diana Tsyrkaniuk, Volodymyr Sokolov, Nataliia Mazur, Valerii Kozachok, Volodymyr Astapenya https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/314 ЕКСПЕРИМЕНТАЛЬНЕ ВИЗНАЧЕННЯ ОПТИМАЛЬНИХ ПАРАМЕТРІВ РОБОТИ ТЕЛЕКОНФЕРЕНЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ 2022-01-03T18:53:39+00:00 Andrii Byts andreybits99@outlook.com Volodymyr Sokolov v.sokolov@kubg.edu.ua Nataliia Mazur n.mazur@kubg.edu.ua Valerii Kozachok v.kozachok@kubg.edu.ua Anatoly Bessalov a.bessalov@kubg.edu.ua <p>В статті розглянута проблема забезпечення доступності та цілісності безпроводових абонентів у стільникових та інших безпроводових корпоративних мережах. Метою статті є визначення порогових значень для моменту зриву передавання відеосигналу, кількісні параметри, артефакти і кількість помилок для зображення. Показати залежність цілісність даних, переданих в режимі реального часу, від характеристик середовища. Для оцінки якості відеоінформації були застосовані два підходи: якісний (оцінка розпізнавання зображення) і кількісний (вимірювання кількості помилок). Оскільки програма для проведення дослідження була написана на мові програмування Kotlin, то була потрібна бібліотека написана на Java або Kotlin. Після проведення пошуку бібліотеки виявилося, що бібліотек які задовольняють таким параметрам як: надійність, актуальність та наявність документації, лише три: Jaffree, Xuggler і VLCJ. Після збору інформації було встановлено, що найпоширенішими розширеннями екрану для настільних комп’ютерів є 1366×768 і для телефонів — 360×640. Виявилася помилка, що протокол RTP не підтримував більше одного підключення. Також протокол RTSP не зміг пройти дослід на інших кодеках крім MP4V, дослід припинявся раніше ніж потрібно без помилки, судячи по показникам причиною цьому була дуже велика загрузка процесора. Всі інші протоколи успішно пройшли дослід і були отримані результати. Під час проведення дослідів, ми зіткалися з різними аномаліями відео. сама найгірша була, проблема з відтворення відео у кодека MJPG. Також були виявлені інші аномалії: затримка кадрів, некоректне відмальовування кадрів, білий шум і білий шум в перемішку з кадрами. Добре видно як до 128 кбіт/с досліди проходять успішно, а потім починаються припинення відеопотоку без інформації про помилку. За результатами дослідів найкраще себе проявляє кодек H.264</p> 2022-01-03T18:42:38+00:00 Авторське право (c) 2021 Andrii Byts, Volodymyr Sokolov, Nataliia Mazur, Valerii Kozachok, Anatoly Bessalov https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/315 ОПТИМІЗАЦІЇ РЕЗЕРВУ ОБЛАДНАННЯ ДЛЯ ІНТЕЛЕКТУАЛЬНИХ АВТОМАТИЗОВАНИХ СИСТЕМ 2022-01-03T18:53:40+00:00 Vitaliy Chubaievskyi chubaievskyi_vi@knute.edu.ua Valery Lakhno lva964@gmail.com Berik Akhmetov andriy.blozva@nubip.edu.ua Olena Kryvoruchko kryvoruchko_ev@knute.edu.ua Dmytro Kasatkin dm_kasat@ukr.net Alona Desiatko desyatko@knute.edu.ua Taras Litovchenko gusevbs@gmail.com <p>Запропоновано алгоритми для нейромережевого аналізатора, задіяного у системі підтримки прийняття рішень (СППР) у ході вибору складу резервного обладнання (СРО) для інтелектуальних автоматизованих систем управління (ІАСУ) Smart City. Розроблено модель, алгоритми та відповідне програмне забезпечення для вирішення оптимізаційного завдання вибору СРО, здатного забезпечити безперебійну роботу ІАСУ як в умовах технологічних збоїв, так і в умовах деструктивного втручання у роботу ІАСУ з боку атакуючих. Запропоновані рішення сприяють скороченню витрат на визначення оптимального СРО для ІАС на 15–17% порівняно з результатами відомих методів розрахунку. Наведено результати обчислювальних експериментів для вивчення ступеня впливу кількості виходів нейромережевого аналізатора на ефективність функціонування СРО для ІАСУ</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Vitaliy Chubaievskyi, Valery Lakhno, Berik Akhmetov, Olena Kryvoruchko, Dmytro Kasatkin, Alona Desiatko, Taras Litovchenko https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/316 ФОРМИ ЕЛЕКТРОННОГО ПІДПИСУ ТА ОСОБЛИВОСТІ ЙОГО ВИКОРИСТАННЯ В ЗАХИЩЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 2022-01-03T18:53:41+00:00 Svitlana Palamarchuk palam_sv@ukr.net Natalia Palamarchuk 3ndl3@ukr.net Vladimir Tkach tkachwolodymyr@gmail.com Olga Shugaly olga.shugaliy@gmail.com <h4>«Зелене світло» широкому застосуванню електронних документів та цифрового підпису в державі, дав Закон України «Про електронні документи» та «Про електронний цифровий підпис», які набрали чинності з 28.12.2003 р. і з 01.01.2004 р. відповідно. Продовженням у запровадженні електронних документів, в тому числі, форм електронного підпису та використання їх в захищених інформаційних системах, стало прийняття в 2018 році Закону України «Про електронні довірчі послуги» (Закон України «Про електронний цифровий підпис» втратив чинність) та низки підзаконних актів щодо електронної взаємодії між двома інформаційними ресурсами (державними реєстрами/інформаційно-телекомунікаційними системами) та/або для надання адміністративних послуг. Використання новітніх технологій, спрямованих на&nbsp;збільшення ефективності роботи, водночас породжує нові ризики, які можуть призводити до&nbsp;розкриття чутливої інформації, наслідки чого можуть бути критичними. Щоб цього не трапилося, система що створюється або існуюча система повинні бути добре захищеними та відповідати Концепції «Захищених інформаційних систем». Дана Концепція включає в себе ряд законодавчих ініціатив, наукових, технічних і технологічних рішень. Також, необхідно звернутися і до визначення надійної інформаційної системи, яке надано в «Помаранчевій книзі». Згідно якої, надійна інформаційна система визначається як «система, що використовує достатні апаратні і програмні засоби, щоб забезпечити одночасну достовірну обробку інформації різного ступеня секретності різними користувачами або групами користувачів без порушення прав доступу, цілісності та конфіденційності даних та інформації, і яка підтримує свою працездатність в умовах впливу на неї сукупності зовнішніх і внутрішніх загроз». На сьогодні, серед усталених методів захисту інформації особливе місце займає електронний підпис (як для перевірки цілісності документа, підтвердження авторства так і для автентифікації користувача).</h4> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Svitlana Palamarchuk, Natalia Palamarchuk, Vladimir Tkach, Olga Shugaly https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/317 ПЕРСПЕКТИВНІ МЕТОДИ ЗАХИСТУ ВЕБЗАСТОСУНКУ ФРЕЙМВОРКУ НА СИСТЕМІ АВТОМАТИЧНОЇ ЗБІРКИ GRADLE 2022-01-03T18:53:42+00:00 Anna Ilyenko ilyenko.a.v@nau.edu.ua Sergii Ilyenko ilyenko.s.s@nau.edu.ua Tatiana Kulish teti98kulish@gmail.com <p>Стаття призначена розгляду проблеми забезпечення захисту вебзастосунку фреймворку на системі автоматичної збірки gradle та визначення перспективних методів забезпечення захисту. В даній статті визначено, що базовим і загальноприйнятим підходом що забезпечує безпеку вебзастосунку&nbsp; виступає правильно побудований тестовий фреймворк. В процесі дослідження зроблено аналіз сучасних методів захисту вебзастосунку фреймворку на системі автоматичної збірки gradle. Зроблено порівняльний аналіз методів, що входять у одну підкатегорію. На підставі проведеного аналізу сучасний фреймворків визначені основні підходи і методи щодо організації захисту застосунку. Ще при плануванні тестового фреймворку перед автоматизатором ставляться задача вибрати методи, що будуть вирішувати поставлені задачі, будуть гнучкими для змін, легкими для читання і швидкими при пошуку вразливостей застосунку. На етапі розробки тестового фреймворку планується вибір методу, що закриватиме свою категорію. Вибирати перевірку клієнта, вебсервера чи обох&nbsp; відразу; написання аpi і ui тестів реалізовувати у окремих проектах чи одному, які тестові дані використовувати; як генерувати і передавати токени користувача;, які патерни використовувати, чи є у них потреба, реалізовувати паралелізацію чи ні. Реалізовувати паралелізацію для api тестів чи для ui також; як перевіряти моделі, що приходять у респонсах. &nbsp;У даній статті наведено методи, що закриватимуть ці питання і зроблено їх короткий аналіз. Проведене в статті дослідження перспективних методів та засобів захисту вебзастосунку фреймворку на системі автоматичної збірки gradle дозволяє стверджувати, що правильно побудований тестовий фреймворк, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно виправити порушення ще на початковому етапі розробки продукту, тим самим зменшивши ціну помилки.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Anna Ilyenko , Sergii Ilyenko, Tatiana Kulish https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/318 РЕАЛІЗАЦІЯ СТАНДАРТУ СИМЕТРИЧНОГО ШИФРУВАННЯ DES МОВОЮ ПРОГРАМУВАННЯ С ТА ПОРІВНЯННЯ ЧАСУ ЙОГО РОБОТИ З ВІДОМИМИ УТИЛІТАМИ 2022-01-03T18:53:43+00:00 Liudmyla Hlynchuk Hlynchuk.Ludmila@vnu.edu.ua Tetiana Hryshanovych Hryshanovych.Tatiana@vnu.edu.ua Andrii Stupin stupin.andrij2018@vnu.edu.ua <p>Дане дослідження присвячено огляду, реалізації та аналізу алгоритму симетричного шифрування, а саме – DES (Data Encryption Standard), який виконує як шифрування тексту, так і його дешифрування. Для даного алгоритму наведено не лише словесний опис, а схеми його роботи та приклади програмної реалізації. Проміжні результати та результати шифрування/дешифрування інформації із використанням реалізованого алгоритму перевірені на прикладах, тому можна вважати, що алгоритм реалізовано вірно. Порівняння часу виконання запропонованої реалізації алгоритму DES виконувалось для двох утиліт. Одна із них – OpenSSL написана на мові Assembler та використовує можливості мови програмування С, інша ж реалізована із використанням мови програмування Java. Порівняння проводилось за трьома критеріями: повний час від початку роботи утиліти до її завершення; час, витрачений процесором на виконання утиліти (при цьому не враховується час простою і час, коли процесор виконував інші завдання); час, який затратила операційна система для роботи утиліти, наприклад, читання файлу або його запис на диск. Аналіз показав, що повний час виконання алгоритму не рівний загальній кількості часу, витраченого і процесором, і операційною системо на його виконання. Це зумовлено наступним: загальний час виконання – це реальний час, який витрачено на виконання утиліти, його можна виміряти секундоміром. Тоді як час, який був витрачений процесором на виконання утиліти, вимірюється дещо інакше, а саме: якщо два ядра будуть виконувати одну і ту ж утиліту впродовж 1 секунди, то загальний час її виконання буде дорівнювати 2 секундам, хоча насправді пройшла одна секунда часу. З проведеного порівняння слідує висновок: час, який затрачений на шифрування, менший від часу, затраченого на розшифрування. Час виконання різних утиліт – різний: час утиліти OpenSSL виявився найкращим, адже така реалізація найбільш адаптована до апаратного забезпечення. Утиліта на Java виявилася за часом виконання найгіршою. Запропонована нами реалізація алгоритму DES близька за часом виконання до найшвидшої із розглянутих.</p> <p>Оскільки для стандарту симетричного шифрування DES було знайдено ряд можливостей злому, зокрема через невелику кількість можливих ключів, існує загроза їх повного перебору. Тому для збільшення криптостійкості було розроблено інші версії цього алгоритму: double DES (2DES), triple DES (3DES), DESX, G-DES. У &nbsp;перспективі планується розробити на основі запропонованої нами реалізації алгоритму DES утиліти і для демонстрації роботи його модифікацій.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Liudmyla Hlynchuk, Tetiana Hryshanovych, Andrii Stupin https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/319 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ СТЕНДУ ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ РОБОТИ ЛАЗЕРНОГО МІКРОФОНУ ДЛЯ ЗНЯТТЯ АКУСТИЧНОЇ ІНФОРМАЦІЇ 2022-01-03T18:53:44+00:00 Maksym Martseniuk msmartseniuk.fitu18@kubg.edu.ua Pavlo Skladannyi p.skladannyi@kubg.edu.ua Volodymyr Astapenya v.astapenia@kubg.edu.ua <p>Хто володіє інформацією, той володіє світом. Даний вислів стає все дедалі актуальнішим з кожним днем. Саме інформація стала інструментом управління та розвитку сучасності. Тому роль інформаційних технологій також невпинно зростає разом із ризиком їх зловмисного використання. Зловмисники застосовують всі можливі способи і засоби технічної розвідки задля використання потенційно можливих і створення нових видів каналів витоку інформації для її перехоплення.Одним із найнебезпечніших каналів витоку вважається оптико-електронний канал, який утворюється шляхом формування вібраційних коливань поверхонь споруд або предметів інтер’єру об’єкту інформаційної діяльності. Такі коливання спричинені певним мовним (акустичним) сигналом, можуть бути перехоплені за допомогою засобів дальньої розвідки. Найчастіше у якості такого засобу застосовують лазерний мікрофон. Суть його дії полягає у випроміненні лазеру на поверхню обраного ОІД, в якому циркулює мовний сигнал, що створює звукові вібрації на цій поверхні. Рух поверхні призводить до модуляції хвилі за фазою, що проявляється у змінному за характером звукового сигналу доплеровському зсуві частоти прийнятого сигналу. Нерідко, такою поверхнею виступає скло вікон, що віддзеркалює промінь на приймач, до якого під’єднаний детектор, що здатний відтворити звук з ОІД. Дане дослідження направлене на вивчення залежності роботи лазерного мікрофону відносно таких факторів як: розташування джерела випромінювання та приймача променю від мембрани; матеріал поверхні мембрани; тип приймача; матеріали огороджувальних конструкцій ОІД. Мета – створення стенду для демонстрації роботи лазерного мікрофону. Процес дослідження проводиться у зменшених масштабах, через що у якості ОІД обрано імпровізоване приміщення у вигляді картонної коробки. Для відтворення процесу роботи лазерного мікрофону використовувалися доступні&nbsp; засоби,&nbsp; тому у якості опромінювача &nbsp;обрана лазерна указка, а у якості приймача використовувались такі пристрої, як сонячна панель, сенсор освітленості та мікрофон підсилювача сигналу. Вивчення впливу обраних факторів проведено шляхом виміру рівня напруги та гучності акустичного сигналу за допомогою мультиметра та сертифікованої програми на планшеті відповідно.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Maksym Martseniuk, Pavlo Skladannyi, Volodymyr Astapenya https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/320 ПРАВИЛА РЕАЛІЗАЦІЇ ЕКСПЛОЙТІВ ПІД ЧАС АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНИХ МЕРЕЖ НА ОСНОВІ НЕЧІТКОЇ ОЦІНКИ ЯКОСТІ МЕХАНІЗМУ ВАЛІДАЦІЇ ВРАЗЛИВОСТЕЙ 2022-01-03T18:53:46+00:00 Roman Kyrychok r.kyrychok@kubg.edu.ua Zoreslava Brzhevska z.brzhevska@kubg.edu.ua Hennadii Hulak h.hulak@kubg.edu.ua Anatoly Bessalov a.bessalov@kubg.edu.ua Volodymyr Astapenya v.astapenia@kubg.edu.ua <p>Динаміка зростання кількості вразливостей програмних та апаратних платформ корпоративних мереж, загальнодоступність модулів експлойтів даних вразливостей в мережах Інтернет та Даркнет, наряду з відсутністю достатньої кількості висококваліфікованих фахівців з кібербезпеки, робить проблему ефективної автоматизації превентивних механізмів захисту інформації досить актуальною. Зокрема, базові алгоритми послідовної реалізації експлойтів закладені в засоби експлуатації вразливостей є досить примітивними, а запропоновані підходи щодо їх покращення, потребують постійної адаптації математичних моделей реалізації атакуючих дій. Цим і обґрунтовується напрям даного дослідження. В роботі розглядається проблематика формування правил прийняття рішень щодо реалізації експлойтів вразливостей під час проведення активного аналізу захищеності корпоративних мереж. На основі результатів аналізу кількісних показників якості роботи механізму валідації виявлених вразливостей та використанні методів нечіткої логіки було сформовано нечітку систему, визначено функції належності для кожної з лінгвістичних змінних та побудовано базу знань, що дозволяє визначити рівень якості роботи механізму валідації виявлених вразливостей на основі всієї наявної інформації. Водночас, задля виключення «людського фактору» допущення помилки при валідації вразливостей, ґрунтуючись на сформованій нечіткій базі знань та визначених рівнях ефективності модулів експлойтів вразливостей, сформовано правила реалізації окремих модулів експлойтів під час проведення активного аналізу захищеності корпоративної мережі. Отримані результати надають можливість створювати експертні системи діагностування ефективності механізму валідації виявлених вразливостей цільових систем, а також допомагають вирішити питання відсутності кваліфікованих спеціалістів з аналізу та підтримки належного рівня інформаційної безпеки корпоративних мереж.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Roman Kyrychok, Zoreslava Brzhevska, Hennadii Hulak, Anatoly Bessalov, Volodymyr Astapenya https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/321 МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ОЦІНКИ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ МАЛОГО ТА СЕРЕДНЬОГО БІЗНЕСУ 2022-01-19T20:54:43+00:00 Svitlana Shevchenko s.shevchenko@kubg.edu.ua Yuliia Zhdanovа y.zhdanova@kubg.edu.ua Kateryna Kravchuk kvkravchuk.fitu20@kubg.edu.ua <p>Дане дослідження присвячене проблемі захисту інформаційних ресурсів на засадах ризик-орієнтованого підходу для малого та середнього бізнесу з наголосом на оцінці ризиків інформаційної безпеки (ІБ). Аналіз наукових джерел дозволив охарактеризувати сутність ризико-орієнтованого підходу і сформулювати основні положення для створення моделі захисту інформації на основі даної технології. Змістова лінія моделі акцентує увагу на проведення якісної та кількісної оцінки ризику ІБ, а саме, SWOT-аналіз, статистичний метод, метод експертних оцінок та метод Монте-Карло. Описано покрокову процедуру здійснення етапів аналізу та впровадження даних методів для оцінки ризиків ІБ. Для отримання цілісної карти відносно ризиків ІБ на початковому етапі пропонується провести&nbsp; SWOT-аналіз, зокрема виділити слабкі сторони бізнесу та зовнішні і внутрішні загрози. Для обчислення кількісної оцінки ризику ІБ застосувати статистичний метод, якщо є достатня кількість аналітичних звітів. У протилежному випадку реалізувати метод експертних оцінок. На заключному кроці згенерувати сценарій методом Монте-Карло. Для ефективного опису контексту кожного інформаційного ресурсу скористатися технологією формування множини пар «загроза – уразливість».</p> <p>Обґрунтовано актуальність та можливості використання даної моделі в якості методології заисту інформації для малого та середнього бізнесу.&nbsp; &nbsp;&nbsp;</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Yuliia Zhdanovа, Svitlana Shevchenko, Kateryna Kravchuk https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/329 УДОСКОНАЛЕНИЙ МОДУЛЬ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ТА МЕРЕЖАХ 2022-01-20T05:47:46+00:00 Sergiy Gnatyuk s.gnatyuk@nau.edu.ua Tetiana Smirnova sm.tetyana@gmail.com Rat Berdibayev r.berdybaev@aues.kz Yuliia Burmak julburmac@gmail.com Dinara Ospanova odm-1778@mail.ru <p>Сучасні методи й засоби шифрування даних гарантують надійний захист (зокрема, конфіденційність та цілісність даних), проте розвиток методів криптоаналізу спонукає до розробки й впровадження нових, більш ефективних, криптоалгоритмів. Крім того, на формування нових вимог до методів і засобів криптографії впливає розвиток сучасних інформаційно-комунікаційних технологій (LTE/5G/6G). З огляду на це, у роботі було проаналізовано відомі програмні модулі криптографічного захисту даних, які сьогодні використовуються в месенджерах і інших застосунках. Цей аналіз дозволив виявити переваги, недоліки і шляхи удосконалення (зокрема, за рахунок використання сучасних процедур безпеки) модулів криптографічного захисту даних. Обрано прототип та удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах та мережах. Для ефективного використання удосконаленого методу важливим є вибір стійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальших роботах планується зосередити увагу на практичних дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування і гешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях.</p> 2021-12-30T00:00:00+00:00 Авторське право (c) 2021 Sergiy Gnatyuk, Tetiana Smirnova, Rat Berdibayev, Yuliia Burmak, Dinara Ospanova