Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" https://www.csecurity.kubg.edu.ua/index.php/journal <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> uk-UA p.skladannyi@kubg.edu.ua (Skaldannyi Pavlo) p.skladannyi@kubg.edu.ua (Skladannyi Pavlo) Thu, 25 Mar 2021 19:55:04 +0000 OJS 3.1.2.4 http://blogs.law.harvard.edu/tech/rss 60 Титул https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/243 Admin Skladannyi Авторське право (c) 2021 Admin Skladannyi https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/243 Thu, 25 Mar 2021 18:50:21 +0000 Зміст https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/248 Admin Skladannyi Авторське право (c) 2021 https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/248 Thu, 25 Mar 2021 00:00:00 +0000 ПРОЦЕДУРА ІНВЕСТУВАННЯ В КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ БАГАТОФАКТОРНОСТІ І В НЕЧІТКІЙ ПОСТАНОВЦІ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/229 <p>Показано, що застосування теорії багатокрокових ігор якості дозволяє здійснювати фінансування різних інформаційних технологій з урахуванням усіляких чинників. Зокрема, з огляду на велику кількість підходів до побудови ефективних систем інформаційної безпеки на підприємстві. Використання такої моделі дасть можливість розробляти на основі ігрових моделей систем підтримки прийняття рішень (СППР), наприклад, програмні продукти (ПП). Які, в свою чергу, дозволять приймати раціональні рішення по вкладенню фінансових коштів в розвиток таких технологій. Дана обставина обумовлює необхідність і релевантність розробки нових моделей і програмних продуктів, які здатні реалізувати процедури підтримки прийняття рішень в процесі пошуку раціональних стратегій інвестування, в тому числі, в сфері інформаційної безпеки підприємств і отримання прогнозної оцінки для можливості реалізації конкретної стратегії.</p> Valerii Lakhno, Berik Akhmetov, Borys Husiev, Andrii Blozva, Dmytro Kasatkin, Tetiana Osypova Авторське право (c) 2021 Valerii Lakhno, Berik Akhmetov, Borys Husiev, Andrii Blozva, Dmytro Kasatkin, Tetiana Osypova https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/229 Thu, 25 Mar 2021 00:00:00 +0000 РОЗРОБЛЕННЯ МЕТОДУ МАШИННОГО НАВЧАННЯ ПРИ БІОМЕТРИЧНОМУ ЗАХИСТІ ІЗ НОВИМИ МЕТОДАМИ ФІЛЬТРАЦІЇ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/230 <p>Здійснено обробку біометричних зображень і проведено фільтрацію новим розробленим фільтром вейвлет Ateb-Габора. Ідентифікацію біометричних зображень проведено методами машинного навчання. Фільтр Габора на основі Ateb-функцій є ефективним для проведення фільтрації, оскільки містить узагальнення тригонометричних функцій. Розроблено вейвлет-перетворення Ateb-Gabor функції. Показано, що функція залежить від семи параметрів, кожен з яких вносить суттєві зміни у результати фільтрації біометричних зображень. Проведено дослідження вейвлет Ateb-Габор функції. Побудовано графічні залежності вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Введення вейвлет перетворень дає змогу зменшити складність обчислень Ateb-Gabor фільтра, спростивши обчислення функції та зменшивши час фільтрації. Проведено оцінку складності алгоритмів обчислення&nbsp; вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Фільтрування Ateb-Габором дозволяє змінювати інтенсивність всього зображення, та забезпечити зміну певних діапазонів, і таким чином змінити певні ділянки зображення. Якраз цю властивість мають мати біометричні зображення, на яких мінуції бути контрасними і чіткими. Ateb-функції мають властивість зміни двох раціональних параметрів, а це, в свою чергу, дасть можливість гнучкіше керувати фільтрацією. Досліджено властивості Ateb-функції, а також можливості зміни амплітуди функції, частоти коливань на чисельні значення фільтра Ateb-Габора. Завдяки використанню&nbsp; параметрів Ateb-функції можна отримати значно більший діапазон&nbsp; форм і величин, що розширює кількість можливих варіантів фільтрації. Також можна реалізувати один раз фільтрацію, врахувавши напрям мінуцій і надійно визначити чіткість країв, а не проводити фільтрацію батократно.&nbsp; Результати достовірності протестовано на базі NIST Special Database 302, та показано добрі результати фільтрації. Це підтверджено експериментом порівняння між фільтрацією вейвлет-Габором&nbsp; та вейвлет Ateb-Габор функції на основі вимірювання співвідношення сигнал-шум PSNR.</p> Mariya Nazarkevych , Yaroslav Voznyi , Hanna Nazarkevych Авторське право (c) 2021 Mariya Nazarkevych , Yaroslav Voznyi , Hanna Nazarkevych https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/230 Thu, 25 Mar 2021 00:00:00 +0000 ПРОБЛЕМИ ТА ЗАГРОЗИ БЕЗПЕЦІ ІоТ ПРИСТРОЇВ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/231 <p>Інтернет речей або IoT - це&nbsp; мільярди фізичних пристроїв&nbsp; підключених до Інтернету.&nbsp; Його основна передумова - це просто розширений тип підключення, який потім може бути використаний як основа для виконання всіх видів функцій. IoT описує мережу фізичних об'єктів - "речей", які вбудовані в датчики, програмне забезпечення та інші технології з метою підключення та обміну даними з іншими пристроями та системами через Інтернет. Проблеми захисту систем які, включають використання IoT пристроїв досліджуються багатьма науковцями та спеціалістами цієї галузі, проте в сучасному світі далеко не кожна компанія-виробник готова заявити про вразливості і загалом незахищеність своїх продуктів (пристроїв). У всьому середовищі IoT, від виробників до користувачів, все ще існує багато проблем безпеки IoT, таких як: норми виготовлення, управління оновленнями, фізичне загартовування, знання та обізнаність користувачів. У цій статті проведено дослідження вразливостей систем інтернету речей. Проведено аналіз технологій передачі інформації IoT пристроїв (зокрема ZigBee, Signfox та Bluetooth). Визначено та проаналізовано найпоширеніші загрози, з якими може зустрітися користувач. Встановлено також, що зазвичай не лише виробник створює загрози безпеці IoT пристроїв. Також наведено ряд порад для користувачів, котрі хочуть знизити ризик витоку даних, пов’язаний із вразливостями систем інтернету речей. Нажаль, неодиничними випадками є некоректне налаштування, використання та зберігання таких приладів. Надзвичайно поширеним явищем є відмова користувача від оновлення програмного забезпечення, що в свою чергу залишає відкритими ті вразливості, які виробник намагається усунути. Основною метою статті є визначення причин виникнення загроз безпеці пристроїв інтернету речей, шляхом аналізу технологій передачі даних, аналіз самих загроз, визначення найкритичніших із них та шляхів зменшення ризиків викрадення даних</p> Ivan Opirskyy, Roman Holovchak , Iryna Moisiichuk , Tetyana Balianda , Sofiia Haraniuk Авторське право (c) 2021 Ivan Opirskyy, Roman Holovchak , Iryna Moisiichuk , Tetyana Balianda , Sofiia Haraniuk https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/231 Thu, 25 Mar 2021 00:00:00 +0000 БАГАТОЕЛЕМЕНТНІ ШКАЛЬНІ ІНДИКАТОРНІ ПРИСТРОЇ У ВБУДОВАНИХ СИСТЕМАХ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/232 <p>Робота присвячена дослідженню функціональних принципів побудови засобів відображення даних у вбудованих системах та визначенню шляхів підвищення надійності передачі інформації при взаємодії людини та машини. Показано значущість візуального каналу зв’язку з оператором для забезпечення захисту інформації у складних системах та відповідальних застосуваннях. Проаналізовано принципи реалізації підсистеми виводу даних у вбудованих системах та з’ясовано, що потрібний рівень інформативності забезпечують тільки багатоелементні індикаторні пристрої. Досліджено наявну елементну базу індикаторів. Визначено, що найефективнішою елементами індикації з надійнісної та ергономічної точки зору для вбудованих застосувань є світлодіоди. Аналіз принципів візуального подання інформації показав, що аналоговий (дискретно-аналоговий) спосіб передачі даних оператору забезпечує найвищий рівень ергономічних параметрів індикаторів. При цьому найкращі результати має шкальна індикація на основі адитивної інформаційної моделі. Застосування кольору пришвидшує зчитування інформації зі шкали. Проаналізовано схеми керування індикаторними елементами для побудови надійних приладів. З’ясовано, що використанням мікроконтролерів суттєво підвищує рівень надійності та забезпечує гнучкість таких схем керування. В цьому випадку істотний вплив на надійність та ефективність рішень має програмне забезпечення, яке застосовується. Матричне з’єднання світлодіодів, які збуджуються в динамічному режимі, дозволяє побудувати ефективні засоби комунікації з оператором. Проведено аналіз наявної елементної бази індикаторів та схем керування ними для побудови надійних приладів. Визначено, що найкращий комплекс технічних, надійнісних та ергономічних характеристик буде отримано при реалізації виводу даних у вбудованих системах при використанні світлодіодної дискретно-аналогової шкали з мікроконтролерним керуванням в двотактному динамічному режимі. Однак, дослідженню принципів побудови та оптимізації програмної підтримки шкального виводу інформації з використанням схем керування на основі мікроконтролерів приділялося дуже мало уваги.</p> Oleksandr Bushma , Andrii Turukalo Авторське право (c) 2021 Oleksandr Bushma , Andrii Turukalo https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/232 Thu, 25 Mar 2021 00:00:00 +0000 ПРОГРАМНИЙ МОДУЛЬ ВІДСЛІДКОВУВАННЯ ПОМИЛОК У ВИСОКОНАВАНТАЖЕНИХ ВЕБ-ДОДАТКАХ НА БАЗІ ВИКОРИСТАННЯ АВТОРСЬКОГО АЛГОРИТМУ ЛОГЕРУ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/233 <p>Дана стаття присвячена розгляду подальших актуальних шляхів забезпечення процедури відслідковування помилок у високонавантажених веб-додатках реалізованих мовою програмування Javascript. У статті досліджено та визначено, що помилки, які виникають при розробці та використанні сучасних високонавантажених веб-додатків є дуже небезпечними, оскільки впливають на повноцінну життєдіяльність інформаційної системи в цілому та можуть призводити до порушення конфіденційності та цілісності персональної інформації користувачів. В статті авторами розглянуті питання обробки помилок у мові програмування Javascript, проблема та необхідність відслідковування помилок у високонавантажених веб-додатках, поняття високонавантажених веб-додатків, існуючі методи та підходи відслідковування помилок, принципи побудови сучасних високонавантажених веб-додатків, порівняння існуючих рішень для відслідковування помилок у високонавантежних веб-додатках реалізованих мовою програмування Javascript. Результатом даних досліджень стало створення авторського програмного модулю відслідковування помилок у висконавантажених веб-додатках для вирішення проблеми логування помилок, аналіз логів на повноту, обробку помилок та вирішення їх в майбутньому. Також впровадження такого рішення дозволяє зменшити розмір програмного додатку для завантаження до 5 кілобайт та зберігати історію помилок. Розроблений програмний модуль відслідковування помилок у високонавантажених веб-додатках складається з двох частин клієнтської та серверної. Кожна частина є незалежним програмним модулем та може бути переконфігурована з мінімальними змінами конфігурації на будь-якому іншому ресурсі. Така реалізація дає змогу повністю збирати метрики про кожен XMLHTTP запит, збирати інформацію про оточення користувача в якому сталася помилка, збирати інформація про те, чим саме була викликана помилка, визначати конкретне місце, де сталася помилка при виконанні програмного коду, за допомогою власноруч розробленого алгоритму, зберігати історії помилок у журналі Kibana. Можливі напрямки розвитку цієї роботи пов’язані із розширенням алгоритму відслідковування помилок, для збору більшої кількості даних та удосконалення їх агрегації, на основі розширення метрик. Авторами в подальшому планується ряд науково технічних рішень розробки та впровадження ефективних методів, засобів забезпечення вимог, принципів та підходів забезпечення кібернетичної безпеки та організації захисту на основі використання авторських підходів&nbsp; відслідковування помилок у високонавантажених веб-додатках в дослідних комп’ютерних системах та мережах.</p> Anna Ilyenko , Sergii Ilyenko , Danylo Stashevskyi Авторське право (c) 2021 Anna Ilyenko , Sergii Ilyenko , Danylo Stashevskyi https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/233 Thu, 25 Mar 2021 00:00:00 +0000 МЕТОД УПРАВЛІННЯ МАРШРУТИЗАЦІЄЮ ПОТОКІВ ДАНИХ В ГЕТЕРОГЕННИХ МЕРЕЖАХ ЗА УМОВ КОНФЛІКТУ, НЕВИЗНАЧЕНОСТЕЙ І ЗБУРЕНЬ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/242 <p>У статті запропоновано метод синтезу маршрутів передачі даних в конфліктуючих гетерогенних самоорганізованих бездротових мережах передачі даних за умов зовнішніх і внутрішніх впливів. При цьому під маршрутизацією розуміється процес визначення в мережі передачі даних одного або множини маршрутів (шляхів), оптимальних у рамках обраних критеріїв, між заданою парою або множиною мережних вузлів. Таким чином,&nbsp;маршрутом є послідовність мережних вузлів і трактів передачі даних, які з’єднують пару вузлів мережі для інформаційної взаємодії. Метод базується на математичній моделі функціонування мережі передачі даних в віртуальному багатомірному просторі параметрів. В основі моделі функціонування покладено граф-модель інформаційної взаємодії вузлів мережі в процесі передачі даних між вузлами рецепторами і акцепторами при передачі потоків даних. Виходячи з постановки задачі, формально визначено функцію ціни в якості значення віртуальної відстані між вузлами гетерогенної мережі передачі даних. На відміну від алгоритмів Флойда-Уоршала і Дейкстри при синтезі маршруту передачі даних враховується як завантаження обчислювального середовища вузлів мережі, так і стан каналів інформаційної взаємодії вузлів мережі, а також можливі зміни параметрів функціонування мережі при передачі даних. При цьому мережа передачі даних є самоорганізованою, не має виділених вузлів, що забезпечує її гарантоздатність за умов зовнішніх і внутрішніх впливів, конфліктів при передачі даних, а також варіативної топології. Запропонований метод синтезу маршрутів передачі даних при управлінні маршрутизацією потоків даних в гетерогенних мережах орієнтований на можливість реалізації в межах існуючих протоколів базової моделі взаємодії відкритих систем - моделі OSI, яка є еталонною мережевою моделлю для комунікацій і розробки <a href="https://uk.wikipedia.org/wiki/%D0%9C%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D0%B8%D0%B9_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB">мережевих протоколів</a>.</p> Viktor Semko , Oleksiy Semko Авторське право (c) 2021 Viktor Semko , Oleksiy Semko https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/242 Thu, 25 Mar 2021 00:00:00 +0000 ІНТЕГРУВАННЯ ТА ЗАХИСТ ІОТ ПРИСТРОЇВ У НАЯВНІЙ ІНФРАСТРУКТУРІ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЗАКЛАДУ ОСВІТИ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/234 <p>Розвиток комп’ютерних мереж набирає стрімкого розвитку. Постають нові виклики по забезпеченню безпеки даних та самих кінцевих користувачів. Із появою Інтернет Речей дана проблема встала досить гостро перед мережевими інженерами та кібераналітиками. Все частіше і частіше зустрічаються неправомірні дії щодо втручання у роботу як самої мережі так і використанню у злочинних цілях пристроїв юзерів. Різноманітні розподілені атаки, SQL-ін’єкції та викрадення особистих даних стають все складнішими. Враховуючи розростання інфраструктури як самої мережі так й ІоТ пристроїв виникає потреба у їх захисті. Особливо, якщо це стосується комп’ютерної мережі закладу вищої освіти. Де, як правило, мало уваги приділяється повноцінному захисту інфраструктури, а з інтеграцією ІоТ пристроїв, таких можливих прогалин може виникати досить багато.</p> <p>У даній статті є спроба розкрити теоретичні підходи до проектування та реалізації комп’ютерної мережі закладу вищої освіти, які за останній час все частіше починають потерпати від втручання ззовні. Проаналізовано можливі атаки на інфраструктуру закладу вищої освіти, а також можливість атаки і втручанню у роботу ІоТ пристроїв на основі підходу вбивчого ланцюжка. Розглянуто можливість використання у таких мережах web application firewall та відповідного програмного забезпечення для здійснення безпеки та реагування на інциденти на рівні L5-L7 OSI. Проведено попереднє тестування мережі на можливість реагувати як на атаки L3-L4 рівня за допомогою стандартних можливостей фаєрволів. Так і з реагуванням на втручання на верхніх рівнях моделі OSI L5-L7, а саме: SQL-ін’єкції, розподілені DDoS, атаки бот-нет мереж. Підведено підсумки та визначено подальші напрямки дослідження, що ґрунтуються на удосконаленні групової політики безпеки для закладу вищої освіти, розбудови безпекової інфраструктури для ІоТ пристроїв з можливістю швидкого реагування на нестандартні атаки.</p> Valerii Lakhno, Andrii Blozva, Borys Husiev, Tetiana Osypova, Yurii Matus Авторське право (c) 2021 Valerii Lakhno, Andrii Blozva, Borys Husiev, Tetiana Osypova, Yurii Matus https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/234 Thu, 25 Mar 2021 00:00:00 +0000 ЗАХИСТ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ “SMART CITY” https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/235 <p>В даній статті розглянуто проблеми захисту інформації у системах “SmartCity”. Проведено порівняння існуючих рішень та протоколів передачі даних для проводових рішень, таких як IPsec, SSL, TLS та безпроводових систем: ZigBee, Z-Wave, Thread, WeMo. Проаналізовано переваги та недоліки кожної із існуючих систем. Система “SmartCity” повинна вміти розпізнавати конкретну ситуацію, що виникає в будинку, місті, на виробництві, при обробці великої кількості даних, реагувати відповідно: одна із систем може контролювати поведінку інших систем за допомогою заздалегідь розробленого алгоритму. Основним призначенням системи «SmartCity» є економія енергоносіїв, що є все більш актуальним у зв’язку з їх подорожчанням в Україні. Тому інтелектуалізація стає все популярнішою, наздоганяючи світові тенденції до автоматизації побуту. Однак, незважаючи на розвиток та поступову формальну та неформальну стандартизацію технологій розумного міста, та будь-якої домашньої автоматизації, все ще існує проблема вибору протоколів для передачі інформації між керованими пристроями, датчиками та іншими елементами. Ця проблема особливо серйозна, коли це необхідно для забезпечення конфіденційності та цілісності даних, що циркулюють у системі. Метою цього дослідження є пошук захищеного мережевого протоколу, який дозволяє використовувати його в автоматичному сигналізуючому обладнанні, щоб не можна було використовувати спеціальні програмні та апаратні рішення для впливу на конфіденційність та цілісність інформації.В статі не останнє місце займає питання безпеки інформації, адже маючи доступ до такого будинку системи правління містом або виробництвом, можна завдати дуже великої шкоди його власнику. Оскільки в наш час досить поширеним є віддалене управління та доступ до інформації, слід використовувати захищені схеми, схеми шифрування та захисту, щоб знизити відсоток вразливості та не дати можливості зловмисникам завдати шкоди.</p> Mykyta Moshenchenko, Bohdan Zhurakovskyi Авторське право (c) 2021 Mykyta Moshenchenko, Bohdan Zhurakovskyi https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/235 Thu, 25 Mar 2021 00:00:00 +0000 ПРОГРАМНА СИСТЕМА КЛАСИФІКАЦІЇ ПАРАМЕТРІВ ЕЛЕКТРОННОГО БЛОКУ КЕРУВАННЯ ДВИГУНОМ НА ОСНОВІ ХАРАКТЕРИЗАТОРІВ ТА БАЗИ ЗНАНЬ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/236 <p>У статті розглядаються питання підвищення ефективності процесу класифікації карт електронних блоків керування двигуном&nbsp; автомобіля. Проведено аналіз існуючого програмного забезпечення для редагування калібрувальних таблиць в електронних блоках керування, яке має інструменти визначення калібровок і розпізнавання даних. Обмеження використання таких програмних продуктів пов’язані з невеликою кількістю заданих класів калібрувальних таблиць та низькою швидкістю обробки даних. Аналіз результатів проведеного тестування методів класифікації за допомогою спектрального розкладу показав, що система на основі такого методу вимагає складних перетворень результатів спектрального розкладу. Застосування спектрального розкладу для вирішення задачі класифікації можливо в разі визначення деяких характеристик вхідних даних і використанні їх в якості даних для класифікації. Було розроблено алгоритм класифікації даних, який використовує характеризатори для обчислення чітко визначеної характеристики вхідної матриці. Програмний комплекс для реалізації розробленого алгоритму було побудовано з використанням платформи .NET Framework та мови програмування C #. Тестування працездатності системи класифікації проводилося за допомогою розробленої програмної системи на невеликій вибірці карт. Результати попереднього тестування показали, що система вірно визначає клас наданої карти після навчання. Подальше тестування на сімействі блоків автомобілів Mercedes-Benz Bosch EDC16C31/EDC16CP31 показало, що у випадках з великою кількістю навчальних образів результат задовольняє вимогам. Проведене тестування дозволило визначити оптимальну кількість образів для навчання та необхідний для цього час.</p> Svitlana Kuznichenko, Tetiana Tereshchenko, Iryna Buchynska, Viktoriia Klepatska Авторське право (c) 2021 Svitlana Kuznichenko, Tetiana Tereshchenko, Iryna Buchynska, Viktoriia Klepatska https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/236 Thu, 25 Mar 2021 00:00:00 +0000 ПІДВИЩЕННЯ РІВНЯ ЗАХИЩЕНОСТІ СИСТЕМ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ ЗА РАХУНОК ШИФРУВАННЯ ДАНИХ НА ПРИСТРОЯХ З ОБМЕЖЕНИМИ ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/237 <p>Оскільки пристрої мережі Інтернету речей, працюють з даними що можуть в тому числі мати конфіденційний або секретний характер, ці дані повинні бути захищені. Через особливості платформ та реалізацію таких систем, а саме: по-перше використання пристроїв з обмеженими обчислювальними характеристиками, що унеможливлює використання традиційних засобів захисту інформації, та протоколів передачі даних, по-друге нестандартне розташування пристроїв, що не дозволяє вчасно реагувати на загрози, оновлювати системи, та забезпечувати їх достатньою кількістю обчислювальних ресурсів через неможливість прокладання електричних ліній, по-третє відсутність стандартів для впровадження цих пристроїв до існуючої інфраструктури, існують серйозні загрози в забезпеченні конфіденційності, цілісності та доступності інформації.</p> <p>У статті розглядається модель системи ІоТ, стандарту oneM2M представлена Європейським інститутом стандартів зв'язку. Пристрої IoT розроблені з необхідними можливостями підключення до мережі, але часто не реалізують надійну мережеву безпеку. Мережева безпека є критичним фактором при розгортанні пристроїв IoT. Ситуацію ускладнює те що IoT багато в чому складається з обмежених пристроїв. Обмежений пристрій зазвичай має дуже обмежений цикл потужності, пам'яті та обробки. Пристрої IoT особливо вразливі для суб'єктів загрози, оскільки багато пристроїв IoT, які зараз випускаються, не підтримують шифрування.</p> <p>Для аналізу було відібрано декілька відомих алгоритмів шифрування: RSA, шифр Вернама, схема Эль-Гамаля. Проаналізувавши наведені алгоритми, був розроблений прототип системи ІоТ з використанням обмежених пристроїв, що забезпечує абсолютну криптографічну стійкість. Прототип складається з шлюзу в ролі якого виступає мікрокомп’ютер Raspberry pi 3 B+, обмеженого пристрою Arduino Nano з підключеним датчиком та програмною реалізацією вище згаданого шифру Вернама з усіма поставленими задачами.</p> Roman Chernenko , Olena Riabchun , Maksym Vorokhob , Andriy Anosov, Valerii Kozachok Авторське право (c) 2021 Roman Chernenko , Olena Riabchun , Vorokhob Maksym, Andriy Anosov, Valerii Kozachok https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/237 Thu, 25 Mar 2021 00:00:00 +0000 АНАЛІЗ І ОЦІНКА ЯКІСНИХ І КІЛЬКІСНИХ ПОКАЗНИКІВ ІНФОРМАЦІЇ ПРИ ВИРІШЕННІ ЗАВДАНЬ ПОБУДОВИ СИСТЕМ ПЕРЕДАЧІ І ПЕРЕТВОРЕННЯ ДАНИХ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/238 <p>Пояснення поняття інформації лише трохи доповнює інтуїтивне уявлення про цей термін і нічого не дає для побудови кількісної теорії інформації, яка могла б використовуватися при вирішенні інженерних задач. Для такої теорії необхідно ввести «операційне» визначення цього поняття, в основі якого лежить вказівка на спосіб вимірювання. Для оцінки кількості одержуваної інформації необхідно визначити міру невизначеності тій чи іншій ситуації.</p> <p>При передачі інформації на відстань на вході передавального перетворювача є кінцева система сигналів [X, p], однозначно відповідних символам{A}, які&nbsp; утворюють <em>вхідний алфавіт каналу зв'язку. </em>На виході приймального пристрою існує кінцева система сигналів [Z, p], що утворюють <em>вихідний алфавіт каналу зв'язку</em>. Процес передачі інформації полягає у виборі елементарних сигналів , посилці їх по лінії зв'язку і винесенням за прийнятим елементарним сигналом &nbsp;&nbsp;рішення по переданому сигналу . Очевидно, що вилучення з сигналів &nbsp; &nbsp;інформації про сигнали &nbsp;&nbsp;пов'язано з поданням алфавітів {Х} і {Z} у вигляді об'єднаної множини {ХZ}.</p> <p>Передача інформації в системах зв'язку завжди пов'язана зі зміною у одержувача відомостей про фактично передані сигнали. Алфавіт джерела з точки зору одержувача має невизначеність, оскільки йому можуть бути відомі лише апріорні ймовірності , але невідомо, чи був сигнал &nbsp;переданий фактично; про це можна судити лише по величині апостеріорних ймовірностей. Цю невизначеність можна розглядати як <em>міру бракуючої інформації</em>, тобто як кількість інформації, необхідну для усунення цієї невизначеності. З цієї точки зору завдання одних числових характеристик випадкової величини недостатньо.</p> <p>У даній статті аналізуються питання достовірності подій в «ансамблі» прийнятих повідомлень в залежності від апріорних ймовірностей подій. Визначена оцінка кількості інформації в співвідношенні з достовірністю прийнятих повідомлень, позначені рекомендації, що використовуються при вирішенні більшості завдань, пов'язаних з побудовою систем передачі і перетворення інформації.</p> <p>&nbsp;</p> Mikola Zaharchenko , Matin Hadzhyiev , Nariman Salmanov , Natalya Shvets , Sergey Havel Авторське право (c) 2021 Mikola Zaharchenko , Matin Hadzhyiev , Nariman Salmanov , Natalya Shvets , Sergey Havel https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/238 Thu, 25 Mar 2021 00:00:00 +0000 СЦЕНАРІЙ АТАКИ З ВИКОРИСТАННЯМ НЕСАНКЦІОНОВАНОЇ ТОЧКИ ДОСТУПУ У МЕРЕЖАХ IEEE 802.11 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/239 <p>Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків.&nbsp; Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN.</p> Roman Korolkov Авторське право (c) 2021 Roman Korolkov https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/239 Thu, 25 Mar 2021 00:00:00 +0000 МІЖДИСЦИПЛІНАРНИЙ ПІДХІД ДО ФОРМУВАННЯ НАВИЧОК УПРАВЛІННЯ РИЗИКАМИ ІБ НА ЗАСАДАХ ТЕОРІЇ ПРИЙНЯТТЯ РІШЕНЬ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/240 <p>Дана стаття присвячена проблемі готовності студентів спеціальності 125 Кібербезпека у Київському університеті імені Бориса Грінченка до управління ризиками інформаційної безпеки (ІІБ) на основі теорії прийняття рішень. Міждисциплінарний підхід в освіті, а саме, інтеграція дисциплін «Теорія ризиків» та «Теорія прийняття рішень», дозволив реалізувати у навчальному процесі формування практичних навичок ризик-менеджменту майбутніх фахівців кібербезпеки. Спираючись на здобутки дидактики та психологічних теорій, здійснено аналіз понять у сфері міждисциплінарної методології та обґрунтовано актуальність і значущість її впровадження у навчальний процес ЗВО. Охарактеризовано особливості організації освітнього процесу підготовки бакалаврів інформаційної та кібернетичної безпеки у контексті міждисциплінарного підходу. Розроблено, теоретично представлено і обґрунтовано елементи методики формування практичних умінь студентів приймати управлінські рішення в умовах ризику на засадах міждисциплінарних принципів. Доведено, що міждисциплінарний обмін, інтеграція теоретичних знань дисциплін сприяють отриманню нових фундаментальних результатів, створюють передумови розвитку практичних навичок, забезпечують цілісний образ підготовки майбутніх фахівців інформаційної та кібернетичної безпеки.</p> Volodymyr Buriachok, Svitlana Shevchenko, Yuliia Zhdanovа, Pavlo Skladannyi Авторське право (c) 2021 Volodymyr Buriachok, Svitlana Shevchenko, Yuliia Zhdanovа, Pavlo Skladannyi https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/240 Thu, 25 Mar 2021 00:00:00 +0000 МЕТОД ФОРМУВАННЯ ФУНКЦІОНАЛЬНОГО ПРОФІЛЮ ЗАХИЩЕНОСТІ ГАЛУЗЕВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/241 <p>Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем, зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванні сектору оборони і безпеки України. Таким чином, виникає необхідність розробки методів та моделей віднесення інформаційно-телекомунікаційних систем до критичної інфраструктури для забезпечення національної безпеки України. У роботі запропоновано структурно-функціональний метод визначення функціонального профілю захищеності підсистеми галузевої інформаційно-телекомунікаційної системи, що дозволяє за рахунок визначення галузевих вимог до конфіденційності , цілісності, доступності та спостереженості здійснити коригування базового функціонального профілю захищеності галузевої інформаційно-телекомунікаційної системи та більш повно сформулювати критерії оцінки захищеності інформації, що циркулює в критичних інформаційно-телекомунікаційних системах. Продовженням дослідження стало проведення експериментального дослідження на прикладі ІТС Національної системи конфіденційного зв’язку, за допомогою якого перевірено адекватність реагування методу на зміну вхідних даних.</p> Sergiy Gnatyuk, Oleksiy Yudin , Viktoriia Sydorenko, Yaroslav Yevchenko Авторське право (c) 2021 Sergiy Gnatyuk, Oleksiy Yudin , Viktoriia Sydorenko, Yaroslav Yevchenko https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/241 Thu, 25 Mar 2021 00:00:00 +0000 ВИЯВЛЕННЯ АНОМАЛІЙ В ТЕЛЕКОМУНІКАЦІЙНОМУ ТРАФІКУ СТАТИСТИЧНИМИ МЕТОДАМИ https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/247 <p style="text-align: justify;">Виявлення аномалій є важливим завданням у багатьох сферах людського життя. Для виявлення аномалій використовується множина статистичних методів. У даній роботі для виявлення аномалій були обрані статистичні методи аналізу даних, такі як аналіз виживання, аналіз часових рядів (фрактальний), метод класифікації (дерева прийняття рішень), кластерний аналіз, ентропійний метод. Також наводиться опис вибраних методів. Для аналізу аномалій були взяті реалізації трафіків і атак з відкритого датасету. Для аналізу описаних методів було використано понад 3 млн. пакетів з набору даних. Датасет містив легітимний трафік (75%) і атаки (25%). Проведено імітаційне моделювання обраних статистичних методів на прикладі реалізацій мережного трафіку телекомунікаційних мереж різних протоколів. Для реалізації імітаційного моделювання були написані програми на мові програмування Pyton. Як аномалії були обрані DDoS-атаки, UDP-flood, TCP SYN, ARP-атаки і HTTP-flood. Був проведений порівняльний аналіз продуктивності обраних статистичних методів щодо виявлення аномалій (атак) за такими параметрами як ймовірність виявлення аномалій, ймовірність хибнопозитивного виявлення, час роботи кожного методу для виявлення аномалії. Результати експериментів показали працездатність кожного методу. Метод дерева рішень є найкращим за ймовірністю ідентифікації аномалій, меншій кількості хибнопозитивних спрацьовувань і часу виявлення аномалій. Метод ентропійного аналізу дещо повільніше і дає трохи більше помилкових спрацьовувань. Далі слідує метод кластерного аналізу, який дещо гірше виявляє аномалії. Тоді як метод фрактального аналізу показав меншу ймовірність виявлення аномалій, велику ймовірність помилкових спрацьовувань і більший час роботи. Найгіршим виявився метод аналізу виживання.</p> Tamara Radivilova, Lyudmyla Kirichenko, Maksym Tawalbeh, Andrii Ilkov Авторське право (c) 2021 Tamara Radivilova, Lyudmyla Kirichenko, Maksym Tawalbeh, Andrii Ilkov https://creativecommons.org/licenses/by-nc-sa/4.0 https://www.csecurity.kubg.edu.ua/index.php/journal/article/view/247 Thu, 25 Mar 2021 00:00:00 +0000