Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2021/14<.>
Загальна кількість знайдених документів : 15
Показані документи с 1 за 15
1.


    Drahuntsov, Roman.
    Potential disguisingattack vectors on security operation centers and SIEM systems = Потенційні відволікаючі атаки на операційні центри безпеки та SIEM системи / R. Drahuntsov, D. Rabchun // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 6-16, DOI 10.28925/2663-4023.2021.14.614. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
обхід -- моніторинг -- тактики супротивника
Анотація: В даній статі розглянуто деякі потенційні вектори атак, що можуть бути здійснені на системи моніторингу операційних центрів безпеки (SOC), зокрема системи SIEM. Широко розповсюджені проблеми таких центрів, такі як великі обсяги хибних позитивних спрацювань, або не абсолютно точна конфігурація кореляційних правил, можуть призводити до ситуацій в яких порушник має змогу спровокувати небажаний стан системи моніторингу. Ми виявили три потенційні вектори подолання моніторингу SOC, що здійснюється через SIEM. Перший вектор ґрунтується на механізмі, що використовується для збору даних про події -log collector: Некоректний стан роботи SIEM може бути досягнутий за допомогою генерації сторонніх беззмістовних даних про події та спрямування їх на SIEM. Потік підроблених даних може спровокувати появу помилкових інцидентів, який витрачає час та можливості для реагування відповідного персоналу. Другий вектор вимагає від агенту загрози певних знань про фактичну конфігурацію SIEM -експлуатація проблем кореляційний правил. Беручи до уваги той факт, що кореляційні правила SIEM створюються вручну, вони можуть містити логічні помилки -певні правила детектування можуть не спрацьовувати на всі необхідні індикатори шкідливої активності. Агент загрози, що знає про такі особливості, може задовольнити критерії не-детектування та таким чином замаскувати процес атаки під легітимну активність. Останній досліджений вектор базується на надлишково чутливих правилах детектування, що генерують істотний обсяг хибно позитивних повідомлень, але все одно залишаються активними. Агент загрози може провокувати хибні тривоги на постійній основі для відволікання аналітиків та проведення атак під "шумовим маскуванням". Усі три вектори були досліджені нами в ході аналізу практичних інсталяцій SIEM та процесів SOC, що визнані стандартами індустрії. На даний момент ми не маємо інформації про те, що дані атаки вже відбувались в реальному середовищі, але існує висока вірогідність появи таких тактик в майбутньому. Мета даного дослідження полягає у висвітленні можливих ризиків для операційних центрів безпеки, пов'язаних з поточними процесами та практиками, що використовуються в індустрії, та розробити стратегії подолання даних проблем у перспективі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Rabchun, Dmytro
Рабчун Дмитро Ігорович
Драгунцов Роман Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Лаптєва, Тетяна Олександрівна.
    Алгоритм визначення міри існування недостовірної інформації в умовах інформаційного протиборства / Т. О. Лаптєва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 15-25, DOI 10.28925/2663-4023.2021.14.1525. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритм -- інформація -- оцінка ймовірності -- міра Лебега -- протиборство -- закон існування
Анотація: Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. Однією з таких форм є інформаційне протиборство, концептуальні засади якого полягають у поширенні в інформаційному просторі супротивника недостовірної інформації для впливу на оцінки, наміри та орієнтацію населення і осіб, що ухвалюють державні рішення. При цьому інформація стає більш важливим ресурсом, ніж матеріальні або енергетичні ресурси. Проведено аналіз законів та властивостей існування та розповсюдження інформації в умовах інформаційного протиборства. Спираючись на аналіз наведених законів та вивчаючи властивості інформації, сформульовані основні особливості сприйняття інформації суб’єктами. Це вибірковість, налаштованість на певну інформацію, авторитетність (репутація), уявна скритність отримання інформації. Показано, що на основі сформульованих особливостей сприйняття інформації суб’єктів можливо створити видимість достовірності інформації, і тоді ніяка сила не переконає, що це спеціально зроблено з метою невірної оцінки, негативної орієнтації населення та осіб, що ухвалюють державні рішення. В якості головної переваги запропонованого алгоритму є тє що у якості параметрів оцінки інформації використовується міра ймовірності розповсюдження недостовірної інформації. Міра ймовірності розповсюдження недостовірної інформації визначается для кожного закону існування інформації окремо. Загальна оцінка ймовірності розповсюдження недостовірної інформації складаєтся з добутку значень мір кожного закону в особистості. В залежності від переваги того чи іншого закону для конкретного типу інформації значення мірибуде змінюватися. Тобто запропонований алгоритм на відзнаку від існуючих методів оцінки інформації враховує додатково тип та клас інформації. Напрямок подальшого дослідження: розробка шкали мір оцінки ймовірності розповсюдження недостовірної інформації. Використовуючи у якості коефіцієнтів моделі параметри розробленої шкали мір оцінки ймовірності розповсюдження недостовірної інформації. Створення математичної моделі розповсюдження недостовірної інформації в умовах інформаційного протиборства
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Сусукайло, Віталій Андрійович.
    Використання підходу DevSecOps для аналізусучасних загроз інформаційної безпеки / В. А. Сусукайло // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 26-35, DOI 10.28925/2663-4023.2021.14.2635. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека -- інформація -- загрози
Анотація: У даній статті подано дослідження використання підходу DevSecOps для аналізу сучасних загроз. Визначення методології для реалізації та адаптації DevSecOps підходу. DevSecOps у даній статті подано як підхід до культури розробки, автоматизації та дизайну інформаційноїплатформи, який інтегрує безпеку як спільну відповідальність протягом усього життєвого циклу розробки програмного забезпечення. Підхід,описаний у даній статті,допомагає вирішити проблему впровадження контролей безпеки в процесі розробки програмного забезпечення. Визначений підхід дозволяє організації постійно вбудовувати безпеку в SDLC, щоб команди DevOps могли швидко та якісно розробляти безпечні програми. Досліджується можливість впровадження безпеки на ранніх етапах розробки програмного забезпечення в робочий процес,так як це дозволить швидшевиявити та усунути слабкі та вразливі місця безпеки. Ця концепція є частиною «зміщення ліворуч», яка переміщує тестування безпеки до розробників, що дозволяє їм виправляти проблеми безпеки в своєму коді майже в реальному часі, а не чекати до кінця SDLC, де безпека була закріплена в традиційних середовищах розробки. Описано бізнес процеси для мінімізації ризиків пов’язані з сучасними загрозами та вразливостями нульового дня у рамках DevSecOps підходу. Проведено аналіз SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis) застосунків для оцінки можливого використання даних технологій для оптимізації процесу безпечної розробки додатків. Подано процесDevSecOps для організацій, щозможуть легко інтегрувати безпеку в свою існуючу практику безперервної інтеграції та безперервної доставки (CI/CD). DevSecOps процес в даній статті охоплює весь SDLC від планування та проектування до кодування, побудови, тестування та випуску, з безперервним зворотним зв’язком в реальному часіта сформовано технічні контролі процесу DevSecOpsу відповідності до ISO 27001/02 та NIST стандартів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Ахрамович, Володимир Миколайович.
    Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 36-49, DOI 10.28925/2663-4023.2021.14.3649. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
коефіцієнт кластеризації -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних.В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Соколов, Володимир Юрійович.
    Метод побудови профілів користувача маркетплейсу і зловмисника / В. Ю. Соколов, Н. П. Мазур, В. А. Козачок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 50-67, DOI 10.28925/2663-4023.2021.14.5067. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
маркетплейс -- профіль користувача -- модель користувача -- дерево рішень -- профілювання поведінки
Анотація: Кількість і складність кіберзлочинів постійно зростає. З’являються нові різновиди атак і конкурентної боротьби. Кількість систем зростає швидше, ніж навчаються нові спеціалісти з кібербезпеки, тому все складніше стає відслідковувати вручну в режимі реального часу дії користувачів. Особливо активно розвивається електронна торгівля. Не всі ретейлери мають достатній ресурс для підтримки власних інтернет-крамниць, тому вони вимушені співпрацювати з посередниками. Роль посередників все частіше виконують спеціальні торгівельні площадки зі своїми електронними каталогами (вітринами), сервісами оплати і логістики, контролем якості –маркетплейси. У статті розглянута проблема захисту персональних даних користувачів маркетплейсу. Метою статті є розробка математичної моделі поведінки для підвищення захисту персональних даних користувача для протидії фроду (антифроду). Профілювання може бути побудоване за двома напрямками: профілювання легітимного користувача і зловмисника (питання прибутковості та скорінгу виходять за межі даного дослідження). Профілювання користувача побудоване на типовій поведінці, сумах і кількості товарів, швидкості наповнення електронного візочка, кількість відмов і повернень тощо Досліджено основні алгоритми побудови поведінкового профілю користувачів та застосовано метод виявлення порушника шляхом порівняння його дій з діями середньостатистичного користувача. Запропоновано власну модель профілювання поведінки користувачів на основі мови програмування Python та бібліотеки Scikit-learn методом випадкового лісу, лінійної регресії й дерева рішень, використано метрику астосовуючи матрицю помилок, проведено оцінку алгоритмів. У результаті порівняння оцінки даних алгоритмів трьох методів, метод лінійної регресії показав найкращі результати: A –98,60%, P –0,01%, R –0,54%, F –0,33%. Правильно визначено 2% порушників, що відповідно позитивно впливає на захист персональних даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Мазур, Наталія Петрівна
Козачок, Валерій Анатолійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Соколов, Володимир Юрійович.
    Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях / В. Ю. Соколов, Н. П. Мазур, В. А. Козачок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 68-86, DOI 10.28925/2663-4023.2021.14.6886. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
цілісність -- доступність -- телеконференція -- якість відеосигналу -- якість обслуговування
Анотація: В статті розглянута проблема забезпечення доступності та цілісності безпроводових абонентів у стільникових та інших безпроводових корпоративних мережах. Метою статті є визначенняпорогових значень для моменту зриву передавання відеосигналу, кількісні параметри, артефакти і кількість помилок для зображення. Показати залежність цілісність даних, переданих в режимі реального часу, від характеристик середовища. Для оцінки якості відеоінформації були застосовані два підходи: якісний (оцінка розпізнавання зображення) і кількісний (вимірювання кількості помилок). Оскільки програма для проведення дослідження була написана на мові програмування Kotlin, то була потрібна бібліотека написана на Java або Kotlin. Після проведення пошуку бібліотеки виявилося, що бібліотек які задовольняють таким параметрам як: надійність, актуальність та наявність документації, лише три: Jaffree, Xuggler і VLCJ. Після збору інформації було встановлено, що найпоширенішими розширеннями екрану для настільних комп’ютерів є 1366×768 і для телефонів —360×640. Виявилася помилка, що протокол RTP не підтримував більше одного підключення. Також протокол RTSP не зміг пройти дослід на інших кодеках крім MP4V, дослід припинявся раніше ніж потрібно без помилки, судячи по показникам причиною цьому була дуже велика загрузка процесора. Всі інші протоколи успішно пройшли дослід і були отримані результати. Під час проведення дослідів, ми зіткалися з різними аномаліями відео. сама найгірша була, проблема з відтворення відео у кодека MJPG. Також були виявлені інші аномалії: затримка кадрів,некоректне відмальовування кадрів, білий шум і білий шум в перемішку з кадрами. Добре видно як до 128 кбіт/с досліди проходять успішно, а потім починаються припинення відеопотоку без інформації про помилку. За результатами дослідів найкраще себе проявляє кодек H.264
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Мазур, Наталія Петрівна
Козачок, Валерій Анатолійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Чубаєвський, Віталій Іванович.
    Оптимізації резерву обладнання для інтелектуальних автоматизованих систем / В. І. Чубаєвський, В. А. Лахно, Б. Ахметов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 87-99, DOI 10.28925/2663-4023.2021.14.8799. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інтелектуальна автоматизована система управління -- резерв обладнання -- алгоритм -- оптимізація
Анотація: Запропоновано алгоритми для нейромережевого аналізатора, задіяного у системі підтримки прийняття рішень (СППР) у ході вибору складу резервного обладнання (СРО) для інтелектуальних автоматизованих систем управління (ІАСУ) Smart City. Розроблено модель, алгоритми та відповідне програмне забезпечення для вирішення оптимізаційного завдання вибору СРО, здатного забезпечити безперебійну роботу ІАСУ як в умовах технологічних збоїв, так і в умовах деструктивного втручання у роботу ІАСУ з боку атакуючих. Запропоновані рішення сприяють скороченню витрат на визначення оптимального СРО для ІАС на 15–17% порівняно з результатами відомих методів розрахунку. Наведено результати обчислювальних експериментів для вивчення ступеня впливу кількості виходів нейромережевого аналізатора на ефективність функціонування СРО для ІАСУ
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерій Анатолійович
Ахметов, Берік


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Паламарчук, Світлана Анатоліївна.
    Форми електронного підпису та особливості його використання в захищених інформаційних системах / С. А. Паламарчук, Н. А. Паламарчук, В. О. Ткач // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 100-106, DOI 10.28925/2663-4023.2021.14.100106. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
електронний підпис -- кваліфікований електронний підпис -- особистий ключ -- відкритий ключ -- захищені інформаційні системи -- електронна взаємодія
Анотація: «Зелене світло» широкому застосуванню електронних документів та цифрового підпису в державі, дав Закон України «Про електронні документи» та «Про електронний цифровий підпис», які набрали чинності з 28.12.2003 р. і з 01.01.2004 р. відповідно. Продовженняму запровадженні електронних документів, в тому числі, форм електронного підпису та використання їх в захищених інформаційних системах, стало прийняття в 2018 році Закону України «Про електронні довірчі послуги» (Закон України «Про електронний цифровий підпис» втратив чинність) та низки підзаконних актів щодо електронної взаємодії між двома інформаційними ресурсами (державними реєстрами/інформаційно-телекомунікаційними системами) та/або для надання адміністративних послуг. Використання новітніх технологій, спрямованих назбільшення ефективності роботи, водночас породжує нові ризики, які можуть призводити дорозкриття чутливої інформації, наслідки чого можуть бути критичними. Щоб цього не трапилося, система що створюється або існуюча система повинні бути добре захищеними та відповідати Концепції «Захищених інформаційних систем».Дана Концепція включає в себе ряд законодавчих ініціатив, наукових, технічних і технологічних рішень. Також, необхідно звернутися і до визначення надійної інформаційної системи, яке надано в «Помаранчевій книзі». Згідно якої, надійна інформаційна система визначається як «система, що використовує достатні апаратні і програмні засоби, щоб забезпечити одночасну достовірну обробку інформації різного ступеня секретності різними користувачамиабо групами користувачів без порушення прав доступу, цілісності та конфіденційності даних та інформації, і яка підтримує свою працездатність в умовах впливу на неї сукупності зовнішніх і внутрішніх загроз». На сьогодні, серед усталених методів захисту інформації особливе місце займає електронний підпис (як для перевірки цілісності документа, підтвердження авторства так і для автентифікації користувача)
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Паламарчук, Наталія Анатоліївна
Ткач, Володимир Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Ilyenko, Anna.
    Prospective methods of protecting the framework web application on the gradle automatic assembly system = Перспективні методи захисту вебзастосунку фреймворку на системі автоматичної збірки gradle / A. Ilyenko, S. Ilyenko, T. Kulish // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 107-117, DOI 10.28925/2663-4023.2021.14.107117. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фреймворк -- тести -- тестові дані -- автоматизація -- клієнт -- вебсервер
Анотація: Стаття призначена розгляду проблеми забезпечення захисту веб застосунку фреймворку на системі автоматичної збірки gradle та визначення ї перспективних методів забезпечення захисту. В даній статті визначено, що базовим і загальноприйнятим підходом що забезпечує безпеку вебзастосунку виступає правильно побудований тестовий фреймворк. В процесі дослідження зроблено аналіз сучасних методів захисту вебзастосунку фреймворку на системі автоматичної збіркиgradle. Зроблено порівняльний аналіз методів, що входять у одну підкатегорію. На підставі проведеного аналізу сучасний фреймворкі ввизначені основні підходи і методи щодо організації захистузастосунку. Ще при плануванні тестового фреймворку перед автоматизатором ставляться задача вибрати методи, що будуть вирішувати поставлені задачі, будуть гнучкими для змін, легкими для читання і швидкими при пошуку вразливостей застосунку. На етапі розробки тестового фреймворку планується вибір методу, що закриватиме свою категорію. Вибирати перевірку клієнта, вебсервера чи обох відразу; написання аpiі uiтестів реалізовувати у окремих проектах чи одному, які тестові дані використовувати; як генерувати і передавати токени користувача; які патерни використовувати, чи є у них потреба, реалізовувати паралелізацію чи ні. Реалізовувати паралелізацію для apiтестів чи для uiтакож; як перевіряти моделі, що приходять у респонсах. У даній статті наведено методи, що закриватимуть ці питання і зроблено їх короткий аналіз. Проведене в статті дослідження перспективних методів та засобів захисту вебзастосунку фреймворку на системі автоматичної збірки gradleдозволяє стверджувати, що правильно побудований тестовий фреймворк, є одним з дієвих та комплексних підходів щодо забезпечення інформації безпеки, що дозволить своєчасно виявляти вразливості та своєчасно виправити порушення ще на початковому етапі розробки продукту, тим самим зменшивши ціну помилки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Kulish, Tatiana
Куліш Тетяна Миколаївна
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Глинчук, Людмила Ярославівна.
    Реалізація стандарту симетричного шифрування DES мовою програмування с та порівняння часу його роботи з відомими утилітами / Л. Я. Глинчук, Т. О. Гришанович, А. П. Ступінь // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 118-130, DOI 10.28925/2663-4023.2021.14.118130. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритм симетричного шифрування -- алгоритм DES -- утиліта -- шифрування -- дешифрування -- час виконання алгоритму
Анотація: Дане дослідження присвячено огляду, реалізації та аналізу алгоритму симетричного шифрування, а саме –DES (Data Encryption Standard), який виконує як шифрування тексту, так і його дешифрування. Для даногоалгоритму наведено не лише словесний опис, а схеми його роботи та приклади програмної реалізації. Проміжні результати та результати шифрування/дешифрування інформації із використанням реалізованого алгоритму перевірені на прикладах, тому можна вважати, що алгоритм реалізовано вірно. Порівняння часу виконання запропонованоїреалізації алгоритму DESвиконувалось для двохутиліт. Одна із них –OpenSSL написана на мові Assembler та використовує можливості мови програмування С, інша ж реалізована із використанням мови програмування Java. Порівняння проводилось за трьома критеріями: повний час від початку роботи утиліти до її завершення; час, витрачений процесором на виконання утиліти (при цьому не враховується час простою і час, коли процесор виконував інші завдання); час, який затратила операційна система для роботи утиліти, наприклад, читання файлу або його запис на диск. Аналіз показав, що повний час виконанняалгоритму не рівний загальній кількості часу, витраченого і процесором, і операційною системо на його виконання. Це зумовлено наступним: загальний час виконання –це реальний час, який витрачено на виконання утиліти, його можнавимірятисекундоміром. Тоді як час, який був витрачений процесором на виконання утиліти, вимірюється дещо інакше, а саме: якщо два ядра будуть виконувати одну і ту ж утиліту впродовж 1 секунди, то загальний час її виконання буде дорівнювати 2 секундам, хоча насправді пройшла одна секунда часу. З проведеного порівняння слідує висновок:час, який затрачений на шифрування, менший від часу, затраченого на розшифрування. Час виконання різних утиліт –різний: час утиліти OpenSSL виявився найкращим, адже така реалізація найбільш адаптована до апаратного забезпечення. Утиліта на Java виявилася за часом виконання найгіршою. Запропонована нами реалізація алгоритму DES близька за часом виконання до найшвидшої із розглянутих.Оскільки длястандарту симетричного шифрування DES було знайдено ряд можливостей злому, зокрема через невелику кількість можливих ключів, існує загрозаїх повного перебору. Тому для збільшення криптостійкості було розроблено інші версії цього алгоритму: double DES (2DES), triple DES (3DES), DESX, G-DES. У перспективі планується розробити на основі запропонованої нами реалізації алгоритму DES утиліти і для демонстрації роботи його модифікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гришанович, Тетяна Олександрівна
Ступінь, Андрій Петрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Марценюк, Максим Станіславович.
    Експериментальні дослідження стенду імітаційного моделювання роботи лазерного мікрофону для зняття акустичної інформації / М. С. Марценюк, П. М. Складанний, В. М. Астапеня // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 131-147, DOI 10.28925/2663-4023.2021.14.131147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
оптико-електронний канал витоку інформації -- мовний сигнал -- лазерний мікрофон -- об’єкт інформаційної діяльності -- мембрана -- доплеровський зсув частоти
Анотація: Хто володіє інформацією, той володіє світом. Даний вислів стає все дедалі актуальнішим з кожним днем. Саме інформація стала інструментом управління та розвитку сучасності. Тому роль інформаційних технологій також невпинно зростає разом із ризиком їх зловмисного використання. Зловмисники застосовують всі можливі способи і засоби технічної розвідки задля використання потенційно можливих і створення нових видів каналів витоку інформації для її перехоплення. Одним із найнебезпечніших каналів витоку вважається оптико-електронний канал, який утворюється шляхом формування вібраційних коливань поверхонь споруд або предметів інтер’єру об’єкту інформаційної діяльності. Такі коливання спричинені певним мовним (акустичним) сигналом, можуть бути перехоплені за допомогою засобів дальньої розвідки. Найчастіше у якості такого засобу застосовують лазерний мікрофон. Суть його дії полягає у випроміненні лазеру на поверхню обраного ОІД, в якому циркулює мовний сигнал, що створює звукові вібрації на цій поверхні. Рух поверхні призводить до модуляції хвилі за фазою, що проявляється у змінному за характером звукового сигналу доплеровському зсуві частоти прийнятого сигналу. Нерідко, такою поверхнею виступає скло вікон, що віддзеркалює промінь на приймач, до якого під’єднаний детектор, що здатний відтворити звук з ОІД. Дане дослідження направлене на вивчення залежності роботи лазерного мікрофону відносно таких факторів як: розташування джерела випромінювання та приймача променю від мембрани; матеріал поверхні мембрани; тип приймача; матеріали огороджувальних конструкцій ОІД. Мета –створення стенду для демонстрації роботи лазерного мікрофону. Процес дослідження проводиться у зменшених масштабах, через що у якості ОІД обрано імпровізоване приміщення у вигляді картонної коробки. Для відтворення процесу роботи лазерного мікрофону використовувалися доступні засоби, тому у якості опромінювача обрана лазерна указка, а у якості приймача використовувались такі пристрої, як сонячна панель, сенсор освітленості та мікрофон підсилювача сигналу. Вивчення впливу обраних факторів проведено шляхом виміру рівня напруги та гучності акустичного сигналу за допомогою мультиметра та сертифікованої програми на планшеті відповідно.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло Миколайович
Астапеня, Володимир Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Киричок, Роман Васильович.
    Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 148-157, DOI 10.28925/2663-4023.2021.14.148157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
активний аналіз захищеності -- корпоративна мережа -- експлойт -- валідація вразливостей -- нечітка логіка
Анотація: Динаміка зростання кількості вразливостей програмних та апаратних платформ корпоративних мереж, загальнодоступність модулів експлойтів даних вразливостей в мережах Інтернет та Даркнет, наряду з відсутністю достатньої кількості висококваліфікованих фахівців з кібербезпеки, робить проблему ефективної автоматизації превентивних механізмів захисту інформації досить актуальною. Зокрема, базові алгоритми послідовної реалізації експлойтів закладені в засоби експлуатації вразливостей є досить примітивними, а запропоновані підходи щодо їх покращення, потребують постійної адаптації математичних моделей реалізації атакуючих дій. Цим і обґрунтовується напрям даного дослідження. В роботі розглядається проблематика формування правил прийняття рішень щодо реалізації експлойтів вразливостей під час проведення активного аналізу захищеності корпоративних мереж. На основі результатів аналізу кількісних показників якості роботи механізму валідації виявлених вразливостей тавикористанні методів нечіткої логіки було сформовано нечітку систему, визначено функції належності для кожної з лінгвістичних змінних та побудовано базу знань, що дозволяє визначити рівень якості роботи механізму валідації виявлених вразливостей на основівсієї наявної інформації. Водночас, задля виключення «людськогофактору» допущення помилкипри валідації вразливостей, ґрунтуючись на сформованій нечіткій базі знань та визначених рівнях ефективності модулів експлойтів вразливостей, сформовано правила реалізації окремих модулів експлойтів під час проведення активного аналізу захищеності корпоративної мережі. Отримані результати надають можливість створювати експертні системи діагностування ефективності механізму валідації виявлених вразливостей цільових систем, а також допомагають вирішити питання відсутності кваліфікованих спеціалістів з аналізу та підтримки належного рівня інформаційної безпекикорпоративних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бржевська, Зореслава Михайлівна
Гулак, Геннадій Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Шевченко, Світлана Миколаївна.
    Модель захисту інформації на основі оцінки ризиків інформаційної безпеки для малого та середнього бізнесу / С. М. Шевченко, Ю. Д. Жданова, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 158-175, DOI 10.28925/2663-4023.2021.14.158175. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ризики інформаційної безпеки -- SWOT-аналіз -- статистичні методи -- метод експертних оцінок -- метод Монте-Карло -- загрози -- уразливості -- модель захисту інформації
Анотація: Дане дослідження присвячене проблемі захисту інформаційних ресурсів на засадах ризик-орієнтованого підходу для малого та середнього бізнесу з наголосом на оцінці ризиків інформаційної безпеки (ІБ). Аналіз наукових джерел дозволив охарактеризувати сутністьризико-орієнтованого підходу і сформулювати основні положення для створення моделі захисту інформації на основі даної технології. Змістова лінія моделі акцентує увагу на проведення якісної та кількісної оцінки ризику ІБ, а саме, SWOT-аналіз, статистичний метод, метод експертних оцінок та метод Монте-Карло. Описано покрокову процедуру здійснення етапів аналізу та впровадження даних методів для оцінки ризиків ІБ. Для отримання цілісної карти відносно ризиків ІБ на початковому етапі пропонується провести SWOT-аналіз, зокрема виділити слабкі сторони бізнесу та зовнішні і внутрішні загрози. Для обчислення кількісної оцінки ризику ІБ застосувати статистичний метод, якщо є достатня кількість аналітичних звітів. У протилежному випадку реалізувати метод експертних оцінок. На заключному кроці згенерувати сценарій методом Монте-Карло. Для ефективного опису контексту кожного інформаційного ресурсу скористатися технологією формування множини пар «загроза –уразливість». Обґрунтовано актуальність та можливості використання даної моделі в якості методології заисту інформації для малого та середнього бізнесу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія Дмитрівна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Гнатюк, Сергій Олександрович.
    Удосконалений модуль криптографічного захистуінформації в сучасних інформаційно-комунікаційних системах та мережах / С. О. Гнатюк, Т. В. Смірнова, Р. Ш. Бердибаєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 176-185, DOI 10.28925/2663-4023.2021.14.176185. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист інформації -- криптографія -- конфіденційність -- цілісність -- модуль шифрування -- інформаційно-комунікаційні системи та мережі -- месенджер
Анотація: Сучасні методи й засоби шифрування даних гарантують надійний захист (зокрема, конфіденційність та цілісність даних), проте розвиток методів криптоаналізу спонукає до розробки й впровадження нових, більш ефективних, криптоалгоритмів. Крім того, на формування нових вимог до методів і засобів криптографії впливає розвиток сучасних інформаційно-комунікаційних технологій (LTE/5G/6G). З огляду на це, у роботі було проаналізовано відомі програмні модулі криптографічного захисту даних, які сьогодні використовуються в месенджерах і інших застосунках. Цей аналіз дозволив виявити переваги, недоліки і шляхи удосконалення (зокрема, за рахунок використання сучасних процедур безпеки) модулів криптографічного захисту даних. Обрано прототип та удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах та мережах. Для ефективного використання удосконаленого методу важливим є вибір стійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальших роботах планується зосередити увагу на практичних дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування ігешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Смірнова, Тетяна Віталіївна
Бердибаєв, Рат Шиндалійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Гречанінов, Віктор Федорович.
    Аналіз і проектування розподілених систем на основі кластерних технологій / В. Ф. Гречанінов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 186-191, DOI 10.28925/2663-4023.2021.14.186191. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розподілені системи -- кластерні технології -- теорема САР -- аналіз і проектування розподілених систем -- горизонтальне і вертикальне масштабування
Анотація: У даній роботі виконано огляд деяких сучасних рішень, що забезпечують аналіз і проектування розподілених систем на основі кластерних технологій. Ці рішення ґрунтуються на використанні теореми CAP, яка стверджує, що для розподіленої комп'ютерної системи неможливо одночасно забезпечити виконання більше двох із трьох властивостей: узгодженості даних, доступності та стійкості до розділення. Стосовно до даної теорії наводиться формалізація визначення властивостей для інформаційних і розподілених систем. Розглядається використання механізмів масштабованості в двох напрямках: вертикального масштабування (при якому відбувається нарощування обчислювальної потужності одного сервера) та горизонтального масштабування (при якому виконується нарощування великої кількості серверів в межах одного кластеру). Також, описується етап аналізу розподілених систем, де основна увага приділяється горизонтальному масштабуванню. У роботі наводиться приклад створення програмного оточення для проведення експериментальних досліджень в області оцінки роботи розподілених систем. В основі побудованої розподіленої системи знаходиться кластер, який об'єднує корпоративну мережу з трьома локальними підмережами та до 40 серверів. Кожен сервер може мати кілька віртуальних машин з різними операційними системами. Наведено приклади програмного коду, який створює поди на яких встановлюється веб-сервер nginx, горизонтальне масштабування створеного поду та перевіряє поточний стану створених об'єктів і запуск подів. Проведена робота надає можливість отримання і аналізу експериментальних даних на наступних етапах дослідження кластерних систем за допомогою навантажувальних впливів на веб-сервери і бази даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)