Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>II=К667665926/2020/10<.>
Загальна кількість знайдених документів : 15
Показані документи с 1 за 15
1.


    Гулак, Геннадій Миколайович.
    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 6-28, DOI 10.28925/2663-4023.2020.10.628. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптовірологія -- гарантоздатні інформаційні системи -- кібератака -- шифрування -- криптографія -- криптоаналіз -- криптоалгоритм -- програмовані логічні інтегральні схеми -- програмні засоби реалізації атак
Анотація: В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що всучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами –вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість -отриманий результат”найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атакдоцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурячок, Володимир Леонідович
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Гальченко, Андрій Віталійович.
    Використання методу «розділяй та володарюй» в алгоритмах заперечуваного шифрування / А. В. Гальченко, С. В. Чопоров // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 29-44, DOI 10.28925/2663-4023.2020.10.2944. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
заперечуване шифрування -- захист інформації -- конфіденційні дані -- метод розділяй та володарюй -- не санкціонований доступ -- примушування -- продуктивність -- шифр
Анотація: Поточне дослідження проведене авторами для перевірки гіпотези щодо можливості збільшення швидкості роботи алгоритмів заперечуваного шифрування. Вказане дослідження є актуальним, оскільки алгоритми заперечуваного шифрування використовують ефективні схеми перетворення для захисту як інформації,так і її користувачів. Разом з тим, структура алгоритмів заперечуваного шифрування досить складна та зосереджена. Це впливає на швидкість їх роботи та робить неможливим їх практичне застосування в галузях з обробки даних і захисту інформації. Основною метою дослідження є пошук методів і засобів, використання яких дозволить зменшити час виконання алгоритмів заперечуваного шифрування.В цій роботі було розглянуто та досліджено застосування методу «розділяй та володарюй». Вказаний метод був застосований до процедур обробки даних алгоритмів заперечуваного шифрування. Оскільки кінцеве рішення повинне бути універсальним для подальшого використання з іншими алгоритмами заперечуваного шифрування,то автори не вносили жодних змін у вихідні алгоритми шифрування. Для перевірки гіпотези автори провели серію експериментів. Першим об’єктом дослідження був алгоритм заперечуваного шифрування побудованийна базі багатопотокових обчислень. Недоліки безпеки спричинені його використанням були виявлені та досліджені. Інший алгоритм ґрунтувався на використанні методу «розділяй та володарюй». Вказаний метод був імплементований в систему обробки даних першого алгоритму. Для перевірки ефективності обох алгоритмів в експериментах були використані реальні файли з публічними та секретними даними. Саме дослідження було проведене на стендовому обладнанні, яке імітує типове робоче місце користувача. Результати експериментів демонструють появу приросту у швидкості роботи вихідного алгоритму заперечуваного шифрування даних. Також вказані результати були перевірені з використанням ключів шифрування різного розміру. Отримані результати були порівняні з дослідженнями інших авторів. В кінцевому результаті гіпотеза авторів була підтверджена. Використання методу «розділяй та володарюй» призвело до значного приросту швидкодії алгоритмів заперечуваного шифрування даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чопоров, Сергій Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Андрейченко, Андрій Вадимович.
    Особливості управління проєктами у сфері кіберзахисту / А. В. Андрейченко, С. А. Горбаченко, О. В. Дикий // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 46-53, DOI 10.28925/2663-4023.2020.10.4553. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
проєкт -- кібербезпека -- кіберзахист -- бюджет -- ефективність -- управління проєктами
Анотація: У статті проведено концептуальну оцінку існуючого визначення терміну «проєкт» та вдосконалено його управлінське тлумачення. Сформульовано основні сутнісні характеристики проєкту, наведено відповідний категоріальний апарат, що дозволяє систематизувати проєктну діяльність та адаптувати її під різні об’єкти застосування. Зокрема,зроблена спроба уточнити визначення проєкту для сфери кібербезпеки та кіберзахисту. Визначено процеси, що впливають на проєктну діяльність на рівні держави, регіонів та окремих підприємств. Доведено, незважаючи на те, що проблеми кіберзахисту поступово зміщуються на державний рівень в контексті національної безпеки, проєктна діяльність в означеній сфері відбувається, насамперед, наукову оцінку кіберпростору в якостісередовища для проєктної діяльності. Виокремлено такі особливості проєктів у сфері кіберзахисту як підвищений рівень впливу з боку держави, складність стадії ініціації, критичне значення термінів реалізації, значна диференціація за бюджетом, необмежена кількість можливих учасників, високий рівень персоніфікації, складність у розрахунках показників ефективності. Визначено ключові завдання управління проєктами в сфері кібербезпеки: формулювання основної мети проєкту та ранжирування його цілей, визначення необхідних обсягів та джерел фінансування, оцінка проєктних ризиків, підбір виконавців проєктних робіт, складання графіку реалізації проєкту, визначення потреби у ресурсах, забезпечення контролю тощо. Сформовано пропозиції щодо оптимізації процесів управління проєктами в сфері кіберзахисту. Наголошено на перспективності використання послідовних методів управління проєктами, за рахунок спрощеної комунікації із замовниками, можливістю чітко розділити процес впровадження систем кіберзахисту на певні етапи, а також впровадити на означених етапах ефективний механізм моніторингу та контролю
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Горбаченко, Станіслав Анатолійович
Дикий, Олег Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Карпенко, Андрій Олександрович.
    Забезпечення інформаційної безпеки в бездротових сенсорних мережах / А. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 54-66, DOI 10.28925/2663-4023.2020.10.5466. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
бездротова сенсорна мережа -- інформаційна безпека -- мережева модель OSI -- автентифікація -- криптографія -- система виявлення вторгнень
Анотація: У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бондаренко, Тетяна Василівна
Овсянніков, Вячеслав Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Рой, Яніна Володимирівна.
    Модель зрілості можливостей системи кібербезпеки на об’єктах критичної інфраструктури енергетичного сектору es-c2m2 / Я. В. Рой, О. П. Рябчун, В. В. Єрмошин // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 68-74, DOI 10.28925/2663-4023.2020.10.6774. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- модель зрілості можливостей -- енергетична система
Анотація: В даний час як для комерційних, так і для державних організацій і установ доступний великий набір моделей оцінки зрілості ІБ, побудованих на схожих принципах. При цьому реальне використання таких моделей досить обмежено, в першу чергу через слабку прив'язку до особливостей конкретних організацій. Частково дана проблема вирішується адаптацією існуючих підходів у вигляді галузевих моделей (наприклад, ES-C2M2 для компаній енергетичного сектору, ONG-C2M2 для компаній нафтогазового сектора). Більш того, дуже вірогідним виглядає поява нової моделі, що включає не тільки якісний аналіз через набір характеристик/доменів, а й кількісну оцінку стану кібербезпеки, що дозволить використовувати оцінку як для стратегічного, так і для оперативного планування, а також створити просунуту експертну аналітичну систему. Оптимальним рішенням на сьогодні виглядає початок впровадження будь-якої з існуючих моделей оцінки з подальшою адаптацією і розширенням під власні потреби. Схожі принципи побудови моделей дозволять в майбутньому досить безболісно мігрувати на більш відповідну, при цьому накопичений досвід в оцінці, а також статистичні дані дозволять судити про прогрес розвитку процесів ІБ на підприємстві, причому, що важливо, в зручною та зрозумілою для вищого менеджменту формі. Модель зрілості можливостей системи кібербезпеки ES-C2M2 може суттєво допомогти організаціям енергетичного сектору оцінювати та вдосконалювати свої напрямки з питань кібербезахисту. Модель зрілості можливостей ES-C2M2 є частиною програми зрілості можливостей кібербезпеки DOE (C2M2) та була розроблена для вирішення унікальних характеристик енергетичного підсектору. Модель зрілості можливостей являється інструментарієм самооцінки для вимірювання та вдосконалення своїх напрямків з питань кібербезпеки. Міжнародні стандарти та практики в області інформаційної безпеки рекомендують організаціям при плануванні діяльності по забезпеченню ІБ проводити оцінку поточного стану ІБ і встановлювати цільову планку на найближче майбутнє, досягнення якої дозволить компанії ефективно протистояти існуючим загрозам і своєчасно реагувати на нові виклики і загрози ІБ
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рябчун, Олена Петрівна
Єрмошин, Валерій Віталійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Ільєнко, Анна Вадимівна.
    Метод захисту трафіку від втручання DPI систем на базі використання DOHТА DOT протоколів / А. В. Ільєнко, С. С. Ільєнко, О. О. Вертиполох // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 75-87, DOI 10.28925/2663-4023.2020.10.7587. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет протокол -- модель
Анотація: Дана стаття присвячена розгляду подальших шляхів забезпечення захисту трафіку використання мережевих протоколів та застосування DPIсистем. Проведений аналіз проблеми дав змогу визначити вразливі місцями протоколу DNS, який базується на протоколі UDP. Цими вразливими місцямиє -спуфінг, перехоплення та переприв’язування трафіку. Також на підставі проведеного аналізу методів захисту DNSтрафіку від втручання, авторами обґрунтовано та визначено наступне: 1) усі DNS запити передаються у відкритому вигляді; 2) існуючі підходи забезпечення захисту трафіку не використовують шифрування та, в наслідок чого, не забезпечують конфіденційність інформації; 3) відбувається лише підтвердження автентичності записів. Авторами було сформовано зведену таблицю, в якій визначено надійні методи захисту DNS трафіку. Автори пропонують розробку повноцінного локального проксуючого серверу для забезпечення DNS трафіку, який може звертатися до довірених публічних DNS резолверів за допомогою протоколів doh та dot. Для розуміння принципів взаємодії протоколів було розгорнуто власну локальну реалізацію основних компонентів мережі, з якими найчастіше мають справу користувачі мережі, а саме: 1) веб сервер; афічного захисту та приховування відкритих запитів. Практична цінність отриманих результатів полягає у програмній реалізації методів захисту трафіку від втручання DPIсистем у середовищі VisualStudioCodeза рахунок використання мови програмування Python3.8, що дає змогу забезпечити криптографічний захист трафіку. Запропоноване рішення локального проксуючого серверу може удосконалюватись в майбутньому за рахунок можливості створення правил для певних доменів та їх під доменів. Реалізований тестовий doh сервер може бути розгорнуто на довіреному виділеному сервері за межами можливих точок встановлення фільтруючого обладнання.Така реалізація дасть змогу повністю контролювати власний трафік для резолвінгу доменних імен. Авторами в подальшому планується ряд науково технічних рішень розробки та впровадження ефективних методів, засобів забезпечення вимог, принципів та підходів забезпечення кібернетичної безпеки та організації захисту трафіку від втручання DPIсистем в дослідних комп’ютерних системах та мережах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ільєнко, Сергій Сергійович
Вертиполох, Олександр Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Опірський, Іван Романович.
    Аналіз використання програмних приманок як засобу забезпечення інформаційної безпеки / І. Р. Опірський, С. І. Василишин, А. З. Піскозуб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 88-97, DOI 10.28925/2663-4023.2020.10.8897. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмні приманки -- безпека -- аналіз рівнів -- інформація -- приманки
Анотація: У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельно дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи. Часто на карту поставлений весь електронний бізнес організації, і навіть при найнадійнішій системі захисту стовідсоткова гарантія невразливості внутрішніх даних компанії не буде надана в принципі. Залежно від цілей, які переслідує програмна приманка, вона може мати різні параметри конфігурації, починаючи від програмних рівнів, які не потребують великих налаштувань, і закінчуючи складними апаратними комплексами. Залежно від рівня складності приманки та її можливостей їх можна класифікувати на три групи: слабкі, середні та сильні рівні взаємодії. Окрім суто практичного застосування Honeypot, описаного вище, не менш важливою є й інша сторона питання -дослідження. На жаль,однією з найбільш актуальних проблем професіоналів безпеки є брак інформації. Хто загрожує, чому вони атакують, як і якими засобами вони користуються -ці питання дуже часто не мають чіткої відповіді. Поінформовані засоби озброєні, але у світі безпеки такої інформації не вистачає -джерел даних немає. Це дуже рідкісний сценарій, оскільки ніхто не може навіть теоретично допустити можливість використання пастки як стартової точки для нападуна інші об'єкти. Якщо дозволено використовувати Honeypot для підключення до віддалених хостів, зловмисник зможе атакувати інші системи, використовуючи IP-адресу пастки як джерело атаки, що з юридичної точки зору спричинить серйозні проблеми. Така можливість може бути заборонена або контрольована, але якщо вона заборонена, вона може здатися зловмисникові підозрілою, а якщо вона існує, але контролюється, зловмисник може оцінити обмеження або заборонені запити на основі інформації отримавши, зробіть висновок,що об'єкт, що атакується, є пасткою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Василишин, Святослав Ігорович
Піскозуб, Андріян Збігнєвич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Літвінчук, Ірина Сергіївна.
    Підхід до оцінювання ризиків інформаційної безпеки для автоматизованої системи класу «1» / І. С. Літвінчук, Р. О. Корчомний, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 98-112, DOI 10.28925/2663-4023.2020.10.98112. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
автоматизована система -- управління ризиками -- система управління інформаційною безпекою -- інформаційна безпека -- вразливість
Анотація: Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 та ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Працездатність та способи реалізації підходу доведено на прикладі розгляду реальних загроз та вразливостей АС класу “1”. Основною вимогою при створенні системи управління інформаційною безпекою в організації є оцінювання ризиків та визначення загроз для інформаційних ресурсів,які обробляються в інформаційно-телекомунікаційних системах та АС. Розглянуто базові стандарти щодо інформаційної безпеки в Україні, які дають загальні рекомендації щодо побудови і оцінювання ризиків інформаційної безпеки в рамках СУІБ.Проаналізовано найпоширеніші методи й методології з оцінювання ризиків інформаційної безпеки міжнародного зразка, зокрема, CRAMM, OCTAVE, NIST SP800-30 визначено їх переваги і недоліки. Визначено порядок проведення робіт з оцінки ризиків інформаційної безпеки АС класу «1». Наведено вразливості, що враховуються експертом відповідно до стандарту ISO/IEC 27002:2005 та Методики а також умовну шкалу визначення впливу на реалізацію загроз цілісності, доступності, спостережності. Запропоновані заходи та засоби протидії виникненню загроз. Даний підхід можна використовувати як для безпосереднього оцінювання інформаційного ризику, так і в навчальних цілях. Він дозволяє отримати кінцевий результат незалежно від досвіду та кваліфікації фахівця, що проводить оцінку ризиків, з подальшим впровадженням та удосконаленням існуючої системи управління ризиками в організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Лахно, Валерій Анатолійович.
    Модель показника поточного ризику реалізації загроз інформаційно-комунікаційним системам / В. А. Лахно, А. І. Блозва, М. Д. Місюра // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 113-122, DOI 10.28925/2663-4023.2020.10.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-комунікаційні системи транспорту -- математична модель -- показник поточних ризиків -- кібербезпека -- захист інформації
Анотація: В статті запропонована модель для оцінювання кількісного показника поточних ризиків реалізації загроз та кібератак на інформаційно-комунікаційні системи транспорту (ІКСТ). Модель відрізняється від існуючих можливістю враховувати ступінь впливу кожної загрози або кібератаки в межах класу на імовірність виникнення аварійної ситуації, що виникає при кібератаках на компоненти інформаційно-комунікаційних систем транспорту, які у багатьох випадках, можна віднести до критично важливих комп’ютерних систем. Показано, що поточні ризики можуть бути незначними, якщо всі потенційно небезпечні параметри інформаційно-комунікаційних систем транспорту підтримуються у встановлених межах, або збільшуватися, набуваючи загрозливого характеру, при відхиленні таких параметрів від норми. Обґрунтовано необхідність описувати ступінь поточної небезпеки ризиків реалізації загроз та кібератак за допомогою деякого кількісного показника. Значення цього показника може залежативід відхилень параметрів, пов'язаних із кібернетичною безпекою інформаційно-комунікаційних систем транспорту. Запропонована відповідна розрахункова формула, для визначення поточного ризику реалізації загрози для інформаційно-комунікаційних систем транспорту. Для апробації запропонованої моделі було проведено імітаційний експеримент, результати, якого теж наведені у статті. Імітаційне моделювання також проведено для перевірки адекватності запропонованої моделі та алгоритму оцінки показника поточних ризиків для компонентів інформаційно-комунікаційних систем транспорту. При цьому враховано, що багато компонентів нформаційно-комунікаційних систем транспорту працюють у реальному масштабі часу. Показано, що запропонована модель враховує поточні значення метрик інформаційної безпеки та нових класів кіберзагроз для інформаційно-комунікаційних систем транспорту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Місюра, Максим Дмитрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Ilyenko, Anna.
    The improvement of ntruencryptpublic key cryptosystem:design and performance evaluation = Вдосконалення криптосистеми Ntruencrypt:проектування та оцінка ефективності / A. Ilyenko, S. Ilyenko, O. Prokopenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 124-134, DOI 10.28925/2663-4023.2020.10.123134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптосистема з відкритим ключем -- цілісність -- конфіденційність -- шифрування -- зашифрований текст
Анотація: На сьогодні криптографічні системи забезпечують безпечний зв'язок між користувачами. У цій роботі ми описуємо існуючі криптографічні системи, такі як: системи, засновані на складності факторизації великого цілого числа (RSA); системи, засновані на складності розв'язку дискретного логарифму в кінцевому полі Галуа (eigamal, DSA); системи, засновані на складності розв’язування дискретного логарифму в групі точок еліптичної кривої (ECC); системи на базі решітки (NTRU). Автори зосереджують свою увагу на алгоритмі шифрування та дешифрування ntruencrypt. Криптосистема з відкритим ключем ntruencryptгарантує цілісність та конфіденційність інформації при передачі,зберіганні та обробці інформаційних повідомлень в сучасних комп’ютерних системах та мережах. Проведені дослідження криптосистем звідкритим ключем дали змогу визначити шлях удосконалення криптосистеми з відкритим ключем ntruencrypt. У цій роботі ми представляємо удосконалену криптосистему з відкритим ключем ntruencrypt, яка базується на правильному виборі параметрів pта q. Автори дійшли висновку, що, щоб зменшити різницю між довжиною зашифрованого та відкритого тексту, необхідно взяти pі qближче один до одного. У той же час необхідно враховувати, що при занадто близьких значеннях p і q криптосистема може бути ослаблена. Основною відмінністю між запропонованими схемами було зменшення розміру зашифрованого тексту, що може мінімізувати час на операції шифрування та дешифрування. Як результат -програмна реалізація процедури шифрування та дешифрування удосконаленої криптосистеми з відкритим ключем ntruencrypt з використанням мови програмування Ruby 1.9.3 була отримана за допомогою бібліотеки cryptolib. Удосконалений алгоритм стане ідеальним інструментом для забезпечення конфіденційності інформації за допомогою «хмарних» обчислень, оскільки захист інформації від несанкціонованого доступу є однією з найактуальніших проблем. Далі автори планують ряд науково-технічних рішень для розробки та впровадження ефективних методів, інструментів для задоволення вимог, принципів та підходів до кібербезпеки та криптосистем для забезпечення цілісності та конфіденційності інформації в експериментальних комп’ютерних системах та мережах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Prokopenko, Olena
Прокопенко Олена Володимирівна
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Літвінчук, Ірина Сергіївна.
    Спосіб оцінювання інтегрованих систем безпеки на об’єкті інформаційної діяльності / І. С. Літвінчук, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 135-143, DOI 10.28925/2663-4023.2020.10.135143. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
загроза -- інтегрована система безпеки -- ефективність -- рівень захисту -- оцінювання
Анотація: Стаття присвяченарозробці способу оцінювання ефективності рівня захисту на об’єкті інформаційної діяльності при використанні інтегрованої системи безпеки. Такі системи передбачають спільне використання ресурсів підсистем пожежної та охоронної сигналізації, відеоспостереження, систем контролю управління доступом та інших. Застосування інтеграції забезпечує низку переваг, серед яких: швидкаі точна реакція на події, що відбуваються, полегшення роботи оператора за рахунок автоматизації процесів управління, контроль і прийняття рішень по забезпеченню безпеки, зменшення ймовірності помилкових дій оператора, зменшення витрат на обладнання. Серед вимогдоінтегрованих систем безпеки-зниження ролі людини в процесі забезпечення безпеки за рахунок підвищення інтелектуальності систем, зниження рівня помилкових спрацьовувань за рахунок більш тісного використання підсистем та відкритість. Реалізація цих вимог дозволить збільшити ефективність систем безпеки, знизити людський фактор та зробить побудову інтегрованих систем більш прозорою.Запропонований спосіб оцінювання інтегрованої системи безпеки узагальнює стан захищеності на об’єкті інформаційної діяльності, вказує на слабкі сторони існуючої інтегрованої системи безпеки, які потребують поліпшення.Він може застосовуватися такожпри виборі відповідної інтегрованої системи безпеки. Оцінка рівня захищеності враховує такі критерії, як комплексність, функціональність, розмір,швидкодія, відмовостійкість, масштабованість, взаємодія із зовнішніми системами, можливість розширення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Гарасимчук, Олег Ігорович.
    Організація захисту результатів контролю знань в системах дистанційного навчання / О. І. Гарасимчук, І. Р. Опірський, Я. Р. Совин // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 144-157, DOI 10.28925/2663-4023.2020.10.144157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
системи дистанційного навчання -- загрози реєстрації та автентифікації -- загрози контролю знань -- моніторинг -- захист від загроз
Анотація: Робота присвячена розгляду проблем захисту інформації в системах дистанційного навчання (СДН), які набувають широкого розповсюдження в сучасному світі надання освітніх послуг, як одні з найбільш ефективних та перспективних систем підготовки фахівців. Наведені основні відомості про СДН, що існують на українському та зарубіжному освітніх ринках. Розглянуто загальний принцип застосування такого навчання, основні функціональні компоненти та основні суб’єкти взаємодії в рамках СДН. Детально проаналізовані базові проблеми захисту інформації в сучасних системах дистанційного навчання та загрози з точки зору інформаційної безпеки для таких систем, перелічені основні цілі, які може переслідувати зловмисник при реалізації атак на СДН та уразливості через які він здійснює атаки. Оцінено загрози і дестабілізуючі впливи випадкового характеру. Здійснено порівняння найбільш поширених СДН за такими ключовими параметрами, як загрози хибної реєстрації та автентифікації, загрози порушення достовірності результатів контролю знань та загрози впровадження шкідливого програмного забезпечення. Основну увагу приділено підходам до захисту СДН від загроз підміни користувача (як до авторизації так і вже авторизованого користувача), від загроз використання програмних ботів і скриптів (шляхом застосування методу захисту від використання скриптів на основі прихованих елементів та методу захисту на основі аналізу поведінки), а також загроз використання лекцій, електронних довідників та інших сторонніх навчальних матеріалів. Запропоновано механізм контролю знань, в якому описано дії користувача СДН та сервера на наступних етапах: реєстрація, вхід в систему, користувач в процесі заповнення анкетних даних, користувач завершив заповнення анкети, користувач приступає до виконання тесту/завдання та завершує тестування. Такий алгоритм дій може бути використаний у будь-якій системі дистанційного навчання для захисту від загроз порушення достовірності знань, а його новизна полягає у використанні методів автентифікації користувачів та обмеження доступного їм функціоналу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван Романович
Совин, Ярослав Романович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Шевченко, Світлана Миколаївна.
    Проведення swot-аналізу оцінювання інформаційних ризиків як засіб формування практичних навичок студентів спеціальності 125 кібербезпека / С. М. Шевченко, Ю. Д. Жданова, С. О. Спасітєлєва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 158-168, DOI 10.28925/2663-4023.2020.10.158168. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ризики інформаційної безпеки -- аналіз ризиків -- SWOT-аналіз -- загрози -- активні методи навчання
Анотація: В даній статті розглядається проблема впровадження активних методів навчання студентів спеціальності 125 Кібербезпека. На прикладі вивчення дисципліни «Теорія ризиків» представлено дослідження якісного аналізу ризиків інформаційної безпеки (ІБ), а саме, застосування інструментарію SWOT-аналізу для оцінювання ризиків у сфері ІБ малого та середнього бізнесу. Обґрунтовано актуальність та можливості використання SWOT-аналізу в сфері ризикології ІБ для вивчення внутрішнього середовища організації, її сильних і слабких сторін з метою визначення стратегії підприємства у зовнішньому середовищі: протистояння загрозам безпеці інформації (порушення конфіденційності, доступності та цілісності), а також використання зовнішніх можливостей для свого розвитку. Спираючись на наукові джерела, проаналізовані основні дефініції дослідження: ризики ІБ, аналіз ризиків та їх якісне оцінювання. Описано зміст і процедуру проведення SWOT-аналізу. Використовуючи форми групової роботи та активні методи (тренінги) у навчальному процесі, було створено базу факторів для SWOT-аналізу віртуальної організації «Інтернет-провайдер», проведено метод експертних оцінок для виставлення першочерговості цих факторів, здійснено аналіз отриманих результатів. Доведено, що впровадження даної технології у навчальний процес сприяє ефективному засвоєнню теоретичних знань та формуванню і розвитку практичних навичок майбутніх фахівців інформаційної та кібернетичної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія Дмитрівна
Спасітєлєва, Світлана Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Толюпа, Сергій Васильович.
    Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах / С. В. Толюпа, О. Г. Плющ, І. І. Пархоменко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 169-183, DOI 10.28925/2663-4023.2020.10.169183. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберпростір -- атака -- нейромережа -- інформаційна мережа -- системи виявлення атак -- методи інтелектуального аналізу даних -- тренувальна база -- нечітка логіка -- каутеризація -- кіберзахист
Анотація: Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки, шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Плющ, Олександр Григорович
Пархоменко, Іван Іванович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.


    Гнатюк, Сергій Олександрович.
    Аналіз кращих світових практик щодо захисту критичної інформаційної інфраструктури / С. О. Гнатюк, Ю. Я. Поліщук, Ю. О. Сотніченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 184-196, DOI 10.28925/2663-4023.2020.10.184196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
критична інформація -- інформаційна безпека -- кращі світові практики -- кіберзагроза -- нормативно-правова база -- інфраструктура держави
Анотація: При великій кількості кіберінцидентівта кіберзагроз, які реалізуються щодня, захист критичної інфраструктури є важливою не тільки технічною, а й науковою задачею. Проте, не всі держависвіту на високому рівні можуть забезпечити якісний захист такоїінфраструктури. Виходячи з того, що забезпечення захисту критичної інформаційної інфраструктури має проводитись на державному рівні, державам необхідно розробити (адаптувати, модернізувати) нормативно-правову базу для врегулювання зазначеного питання. У законодавчій базіУкраїни, як і в більшості пострадянських держав, на сьогодні відсутній чіткий підхід до захисту критичної інформаційної інфраструктури(у такому масштабі, як на приклад, в США чи ЄС).Законодавством України встановлено лише окремі об’єкти соціально-економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, аєдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури ще остаточно не затверджено. Нормативно невизначеною залишається низкаосновоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і саме поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури. У цій роботі проведено аналіз кращихсвітових практик щодо захисту критичної інформаційної інфраструктури, реалізація елементів якоїна законодавчому рівніі в практичній площині, дозволить якісно покращитипроцес захистукритичної інформаційної інфраструктури України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Поліщук, Юлія Ярославівна
Сотніченко, Юлія Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)