Максим Луцький, Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук
{"title":"МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ","authors":"Максим Луцький, Сахибай Тинимбайович Тинимбаєв, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук","doi":"10.18372/2410-7840.24.17266","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17266","url":null,"abstract":"Сьогодні для шифрування даних найбільш широко застосовують три види шифраторів: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не лише у способі реалізації шифрування та ступеня надійності захисту даних, але й ціною, що часто стає для користувачів визначальним чинником. Незважаючи на те, що ціна апаратних шифраторів істотно вища ніж програмних, різниця в ціні не спів-ставна із значним підвищенням якості захисту інформації. Апаратне шифрування має низку вагомих переваг перед програмним шифруванням, одна з яких – більш висока швидкодія. Апаратна реалізація гарантує цілісність процесу шифрування. При цьому генерування і збереження ключів, а також шифрування, здійснюється у самій платі шифратора, а не в операційній пам’яті комп’ютера. З огляду на це, розробка швидкодіючих операційних блоків апаратних процесорів для асиметричного шифрування, не дивлячись на їх високу вартість, є актуальною науковою та прикладною задачею. У цій статті проводиться аналіз сучасних підходів до множення чисел за модулем, виділено їх сильні та слабкі сторони. Досліджено алгоритм множення з покроковим формуванням часткових і проміжних залишків, що в свою чергу, не потребує ви-конання попередніх обчислень, а всі обчислення не виходять за діапазон розрядної сітки модуля. Як результат, розроблено синхронний матричний помножувач, який містить n блоків схем І, n-1 FPR і єдиний FIR з регістром проміжного залишку, що буде корисним для криптографічних перетворень в системах з підвищеними вимогами до швидкодії та рівня інформаційної безпеки (наприклад, в критичній інформаційній інфраструктурі).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"93 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125454866","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ДИФЕРЕНЦІАЛЬНИЙ СПЕКТР МОВНОЇ ІНФОРМАЦІЇ","authors":"Ольга Грищук","doi":"10.18372/2410-7840.24.17189","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17189","url":null,"abstract":"В умовах повсюдної доступності комунікаційних систем кожен з абонентів інформаційного обміну здебільшого прагне досягнути максимальної конфіденційності під час спілкування. Для задоволення цієї потреби у світі розроблено та впроваджено низку новітніх технологій захисту мовної інформації. Наприклад, відомі найпростіші програмні, апаратні та програмно-апаратні засоби захисту мовної інформації у вигляді скремблерів або більш новітні програмні засоби потокового шифрування в загальнодоступних месенджерах WhatsApp, Signal тощо. Засоби криптографічного захисту мовної інформації також широко використовуються в таких радіостанціях, як Motorola, Hytera та ін. Питання забезпечення конфіденційності мовної інформації в комунікаційних системах спеціального призначення взагалі є однією з ключових вимог, яка висувається до систем такого типу. Незважаючи на застосовувані технології забезпечення конфіденційності мовної інформації кількість спроб несанкціонованого доступу до неї постійно зростає, тому порушена проблема є актуальною. У статті, ґрунтуючись на попередніх відомих дослідженнях, запропоновано подати мовну інформацію у вигляді диференціального спектра в основу якого покладено її гармонічну модель. Диференціальний спектр мовної інформації отримується на основі диференціальних перетворень академіка НАН України Г. Пухова. Для забезпечення заданої точності відновлення мовної інформації в режимі реального часу було обґрунтовано мінімально необхідну кількість дискрет диференціального спектра. Показано й доведено, що диференціальний спектр мовної інформації є підґрунтям для використання його в альтернативній системі шифрування мовної інформації з гарантованою криптостійкістю – криптографічній системі Фредгольма. Отримані результати можуть бути узагальнені для дослідження диференціальних спектрів мовної інформації, поданої й іншими моделями, відмінними від гармонічної.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"96 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121939598","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олександр Лаптєв, Віталій Савченко, Сергій Копитко, Віталій Пономаренко, Іван Пархоменко
{"title":"УДОСКОНАЛЕННЯ МЕТОДУ ПІДВИЩЕННЯ ЗАВАДОСТІЙКОСТІ СИСТЕМ ВИЯВЛЕННЯ СИГНАЛІВ ЗАСОБІВ НЕГЛАСНОГО ЗДОБУТТЯ ІНФОРМАЦІЇ","authors":"Олександр Лаптєв, Віталій Савченко, Сергій Копитко, Віталій Пономаренко, Іван Пархоменко","doi":"10.18372/2410-7840.24.17264","DOIUrl":"https://doi.org/10.18372/2410-7840.24.17264","url":null,"abstract":"В процесі виявлення та розпізнавання сингалів випадкових сигналів, які можуть бути сигналами цифрових засобів негласного здобуття інформації актуальним питанням є підвищення завадостійкості. У статті досліджено особливості застосування фільтрів низької частоти. Фільтрів низької частоти з квадратичною та лінійною залежністю відгуку від вхідного сигналу. Принцип роботи фільтрів полягає у тому, що виконується процес підсумовування. При цьому, корисний сигнал підсумовується когерентне, а сигнал завади – некогерентне. Корисний сигнал збільшується, а сигнал завади зменшується. Під час подачі на вхід лінійного та квадратичного фільтрів прямокутного імпульсу, який імітує сигнали сучасних цифрових засобів негласного здобуття інформації, визначені необхідні для подальшого використання параметри вихідних сигналів: математичне сподівання, коефіцієнт кореляції, дисперсія, середнеквадратичне відхилення, відношення величини сигналів до величини завад у часовому та спектральному вигляді. Обчислено коефіцієнт виграшу. Цей коефіцієнт показує ефективність використання фільтрів низької частоти. Наведено графіки огинаючої напруги на виході ідеального смугового фільтру при поданні на вхід прямокутного імпульсу з різною тривалістю – сигналу, якій може бути сигналом засобів негласного здобуття інформації. Проведено моделювання процесу фільтрації при різних коефіцієнтах кореляції. Результати моделювання підтвердили можливість виділення сигналу засобів негласного здобуття інформації методом визначення двомірної щільності ймовірності сигналу завади на фоні загального сигналу. Досліджується процес підвищення завадостійкості системи у цілому. Удосконалення методу виявлення сигналів проведено за рахунок використання у процесі обробки сигналів вузько-смугових фільтрів низької частоти, що дозволяє досягти підвищення завадостійкості системи визначення та розпізнавання сигналів цифрових засобів негласного здобуття інформації на 23 %.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"267 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115275466","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Ігор Іванченко
{"title":"ІНФОРМАЦІЙНА ЗБРОЯ ЯК ІНСТРУМЕНТ ІНФОРМАЦІЙНОЇ ВІЙНИ","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Ігор Іванченко","doi":"10.18372/2410-7840.24.16930","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16930","url":null,"abstract":"Інформаційна зброя – це новий еволюційний крок на шляху розвитку новітніх зразків зброї. Така зброя має специфічні та характерні тільки їй ознаки. В сучасних умовах військової агресії Росії збройна боротьба набула ознак не тільки інформаційної війни. Її акценти змістилися у бік реалізації інформаційних технологій. При цьому дедалі більше значення у досягненні політичних та воєнних цілей набувають інформаційно-психологічні операції, акції, дії та інформаційна зброя, недооцінка можливостей якої у сучасній інформаційній війні може стати фатальною під час подальшого загострення воєнно-політичної обстановки. Це підтверджується тими бойовими діями, які зараз ведуться в Україні. \u0000В сучасній війні неможливо досягти поставлених цілей без постійного здійснення заходів інформаційної війни. Тому фахівці виділяють інформаційну зброю як самостійний вид зброї, яка розглядається як засіб ведення інформаційної боротьби. \u0000Інформаційна війна та впливи можуть проводитися у політичній, економічній, оборонній, науково-технічній та інших сферах шляхом: впливу на елементи інформаційно-телекомунікаційних систем з метою знищення елементів інфраструктури державного та військового управління, перехоплення та обробка відкритої інформації, що циркулює в інформаційних системах і друкується в засобах масової інформації; несанкціонованого доступу до інформаційних ресурсів та з їх наступним перегрупуванням, знищення або розкраденням; перехоплення та дешифрування інформаційних потоків, переданих каналами зв’язку, побічними випромінюваннями або отриманих за рахунок використання спеціальних технічних засобів перехоплення інформації; формування та поширення інформаційними каналами супротивника або глобальних мережах дезінформації з метою впливу на оцінки, наміри та орієнтацію людини, групи людей, суспільства в цілому та військово-політичне керівництво держави. \u0000Інформаційна війна – це поширення певних ідей, поглядів чи ідеології, є засобом певної політики. Глобальним інструментом її реалізації є засоби масової інформації та різні комунікації. \u0000У статті також розглянуто теорію інформаційної війни у політичній сфері, слід враховувати, що вона відбувається на стратегічному, оперативному та тактичному рівнях. \u0000В основному на стратегічному рівні діє вища політична еліта держави, а інформаційні підрозділи політичного шляху – на оперативному та тактичному рівнях.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116538593","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"РОЗРОБКА БЕЗПЕКИ СИСТЕМ ЕЛЕКТРОННОГО УРЯДУВАННЯ НА ОСНОВІ БЛОКЧЕЙНУ","authors":"Святослав Василишин, Іван Романович Опірський","doi":"10.18372/2410-7840.24.16931","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16931","url":null,"abstract":"В реаліях захисту інформації у кіберпросторі існує багато засобів та підходів до безпеки урядового, бізнес та приватних секторів, одним з яких цілком ймовірно можуть стати системи побудовані на основі блокчейну. З кожним роком кількість інформації яка проходить через всесвітню павутину та кількість користувачів зростає у геометричній прогресії, разом з цими факторами росте й кількість технологій, які забезпечують безпеку та конфіденційність даних користувачів в мережі. З теперішніми темпами технології здатні старіти швидше ніж встигають зайняти свою нішу на ринку, а відтак їхня підтримка перестає бути актуально, що дозволяє зловмисникам прориватися крізь захист або знаходити нові вразливості у вже існуючих системах. Блокчейн одна з технологій яка поки не так часто використовується саме в урядових та бізнес системах, як технологія навколо якої можна побудувати захист своєї мережі. Дужче часто це зумовлено тим, що такі інституції потребують індивідуальних підходів для рішення своїх проблем та потреб, а розробка свого підходу на основі блокчейну потребує дуже багато грошових інвестицій та спеціалістів, яких на ринку в даний момент ще не так багато. Однак в майбутньому, коли блокчейн стане доступнішим не тільки для оперування крипто валютами й для використання їх у внутрішніх системах він буде здатний запропонувати новий стандарт у захисті інформаційних систем і стати одним з найпотужніших на ринку в силу своєї міцної системи захисту. В даній статті пропонується система безпеки урядових, приватних та бізнес секторів побудованих з використанням даної технології.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"238 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121308547","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олена Висоцька, Анатолій Миколайович Давиденко, Владислав Христевич
{"title":"ВИДІЛЕННЯ ОБЛИЧЧЯ ЛЮДИНИ У ВІДЕОПОТОЦІ ДЛЯ КОНТРОЛЮ ЗА ДОТРИМАННЯМ СПІВРОБІТНИКАМИ СТАНУ БЕЗПЕКИ В ПРОЦЕСІ РОБОТИ ТА НАВЧАННЯ","authors":"Олена Висоцька, Анатолій Миколайович Давиденко, Владислав Христевич","doi":"10.18372/2410-7840.24.16934","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16934","url":null,"abstract":"Дослідження присвячене задачі виділення обличчя людини в відеопотоці, розглянуто області застосування функції виділення обличчя. Проаналізовані вимоги до механізмів вирішення даної задачі у випадку використання їх для моніторингу, в режимі онлайн, присутності людини на робочому місці, перед комп’ютером. Вказані принципи, за якими здійснюється виділення об’єктів (обличчя людини) в відеопотоці. В якості механізму вирішення зазначеної задачі запропоновано використовувати технологію MobileSSD, яка є комбінацією згорткових нейронних мереж MobileNetV2 та SSD. Проаналізовано принцип дій обраних нейронних мереж та причини їх обрання. Для дослідження доцільності використання запропонованої технології для вирішення поставленої задачі було розроблено програмне забезпечення на основі запропонованої технології та за його допомогою проведена низка експериментів. На основі результатів проведених експериментів були зроблені висновки стосовно доцільності використання запропонованої технології для вирішення поставленої задачі, сформульовані переваги та недоліки, вказані умови для ефективного застосування даної технології та дані рекомендації для подальшого удосконалення запропонованого механізму вирішення задачі виділення обличчя людини в відеопотоці для моніторингу, в режимі онлайн, присутності людини перед комп’ютером.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"112 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124261224","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ФАКТОРИЗАЦИЯ СТЕПЕНИ СФЕНИЧЕСКИХ ПОЛИНОМОВ","authors":"Анатолий Билецкий, Арсен Ковальчук","doi":"10.18372/2410-7840.24.16860","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16860","url":null,"abstract":"К сфеническим будем относить полиномы, образуемые произведением трёх (не обязательно различных) простых неприводимых полиномов с априори неизвестными степенями. Основная задача исследования состоит в разработке эффективного алгоритма факторизации степени сфенических полиномов, доставляющего минимум вычислительной сложности. Рассмотрены различные варианты решения проблемы факторизации в зависимости от соотношений степени и периода цикла этих полиномов. Период цикла сфенического полинома определён как параметр, равный числу неповторяющихся вычетов, вычисляемых на линейно-логарифмической шкале группы, образуемой полиномом. Предлагаемый алгоритм является инвариантным к характеристикам полей Галуа, порождаемых сомножителями сфенических полиномов. Корректность результатов исследования подтверждается многочисленными числовыми примерами.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131291717","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ЗАСТОСУВАННЯ МЕТОДІВ ТЕХНІЧНОГО ДІАГНОСТУВАННЯ ПРИ РОЗВ’ЯЗАННІ ЗАВДАНЬ КІБЕРНЕТИЧНОГО ЗАХИСТУ","authors":"Василь Кузавков","doi":"10.18372/2410-7840.24.16861","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16861","url":null,"abstract":"В статті обґрунтовується можливість застосування діагностичної інформації на основі фізико-хімічних процесів в напівпровідникових структурах програмно-апаратних засобів - систем з вбудованим програмним забезпеченням сучасних телекомунікаційних систем для розв’язання задач кібернетичного захисту. Предметом дослідження виступає процес функціонування сукупності технічних засобів прийому, передачі, збереження та обробки даних під управлінням (керівництвом) програмної складової (сукупність технічних засобів, які є практичною реалізацією моделі OSI). Наведено узагальнена схема взаємодії програмної та апаратної складової обраного типу радіоелектронного устаткування та особливості застосування фізичного підходу до контролю технічного стану цього устаткування для розв’язання задач кіберзагроз, кібератак. До завдань технічного діагностування відносимо контроль за змінами стану апаратної частини (внаслідок старіння або підміни) так і змінами в програмному забезпеченні (внаслідок збоїв або втручання сторонніх осіб). В будь якому разі, задачі які вирішуються, пов’язані з оцінкою фактичного стану програмно – апаратних засобів, прогнозом на майбутнє, оцінкою ймовірностей настання відмов, ризику аварійних ситуацій. На основі аналізу значень діагностичного параметру (порівнянні його з еталонними або розрахунковими) встановлюється місце невідповідності встановленому (визначеному) режиму функціонування, причини та можливі наслідки. Прийняття рішення принципово можливий в разі наявності діагностичного параметру, наявності адекватної моделі об'єкту контролю (для отримання розрахункових даних), або достатньої для статистичної обробки кількості однотипних засобів з однаковими умовами функціонування. Фізичні підходи методів технічного діагностування запропоновано використовувати для вирішення наступних завдань: ідентифікація та автентифікації телекомунікаційного устаткування; визначення нетипового навантаження на програмному рівні. Завдання підвищення інформаційної безпеки також обумовлює необхідність пошуку (розробки) або створення пристроїв, які здатні генерувати електричні сигнали випадкового (шумового) характеру. В якості основного методу розглядається безконтактний індукційний метод.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"64 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127213113","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова, Володимир Погорелов
{"title":"ІНФОРМАЦІЙНО-ВОЄННА БЕЗПЕКА ЯК ЕЛЕМЕНТ НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ","authors":"Володимир Артемов, Володимир Олексійович Хорошко, Юлія Хохлачова, Володимир Погорелов","doi":"10.18372/2410-7840.24.16855","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16855","url":null,"abstract":"Національна безпека є важливою складовою суверенної геополітичної одиниці. Для України, як держави, що відносно нещодавно здобула незалежність, важливо забезпечити власний суверенітет в усіх сферах. У сучасному світі інформаційний простір відіграє основну роль, як база даних та джерело воєнно-стратегічної інформації. Самі ж джерела діляться на три групи за своїм впливом. Особливо важливо забезпечити систему функціонування забезпечення інформаційно-воєнної безпеки України. В цей перелік входить не лише зовнішньополітична інформація, а також всі сфери, що забезпечують повне функціонування держави. Окрім захисту власного інформаціного простору за мету стоїть воєнна протидія агресору, де досвід вже досить великий. В інформаційній війні з росією значимим пунктом є інформаційно-психологічні впливи по відношенню до різних верств населення. На даний момент війна в інформаційному просторі набула гібридного характеру та виражається в реалізації інформаційних технологій на практиці. Акценти воєнної боротьби зміщуються в бік практичної реалізації інформаційних технологій. При цьому дедалі більше значення в досягнені політичних і воєнних цілей набувають інформаційно-психологічні операції, дії та акції. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130087965","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Олександр Ковальов, Олександр Чобаль, Василь Різак, Михайло Пригара
{"title":"ПРОГРАМНИЙ ПРОДУКТ ДЛЯ ПОШУКУ ТА ВИЯВЛЕННЯ ПРОГРАМ ТИПУ SPYWARE","authors":"Олександр Ковальов, Олександр Чобаль, Василь Різак, Михайло Пригара","doi":"10.18372/2410-7840.24.16862","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16862","url":null,"abstract":"На сьогоднішній день наявність в системі якісного антивірусного програмного забезпечення не може у повній мірі гарантувати, що користувацька персональна інформація не потрапить до чужих рук. Не дивлячись на те, що методи пошуку та знешкодження потенційно небезпечних програмних кодів щодня поновлюються, існує категорія програм які операційна система не розцінює як загрозу, оскільки програми такого типу не завжди мають за мету пошкодити та/або знищити цінну для користувача інформацію. Мова йде про так зване шпигунське програмне забезпечення. Основною особливістю таких програм є те, що вони для збору інформації з системи використовують стандартні методи, якими користується ряд інших програм. Завдяки цьому вони можуть не лише збирати, обробляти та передавати зібрані дані третім особам, але і при цьому залишаються непомітними як для користувача так і для захисних програм. В даній роботі була розглянута проблематика програм типу spyware, особливості їх роботи та виявлення. Більш детально було описано підтип шпигунських програм – системний монітор. В середовищі програмування Microsoft Visual Studio, на мові C# був розроблений програмний продукт, завданням якого є сканування системи на предмет наявності в ній програм, які потенційно мають змогу збирати, обробляти та передавати користувацьку інформацію без відома останнього. Були описані методи та функції, якими оперує дана програма з метою пошуку в системі шпигунського програмного забезпечення.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"178 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127402833","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}