{"title":"ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ БАЗ ДАНИХ В DEVOPS","authors":"Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.24.16852","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16852","url":null,"abstract":"Інтеграція розробки баз даних в конвеєр доставки DevOps є актуальним завданням в силу зростаючої популярності цієї методології розробки додатків. Метою інтеграції змін бази даних як частини процесу DevOps є підвищення швидкості доставки будь-яких змін бази даних. Практика Database DevOps спрямована на підвищення ефективності управління базами даних. Така практика допомагає оптимізувати процес розгортання і модифікації баз даних, даючи можливість автоматизувати багато аспектів життєвого циклу бази даних. Однак реалізація Database DevOps стикається з певними труднощами. Особливості бази даних як об'єкта інформаційної системи призводять до того, що їх повноцінна автоматизація тестування можлива тільки на даних, максимально наближених до реальних даних у виробничій базі даних. Однак використання реальних даних породжує обґрунтовані ризики порушення конфіденційності даних. У статті розглядається методика підготовки даних для тестування, що відповідає вимогам реалістичності і забезпечує конфіденційність реальних даних. Для створення означеної методики проведено аналіз особливостей інтеграції процесу розробки баз даних в DevOps, виявлено проблемні з точки зору конфіденційності операції в конвеєрі доставки DevOps. Такими визначені операції тестування БД, що виконуються на різних етапах DevOps. Для збереження адекватності даних предметної області з одного боку, і забезпечення їх конфіденційності з іншого, запропоновано послідовність перетворень інформації в базі даних, що відповідає зазначеним умовам.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-10-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133023789","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ОЦІНКА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ, ЩО ПРОЕКТУЄТЬСЯ ТА ПРАЦЮЄ, ЗА ДОПОМОГОЮ МАТЕМАТИЧНОЇ МОДЕЛІ РЕАЛЬНОГО ФІЗИЧНОГО ПРОЦЕСУ ЗЛАМУ ЗАХИСТУ","authors":"Борис Журиленко","doi":"10.18372/2410-7840.23.16769","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16769","url":null,"abstract":"В данной работе показана возможность оценки проектируемой и работающей технической защиты информации (ТЗИ) с помощью математической модели реального физического процесса взлома защиты по полученным экспериментально попыткам и времени этих попыток взлома. Оценка многоуровневой работающей технической защиты информации осуществляется через эквивалентную ей одноуровневую защиту, которая может сравниваться с эквивалентной проектируемой многоуровневой защитой и определять ее эффективность. Для получения всех параметров эффективной одноуровневой математической модели реального процесса взлома ТЗИ необходимо, как минимум, три реальные попытки и их время взлома защиты. Как правило, после взлома, защита не используется, но параметры взлома становятся известны. Если получить данные трех попыток взлома ТЗИ с одинаковыми параметрами используемой защиты информации, то можно вычислить все необходимые параметры эквивалентной одноуровневой защиты, определяемой математической моделью реального физического процесса взлома. Поскольку, в открытой печати, нет экспериментальных результатов исследования процесса взлома технических защит, то для определения параметров исследуемой ТЗИ воспользовались следующей моделью. Выполнили расчет вероятности взлома с известными исходными параметрами взлома и построили одноуровневую защиту, из нее определили три попытки и их время взлома, направление процесса взлома, интенсивность попыток взлома и другие данные, определяемые из реального процесса взлома. С помощью этих данных была решена обратная задача и были получены все неизвестные параметры исследуемой ТЗИ, с достаточно высокой точностью, совпадающие с исходными данными, заложенными в модели при проектировании защиты. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129937788","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
{"title":"УДОСКОНАЛЕНА СИСТЕМА АКТИВНОГО ПРИДУШЕННЯ ЗВУКУ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.16768","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16768","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час і місце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів. Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням, особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випромінюється ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звукові коливання, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел інформації з обмеженим доступом до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі. Подальше удосконалення такої моделі можливе, якщо врахувати такі залежності (характеристики) приміщення між точкою розташування джерела звуку, що придушується (доповідач), і точками каналів витоку акустичної інформації на границях контрольованої зони: часові (час поширення акустичної хвилі),- частотні (АЧХ і ФЧХ), ревербераційні (відбиття звукових хвиль від перешкод). Ці характеристики можуть бути зняті завчасно і внесені в електронні блоки управління, які виробляють пригнічуючи сигнали. У цьому випадку кожен блок заздалегідь готовий до перетворення отриманого від мікрофона сигналу з метою вироблення максимально ефективного сигналу придушення. При цьому, в принципі, можна взагалі відмовитися від використання додаткових мікрофонів біля кожного каналу витоку мовної інформації. Подальше вдосконалення системи активного придушення звуку направлено на підвищення її ефективності, прихованості факту та місця проведення перемовин, зменшення енергоспоживання системи.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123763667","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах
{"title":"МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ","authors":"Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах","doi":"10.18372/2410-7840.24.16932","DOIUrl":"https://doi.org/10.18372/2410-7840.24.16932","url":null,"abstract":"Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127366428","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський
{"title":"ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ ЗА РАХУНОК ЗАСТОСУВАННЯ ПЛАТФОРМИ THREAT INTELLIGENCE","authors":"Артем Жилін, Богдан Ніколаєнко, Олександр Бакалинський","doi":"10.18372/2410-7840.23.16401","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16401","url":null,"abstract":"З розвитком інформаційних технологій збільшились потреби щодо вирішення задачі захисту інформації, оскільки вона стала найважливішим стратегічним ресурсом. Водночас, збільшується вразливість сучасного інформаційного суспільства до недостовірної інформації, несвоєчасного надходження інформації, промислового шпигунства, комп’ютерної злочинності, тощо. В такому разі швидкість виявлення загрози, в контексті добування системної інформації про зловмисників і можливих технік та інструментів реалізації кібератак з метою їх опису та оперативного реагування на них є однією з актуальних задач. Зокрема, постає задача у застосуванні нових систем збору інформації про кіберподії, реагування на них, зберігання та обмін цією інформацією, а також на її основі способів та засобів пошуку зловмисників за допомогою комплексних систем, або платформ. Для вирішення задач такого типу досліджується перспективний напрямок Threat Intelligence як новий механізм отримання знань про кібератаки. Визначено Threat Intelligence в задачах забезпечення кіберзахисту. Проведено аналіз індикаторів кібератак та інструменти їх отримання. Здійснено порівняння стандартів опису індикаторів компрометації та платформ їх обробки. Розроблено методику Threat Intelligence в задачах оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Ця методика дає можливість покращити продуктивність роботи аналітиків кібербезпеки та підвищити захищеність ресурсів та інформаційних систем.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115971009","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко
{"title":"РОЗРОБКА МЕТОДУ КРИПТОКОМПРЕСІЙНОГО КОДУВАННЯ ЗОБРАЖЕНЬ НА ОСНОВІ ПЛАВАЮЧОЇ НЕДЕТЕРМІНОВАНОЇ СХЕМИ ОБРОБКИ","authors":"В.О. Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік, Сергій Шульгін, С.М. Туренко","doi":"10.18372/2410-7840.23.16403","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16403","url":null,"abstract":"В процесі управляння об'єктами кризової інфраструктури та під час їх охорони використовуються цифрові відеозображення. Їх обсяги постійно зростають та до них висуваються вимоги щодо збереження максимальної якості при необхідності забезпечення конфіденційності. Тому, актуальною є науково-прикладна проблема, яка полягає в підвищенні конфіденційності відеоінформації в умовах забезпечення її достовірності та доступності. Для її вирішення отримав подальше вдосконалення однокаскадний метод криптокомпресійного кодування зображень в диференційованому базисі на основі використання технології нерівноважного позиційного кодування. Відмінність даного методу від відомих полягає в наступному. По-перше, плаваюча схема кодування організується в межах всієї площині зображення, коли у формуванні кодових величин інформаційної складової беруть участь елементи зображення, що належать різним блокам відеоданих. Для цього розроблена схема лінеаризації координат з чотиривимірного представлення елементу в двовимірної матриці, які визначають координати блоку в площині зображення та координати елементу в цьому блоці, в одновимірну координату для взаємно-однозначного уявлення цього елемента у векторі. По-друге, додатково використовуються два ступеня невизначеності, які складаються з недетермінованої довжини криптокомпресійних кодограм і недетермінованої кількості елементів, що беруть участь в їх формуванні. Це дозволяє підвищити криптостійкість та доступність відеоданих без втрати достовірності.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128613708","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ АТРИБУТІВ В ІНФОРМАЦІЙНИЙ СИСТЕМАХ КЛАСУ CRM ТА ERP","authors":"Дар’я Лях, Михайло Коломицев, Світлана Носок","doi":"10.18372/2410-7840.23.16406","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16406","url":null,"abstract":"Ефективне керування процесами в компанії в наші дні не може обійтись без автоматизації. Використання CRM та ERP систем сприяє підвищенню ефективності, автоматизації та оптимізації більшості процесів на підприємстві. Впроваджуючи CRM або ERP систему кожна компанія обов’язково замислюється про забезпечення безпеки своїх даних, а отже і забезпечення чіткого та надійного керування доступом до всіх даних в системі. В роботi було проаналізовано дві найбільш поширені на сьогодні політики керування доступом – рольову політику керування доступом (RBAC) та політику керування доступом на основі атрибутів (ABAC). Керування доступом на основі атрибутів називають майбутнім керування доступом через забезпечення впровадження складних політик та залежності рішення про дозвіл або заборону доступу не тільки від ролі користувача, а також і інших параметрів суб'єкту, об'єкту та середовища, вона надає значно більше можливостей впровадження гнучких політик керування доступом. Також було досліджено наявні політики керування доступом ERP системи – Microsoft Dynamics AX та CRM системи - Microsoft Dynamics CRM, іх специфічні особливості. Сформовано ряд вимог які не покриває поточна реалізація керування доступом в цих системах, проте може задовольнити політика керування доступом на основі атрибутів. В роботі було розроблено власну систему атрибутів, специфічну для даних систем, яку можна використати для реалізації рішення щодо впровадження політики керування доступом на основі атрибутів до CRM та ERP систем Microsoft Dynamics 365. Було також розроблено універсальне рішення для впровадження політики керування доступом на основі атрибутів для системи Microsoft Dynamics CRM, яке може бути використане, як в якості заміни існуючої рольової системи керування доступом, так і разом з нею для підвищення ефективності системи керування доступом.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123626125","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ярослав Совин, Іван Романович Опірський, Дмитро Євенко
{"title":"ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box","authors":"Ярослав Совин, Іван Романович Опірський, Дмитро Євенко","doi":"10.18372/2410-7840.23.16407","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16407","url":null,"abstract":"Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівняння його ефективності з існуючими методами на прикладі S-Box шифру DES. Запропонований метод орієнтований на програмну реалізацію в логічному базисі AND, OR, XOR, NOT, що допускає імплементацію з використанням стандартних логічних інструкцій на будь-яких 8/16/32/64-бітних процесорах. Метод використовує низку евристичних технік, таких як, швидкі алгоритми вичерпного пошуку на невелику глибину, гнучку процедуру планування процесу пошуку, пошук в глибину тощо, що в комплексі забезпечують високу ефективність і швидкодію. Це дає змогу адаптувати його для мінімізації 8×8 S-Box, що на сьогодні є дуже актуальним для багатьох блокових шифрів, зокрема вітчизняного шифру «Калина». Запропонований підхід до bitsliced-опису довільних S-Box усуває обмеження відомих методів такого подання, що стримували використання bitcliced-підходу при удосконаленні програмних реалізацій блокових шифрів для широкого кола процесорних архітектур.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129029652","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ВІДПОВІДНІСТЬ МОДЕЛІ СИГНАЛІВ ВИТОКУ З ЕКРАНІВ МОНІТОРІВ НА РІДКОКРИШТАЛЕВИХ СТРУКТУРАХ ІСНУЮЧИМ ПОБІЧНИМ ЕЛЕКТРОМАГНІТНИМ ВИПРОМІНЮВАННЯМ","authors":"Дмитро Євграфов, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.23.16404","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16404","url":null,"abstract":"Для отриманої раніше часової моделі витоку інформації з моніторів на рідкокришталевих структурах важливе підтвердження результатів на практиці. Обґрунтовано склад апаратури для досліджень спектрів сигналів витоку інформації на частотах від 46 до 84 МГц на базі SDR-приймача Ezcap EZTV645-DVD-T Digital TV USB 2.0 Dongl. Доведено, що для досліджень немає необхідності використовувати екрановані від радіовипромінювань кімнати. Крім того, показано як розрахувати спектр сигналів витоку інформації у вигляді біло-чорних смуг, горизонтальних та вертикальних бланк-імпульсів. Розрахунки подані для сигналів з відеокарт моніторів персональних обчислювальних машин у спрощеному двохвідтінковому вигляді статичного зображення, для нескінченого часу аналізу. Досліджено створення тестових зображень у вигляді 54, 56, 58, 60, 62 біло-чорних смуг і розрахунки спектрів сигналів витоку інформації для екрану монітору 1024 на 768 пікселів з частотами кадрової розгортки 60 Гц і тестових зображень з 54, 58 та 62 біло-чорними смугами. Здійснено сканування спектру сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах і статистичне оброблення результатів вимірювань спектральних характеристик сигналів. Зроблено висновок про придатність прийнятої моделі сигналу для подальших досліджень побічних випромінювань від зображень на екрані монітору у вигляді текстів.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128828451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa","doi":"10.18372/2410-7840.23.16405","DOIUrl":"https://doi.org/10.18372/2410-7840.23.16405","url":null,"abstract":"У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ . \u0000 ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131959867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}