Ukrainian Information Security Research Journal最新文献

筛选
英文 中文
УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ
Ukrainian Information Security Research Journal Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15725
Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура
{"title":"УДОСКОНАЛЕНИЙ МЕТОД АВТОМАТИЧНОГО АКТИВНОГО АНАЛІЗУ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ","authors":"Роман Киричок, Ольга Зінченко, Ірина Срібна, В.І. Марченко, Олег Кітура","doi":"10.18372/2410-7840.23.15725","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15725","url":null,"abstract":"У статті запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу ґрунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"4683 2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126990130","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
РОЗРОБКА ЕФЕКТИВНИХ МЕТОДІВ ТА ЗАСОБІВ ОТРИМАННЯ Й ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ БІОСЕНСОРА ТА КОДУВАННЯ ДАНИХ
Ukrainian Information Security Research Journal Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15726
Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький
{"title":"РОЗРОБКА ЕФЕКТИВНИХ МЕТОДІВ ТА ЗАСОБІВ ОТРИМАННЯ Й ЗАХИСТУ ІНФОРМАЦІЇ: ФІЗИЧНА МОДЕЛЬ БІОСЕНСОРА ТА КОДУВАННЯ ДАНИХ","authors":"Олена Михайлівна Ключко, Володимир Миколайович Шутко, Ірина Морозова, Анатолій Білецький","doi":"10.18372/2410-7840.23.15726","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15726","url":null,"abstract":"Метою виконаної роботи є детальна характеристика технічних пристроїв –біосенсорів як елемента біомедичних інформаційних систем, аналіз електричних інформаційних сигналів на виході біосенсора, можливості кодування ним інформації та можливості захисту даних у такій системі. У процесі роботи були застосовані методи фізичного моделювання біосенсорів, у тому числі нейробіосенсора (НБС) як потенційного електронного пристрою та елемента інформаційних систем, розробки інформаційної системи моніторингу із базами даних, методики компаративного аналізу характеристик вхідних та вихідних електричних інформаційних сигналів біосенсора, розроблені його фізична та математична моделі. Наведена концепція біосенсорів, дана їх загальна характеристика та розглянуто деякі прототипи. Розроблена фізична модель біосенсора НБС та наведені деякі результати його випробування при дії на вхід (детектор) ряду хімічних речовин. Наведено приклад практичного застосування біосенсора НБС для кодування інформації про структуру однієї з хімічних речовин у вигляді запису відповідних електричних струмів. Розглянуто нейроподібний біосенсор як абстракцію у послідовній єдності його функцій: приймач сигналів – фільтр – аналізатор – кодер/декодер. Дана коротка характеристика кожної функції та, відповідно, кожного із перелічених вище блоків. Розглянуто можливості кодування інформації біосенсором у рамках наступної моделі – на вхід НБС інформація надходить закодованою у вигляді хімічних структур діючих речовин або у вигляді електричних сигналів із заданими характеристиками, після перекодування на вихід надходить інформація у вигляді електричних сигналів із зміненими характеристиками. Показано, що зворотній феномен - декодування інформації також є можливим. Наведено коротке математичне описання функціонування пристрою та відповідний алгоритм. Показано, що функції біосенсора НБС з кодування/декодування можуть мати двояке вираження, яке може бути застосовано на практиці: у табличній формі та у аналітичній формі у вигляді функції або кількох функцій. Деякі ланки виконаної роботи носять теоретичний характер. У результаті виконаних робіт обґрунтовано можливості застосування технічного пристрою біосенсора для кодування інформаційних сигналів. Так, отримані результати можуть бути застосовані для кодування та передачі інформації щодо відповідних хімічних речовин. Запропонована розробка відкриває нові можливості для захисту даних у інформаційних системах.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125302386","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ
Ukrainian Information Security Research Journal Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15728
Віталій Фесьоха, Надія Фесьоха
{"title":"МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ","authors":"Віталій Фесьоха, Надія Фесьоха","doi":"10.18372/2410-7840.23.15728","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15728","url":null,"abstract":"У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133647475","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
АДАПТИВНЫЙ ПОДХОД К ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 信息保护系统建立和运行的适应性方法
Ukrainian Information Security Research Journal Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15724
Александр Архипов
{"title":"АДАПТИВНЫЙ ПОДХОД К ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ","authors":"Александр Архипов","doi":"10.18372/2410-7840.23.15724","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15724","url":null,"abstract":"Рассмотрено применение адаптивного подхода к построению и обеспечению функционировании эффективной системы защиты информации (СЗИ), создаваемой организацией-владельцем информационного ресурса в конфликтной ситуации «атака / защита», возникающей при реализации атакующей стороной угроз относительно защищаемого ресурса. Анализируется содержание основных концепций адаптивного управления системой защиты информации на различных стадиях развития информационных технологий, в частности, обеспечение адекватных трансформаций парадигмы защиты, обусловленных изменениями в стратегии и тактике действий атакующей стороны. Исследуются особенности и возможности практического применения новых концепций защиты, например, предполагающих несостоятельность требования по принятию мер для предотвращения возможного опасного инцидента в случае неоправданной дороговизны их осуществления в сравнении с оценкой риска потерь, возникающих в результате реализации инцидента. \u0000Предлагается применение подхода, суть которого состоит в использовании при создании и управлении СЗИ сведений об особенностях и характере поведения обеих сторон-участников конфликта. Обобщение и «упаковка» указанных сведений реализуется в форме математических моделей – рефлексивных рисков, структура и набор которых определяются выделенными типовыми сценариями развития ситуации «атака / защита». Анализ и исследование моделей дает оценочную информацию, позволяющую обеспечить эффективное и рациональное инвестирование в СЗИ организации, сбалансировав финансово-экономические возможности организации с ее требованиями и возможностями в сфере защиты информации.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128163877","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ДОСЛІДЖЕНЬ З РОЗГОРТАННЯ DNSSEC В ІНТЕРНЕТІ
Ukrainian Information Security Research Journal Pub Date : 2021-07-30 DOI: 10.18372/2410-7840.23.15729
Тетяна Приходько
{"title":"АНАЛІЗ ДОСЛІДЖЕНЬ З РОЗГОРТАННЯ DNSSEC В ІНТЕРНЕТІ","authors":"Тетяна Приходько","doi":"10.18372/2410-7840.23.15729","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15729","url":null,"abstract":"Система доменних імен є невід’ємною частиною адресації в мережі Інтернет. Недоліки в реалізації протоколу DNS дозволяють використовувати його для зловмисних дій, підчас яких може бути порушено цілісність і доступність даних при обміні даними між DNS-клієнтом та DNS-сервером. Для захисту цілісності при обміні даними DNS призначена технологія DNSSEC, яка запобігає отриманню фальшивих даних DNS-клієнтами. В статті досліджується сучасний стан використання технології розширення безпеки системи доменних імен DNSSEC та розглядаються питання попиту на вивчення показників з розгортання протоколу DNSSEC і проблеми, що наразі існують з отриманням максимально повного уявлення про масштаби розгортання даного протоколу в Інтернеті. DNSSEC дозволяє власникам доменних імен використовувати метод цифрового підпису інформації, яку вони вносять в систему доменних імен DNS. Це забезпечує захист споживачів, так як дані DNS, які піддалися спотворенню, випадково або зі злим умислом, до них не доходять. Питання, яке вирішує DNSSEC: Чи можна довіряти відповіді DNS? З 2010 року була забезпечена можливість використання підпису DNSSEC на самому верхньому рівні DNS, який називається кореневим, що істотно полегшує глобальне розгортання DNSSEC. Однак навіть десять років по тому темпи впровадження DNSSEC як і раніше залишаються низькими. В статті подано сучасний стан, порівняльний аналіз, проблеми та перспективи впровадження цієї технології для захисту інформаційних ресурсів. Відносна складність технології та відсутність готових рішень на рівні інтернет-користувачів стримують темпи впровадження DNSSEC. Водночас це обумовлено додатковими витрати операторів телекомунікацій та провайдерів послуг на адміністрування, а також відсутністю підтримки DNSSEC в обладнанні операторського рівня та в реєстраторів доменних імен.  Безпека DNS повинна бути невід'ємною частиною плану по забезпеченню безпеки усіх користувачів Інтернет, оскільки система, основним завданням якої є перетворення імен мережевих вузлів в IP-адреси, використовуються буквально всіма додатками і службами в мережі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"46 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-07-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130802148","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ
Ukrainian Information Security Research Journal Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.23.15153
Олена Григорівна Трофименко
{"title":"ПИТАННЯ КІБЕРБЕЗПЕКИ МЕДИЧНИХ КОМП’ЮТЕРНИХ СИСТЕМ","authors":"Олена Григорівна Трофименко","doi":"10.18372/2410-7840.23.15153","DOIUrl":"https://doi.org/10.18372/2410-7840.23.15153","url":null,"abstract":"За умов суворого карантину через пандемію COVID-19, завдяки можливостям сучасних інформаційно-телекомунікаційних систем, значна частина медичних послуг трансформувала у цифрове середовище в режим онлайн. Позитивний ефект цього полягає насамперед у знищенні цифрового розриву та реалізації прав громадян на рівноправне отримання медичної допомоги в електронному форматі. Проте цей процес зумовив потенційні небезпеки витоків конфіденційної інформації з подачі кіберзлочинців. Наразі питання кібербезпеки медичних комп’ютерних систем є вельми актуальними та потребують комплексного і виваженого підходу до вирішення. Важливою складовою при цьому є нормативно-правовий захист конфіденційної інформації, що циркулює в медичних комп’ютерних системах. Аналіз цифрових технологій та комп’ютерних систем з надання медичних онлайн послуг показав, що гостро постають питання анонімізації медичних даних пацієнтів, захисту медичних пристроїв, долучених до мережі Інтернет, від витоку конфіденційної медичної інформації. Тому при розробленні відповідного програмного забезпечення мають бути дотримані суворі правила щодо забезпечення конфіденційності даних, які обробляються в медичних інформаційних системах. Питання захищеності інфраструктури збору, зберігання і передачі медичних даних насамперед полягає в обмеженні доступу та створенні надійної електронної бази медичної інформації. З’ясовано певні проблеми безпеки хмарних середовищ, які використовують як платформи для зберігання даних при наданні послуг у галузі охорони здоров’я, щодо їх вразливості до можливих кібератак. Для підвищення довіри і забезпечення надійного захисту конфіденційної медичної інформації, яка обробляється у таких сервісах, варто враховувати всі програмні, апаратні та організаційні аспекти. Аналіз питань кібербезпеки медичних комп’ютерних систем дозволив виявити низку проблем захисту даних, важливість багатофакторної автентифікації користувачів, контролю доступу, застосування ефективних криптографічних схем шифрування для ефективного захисту інформаційних ресурсів екосистем охорони здоров’я в інтернеті та визначити напрями подальших досліджень з надання якісних захищених медичних онлайн послуг.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"90 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115849867","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19
Ukrainian Information Security Research Journal Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.22.14943
Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк
{"title":"АНАЛІЗ АТАК, ЩО ВИКОРИСТОВУЮТЬСЯ КІБЕРЗЛОЧИНЦЯМИ ПІД ЧАС ПАНДЕМІЇ COVID 19","authors":"Віталій Сусукайло, Іван Романович Опірський, Андріян Збігнєвич Піскозуб, Ростислав Ярославович Волошин, Олег Сергійович Друзюк","doi":"10.18372/2410-7840.22.14943","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14943","url":null,"abstract":"За даними Всесвітньої організації охорони здоров’я, пандемія визначається як „поширення нової хвороби у всьому світі ”. З точки зору кібербезпеки це означає - катастрофа. Під час катастроф кількість кіберзлочинців зростає щодня. По мірі того як все більше висококваліфікованих фахівців з кібербезпеки долучається до блакитної команди, щодня запускається все більше шкідливих аплікаці й, приблизно 230000 нових зразків шкідливих програм на день, згідно з інформацією дослідників з PandaLabs. Пандемію можна розглядати як подію, яка може призвести до виконання планів безперервності бізнесу або  реалізації заходів з аварійного відновлення. Протягом цього часу слід аналізувати зростаючу кількість загроз кібербезпеки та визначати застосовні заходи безпеки. Існує також багато проблем з адміністративною інформаційною безпекою, які також слід враховувати. У цій статті розкрито основні питання щодо моніторингу інфраструктури, а також забезпечення високого рівня управління вразливостями та реагування на інциденти. Наведено заходи управління, які необхідно використовувати у SOC центрах, а також представлено поглиблений аналіз векторів атак та заходів безпеки, які можна застосувати для їх запобігання. Визначено, що віддалений моніторинг безпеки повинен бути зосереджений на аналізі подій з кінцевих точок за допомогою хост-систем виявлення вторгнень, рішень для виявлення і реагування на кінцеві точки, а також програмного забезпечення для забезпечення безпеки кінцевих точок, яке дозволяє дистанційно керувати і агрегувати події в центральній консолі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"2014 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121558426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ СИСТЕМ АКТИВНОГО ЗВУКОПРИДУШЕННЯ
Ukrainian Information Security Research Journal Pub Date : 2021-03-17 DOI: 10.18372/2410-7840.23.14959
Сергій Іванович Лізунов, Євгеній Віталійович Філобок
{"title":"ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ СИСТЕМ АКТИВНОГО ЗВУКОПРИДУШЕННЯ","authors":"Сергій Іванович Лізунов, Євгеній Віталійович Філобок","doi":"10.18372/2410-7840.23.14959","DOIUrl":"https://doi.org/10.18372/2410-7840.23.14959","url":null,"abstract":"Зазвичай, для усунення просочування інформації по акустичному каналу, застосовують або звукоізоляцію, або генератори корельованих акустичних перешкод. У першому випадку (пасивний метод) потрібні значні витрати часу на проведення робіт по звукоізоляції. У другому випадку (активний метод) наявність генераторів шуму створює дискомфорт при проведенні переговорів. Саме випромінювання є демаскуючою ознакою, що полегшує зловмисникам визначити час імісце переговорів. Недоліки обох перелічених вище методів можуть бути зменшені при застосуванні систем активного пригнічення акустичних шумів (Active Noise Control, Active Noise Cancellation, ANC, Active Noise Reduction, ANR). Системи такого активного шумозаглушення ґрунтуються на процесі інтерференції хвиль. Попри те, що сам по собі метод дозволяє ефективно пригнічувати навколишні звуки, реальні пристрої не завжди справляються з цим завданням,особливо з акустичними коливаннями з частотою більше тисячі Герц. Річ у тому, що на реєстрацію звуку і обчислення протилежної хвилі у мікроконтролера йде деякий час. Через це звук, що випускається ним, вже не повністю протилежний до звуку, що входить, а відстає від нього по фазі. Цей недолік можна зменшити, якщо сигнал, який потрібно подавити, подавати на вхід такого пристрою по електричному або електромагнітному каналу. Завдяки тому, що електричний сигнал поширюється швидше за звук, прилад починає обробляти сигнал ще до його приходу у вигляді акустичної хвилі. Шумозаглушення таких систем працює для звуків з частотою до 4 кГц, що є досить прийнятним для спектру мовної інформації. Таким чином, на межах контрольованої зони можна знизити рівень акустичних хвиль від джерел режимної інформації до безпечної величини. Такі системи можна також з успіхом використовувати в режимних приміщеннях, де циркуляція акустичної (мовної) інформації заборонена взагалі.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-03-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129777397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДИНАМІЧНИЙ ЧАСОВИЙ АНАЛІЗ ВПЛИВУ ФАКТОРІВ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Ukrainian Information Security Research Journal Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14976
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
{"title":"ДИНАМІЧНИЙ ЧАСОВИЙ АНАЛІЗ ВПЛИВУ ФАКТОРІВ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.22.14976","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14976","url":null,"abstract":"Порушення функціонування об’єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситу-ацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у ціло-му. У зв’язку з цим важливу роль відіграє своєчасне виявлення загроз та визначення їхнього впливу на рівень захищено-сті об’єкта КІ. Беручи до уваги вагомість даного питання, у роботі пропонується провести динамічний часовий аналіз впливу факторів загроз на рівень захищеності об’єкта КІ, використовуючи апарат динамічної каузальної алгебри. Для досягнення поставленої мети було задано вектор порогів вершин, який не залежить від часу і відмежовує усі незнач-ні впливи між концептами, та вектор стану вершин, у якого досліджувана вершина активізується ззовні та залиша-ється активною протягом усього процесу. Встановлено момент часу стабілізації процесу. Визначено  -хвилю, що по-роджує процес активізації вершин та відповідних шляхів. Обчислено впливи вздовж усіх активізованих шляхів від до-сліджуваних концептів до цільового, на основі отриманих значень визначено сумарні впливи кожного з концептів на захищеність КІ. Відповідні рівні впливу у конкретні моменти часу відображено графічно. Для автоматизації динамі-чного моделювання аналізу впливу концептів розроблено програмний засіб, який надає змогу зменшити час на опрацю-вання даних та збільшити швидкість їхньої обробки. Отримані результати надають можливість прогнозувати стан захищеності об’єкта КІ у часі, що, у свою чергу, сприятиме його стійкому та безпечному функціонуванню.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129548878","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛЮВАННЯ ПРОЦЕСІВ ПОШИРЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СЕГМЕНТІ СОЦІАЛЬНОЇ МЕРЕЖІ
Ukrainian Information Security Research Journal Pub Date : 2020-09-30 DOI: 10.18372/2410-7840.22.14979
Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко
{"title":"МОДЕЛЮВАННЯ ПРОЦЕСІВ ПОШИРЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ІНФОРМАЦІЙНИХ ВПЛИВІВ У СЕГМЕНТІ СОЦІАЛЬНОЇ МЕРЕЖІ","authors":"Олександр Сергійович Улічев, Єлизавета Владиславівна Мелешко","doi":"10.18372/2410-7840.22.14979","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14979","url":null,"abstract":"У даній роботі проведено дослідження існуючих методів генерації структури соціальних мереж, запропоновано метод генерації сегменту соціальної мережі з можливістю вибору різної кількості та типів кластерів, а також здійснено моделювання процесів поширення та нейтралізації інформаційних впливів в сегменті соціальної мережі з наперед заданими особливостями топології мережі. Проведено серію експериментів для моделювання поширення та нейтралізації інформаційних впливів з застосуванням різних поведінкових стратегій агентами впливу у соціальній мережі з метою виявлення найбільш ефективних дій для поширення таких впливів. Всього було проведено три серії експериментів. Перша серія експериментів проводилася для порівняння ефективності поширення інформаційних впливів при різних структурних положеннях агенту впливу у сегменті соціальної мережі. Друга серія експериментів проводилася з метою порівняння ефективності інформаційних впливів при різній кількості контрагентів, що протидіють ворожому інформаційному впливу. Третя серія експериментів мала на меті порівняння ефективності протидії інформаційному впливу при блокуванні різної кількості соціальних зв’язків ворожого агенту впливу. Встановлено, що ефективність інформаційного впливу та розповсюдження інформації у соціальній мережі залежить не лише від особистих якостей агенту впливу, наприклад, його репутації, але й від структурного положення та характеристик вузлів з околу агенту впливу. Експерименти показують, що навіть при найвигіднішому положенні і високому потенціалі інформаційного впливу, агенту впливу можна протидіяти або ж шляхом залучення контрагентів, або шляхом блокування його соціальних зв’язків. Конкретний метод протидії залежить від конкретної ситуації та структури сегменту соціальної мережі. Може бути застосований і комбінований метод, одночасно використовується і поширення контрінформації через контрагентів, і здійснюється блокування певної кількості соціальних зв’язків агенту впливу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"62 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120917323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信