9 research outputs found

    Криптографічний метод захисту критичних авіаційних інформаційних систем

    Get PDF
    Providing of confidentiality of data is the important stage in the process of providing of cyber security of the critical aviation informative systems and aviation industry on the whole. Known methods do not allow to fully provide cyberattacks resistance to linear and differential cryptanalysis and the required speed of cryptographic data processing. Taking into account it, the cryptographic method of defence of the critical aviation information systems is in-process worked out. On the basis of this method, a block symmetric cipher Luna-2k17 was developed and its specification is given in the work. Also, the values of the upper estimates of parameters that characterize its practical stability to cyber attacks of linear and differential cryptanalysis are calculated. At equal terms, experimental studies are undertaken from the estimation of speed characteristics of ciphers, that showed that cipher Luna-2k17 more faster than a cipher GOST 28147-89 approximately in 3,11 times, than ciphers Kalina and AES in 1,271 times.Обеспечение конфиденциальности данных является важным этапом в процессе обеспечения кибербезопасности критических авиационных информационных систем и авиационной отрасли в целом. Известные методы не позволяют в полной мере обеспечить стойкость к кибератакам линейного и дифференциального криптоанализа и необходимую скорость криптографической обработки данных. Учитывая это, в работе разработан криптографический метод защиты критических авиационных информационных систем. На основе данного метода построен блочный симметричный шифр Luna-2k17 и в работе приведена спецификация данного шифра. Также, рассчитано значение верхних оценок параметров, которые характеризуют его практическую стойкость к кибератакам линейного и дифференциального криптоанализа. При одинаковых условиях, проведены экспериментальные исследования по оценки скоростных характеристик шифров, которые показали, что шифр Luna-2k17 более быстрый за шифр ГОСТ 28147-89 приблизительно в 3,11 раза, а за шифры Калина и AES в 1,271 раза.Забезпечення конфіденційності даних є важливим етапом у процесі забезпечення кібербезпеки критичних авіаційних інформаційних систем та авіаційної галузі у цілому. Відомі методи не дозволяють у повній мірі забезпечити стійкість до кібератак лінійного та диференціального криптоаналізу і необхідну швидкість криптографічної обробки даних. З огляду на це, у роботі розроблено криптографічний метод захисту критичних авіаційних інформаційних систем. На основі даного методу побудовано блоковий симетричний шифр Luna-2k17 та у роботі наведена специфікація даного шифру. Також, розраховано значення верхніх оцінок параметрів, що характеризують його практичну стійкість до кібератак лінійного та диференціального криптоаналізу. За однакових умов, проведені експериментальні дослідження з оцінки швидкісних характеристик шифрів, які показали, що шифр Luna-2k17 швидший за шифр ГОСТ 28147-89 приблизно у 3,11 рази, а за шифри Калина та AES у 1,271 рази

    ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ

    Get PDF
    Today there is an increase in the number and complexity of cyberattacks on critical infrastructure. This has led to the actualization of the security systems that are critical to national security. Software, including operating systems, is considered a resource of critical information infrastructure of the state, which is usually built on secure operating systems (UNIX, BSD family, Linux). But any operating systems and user software have flaws and security issues at different levels. It is important to model information flows in the operating systems, which will more effectively identify threats to information security, implement preventive and countermeasures. From these positions, the analysis of modern research in the direction of operating systems security and user software was carried out, which allowed to identify several basic areas, including the study of the impact of malware on operating systems and user software; vulnerability analysis; threat and risk research. The analysis showed that the issues related to the peculiarities of construction and information processes of a particular operating systems, as well as the lack of adequate mathematical models that can be applied to different security systems to obtain quantitative characteristics to compare the parameters of security systems. Also, structural and analytical models of information flows of the BSD family of operating systems were developed, which makes it possible to formalize the information processes of the studied operating system and develop effective preventive and countermeasures. In addition, the mathematical model of quantitative evaluation of software systems for information security operating in user mode has been improved. This model will be useful both for comparison of existing software information security systems, and for the analysis of changes in security algorithms of software information security systemsСьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації

    МЕТОД НЕЙРОМЕРЕЖЕВОГО АНАЛІЗУ ГОЛОСОВОГО СИГНАЛУ

    Get PDF
    The article is devoted to increase of efficiency of the means of analysis of biometric characteristics of subjects, interacting with information-control systems of various purpose. It is shown that from the standpoint of the possibility of using as a sensor the reading of the biometric parameters of the standard peripheral equipment of the computer, the widespread use in the information-control systems of voice messages, their high informativeness, the complexity of falsification of biometric information, as well as the possibility of carrying out hidden monitoring, the prospects have analysis tools voice signal. The necessity of improvement of methodology of neural network analysis of voice signal for recognition of emotions and person is grounded. Possibility of increase of efficiency of neural network means of analysis due to adaptation of parameters of neural network model to the conditions of use is determined. The principles of determination of valid neural network models and the most effective type of neural network model used for voice signal analysis have been formed. A coding procedure for the input signal is developed, which allows to use in the neural network a compact representation of the most informative features of a voice signal. A procedure for encoding a neural network output signal has also been developed to increase the efficiency of its learning. The method of neural network analysis of the voice signal is developed, which due to the offered principles of adaptation and procedures of coding of input and output parameters, allows to introduce into neural means a neural network whose architecture is adapted to the expected conditions of use. The effectiveness of the proposed method has been proven experimentally. Experimental studies have shown that the use of the developed method allows to ensure the accuracy of recognition of emotions of the identified speaker, which is approximately 0.94, which corresponds to the best modern decisions in this field. It is suggested to correlate the ways of further research with the development of solutions that would allow to analyze the voice signal of arbitrary duration under the conditions of noise of different kind.Стаття присвячена підвищенню ефективності засобів аналізу біометричних характеристик суб'єктів, що взаємодіють з інформаційно-управляючими системами різного призначення. Показано, що з позицій можливості застосування в якості сенсора зчитування біометричних параметрів стандартного периферійного обладнання комп'ютера, широкого використання в інформаційно-управляючих системах голосових повідомлень, їх високої інформативності, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу голосового сигналу. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу голосового сигналу для розпізнавання емоцій і особи  Визначено можливість підвищення ефективності нейромережевих засобів аналізу за рахунок адаптації параметрів нейромережевої моделі до умов використання. Сформовано принципи визначення допустимих нейромережевих моделей і найбільш ефективного виду нейромережевої моделі, що використовується для аналізу голосового сигналу. Розроблено процедуру кодування вхідного сигналу, що дозволяє використовувати в нейронній мережі компактне представлення найбільш інформативних ознак голосового сигналу. Також розроблено процедура кодування вихідного сигналу нейронної мережі, що дозволяє підвищити ефективність її навчання. Розроблено метод нейромережевого аналізу голосового сигналу, який за рахунок запропонованих принципів адаптації і процедур кодування вхідних і вихідних параметрів, дозволяє впровадити в засоби розпізнавання нейронну мережу, архітектура якої адаптована до очікуваних умов застосування. Ефективність запропонованого методу доведено експериментальним шляхом. Проведені експериментальні дослідження показали, що використання розробленого методу дозволяє забезпечити точність розпізнавання емоцій ідентифікованого диктора, яка дорівнює приблизно 0.94, що відповідає кращим сучасним рішенням в даній області. Запропоновано співвіднести шляхи подальших досліджень з розробкою рішень, які дозволили б аналізувати голосовий сигнал довільної тривалості в умовах дії шуму різного виду

    Data Mining Usage for Social Networks

    Get PDF
    The authors present in this work information about social media and data mining usage for that. It is represented information about social networking sites, where Facebook dominates the industry by boasting an account of 85% of the internet users worldwide. Applying data mining techniques to large social media data sets has the potential to continue to improve search results for everyday search engines, realize specialized target marketing for businesses, help psychologist study behavior, provide new insights into social structure for sociologists, personalize web services for consumers, and even help detect and prevent spam for all of us. The most common data mining applications related to social networking sites is represented. Authors have also given information about different data mining techniques and list of these techniques. It is important to protect personal privacy when working with social network data. Recent publications highlight the need to protect privacy as it has been shown that even anonymizing this type of data can still reveal personal information when advanced data analysis techniques are used. A whole range of different threat of social networks is represented. Authors explain cyber hygiene behaviors in social networks, such as backing up data, identity theft and online behavior

    ПРОЕКТУВАННЯ БАЗИ ЗНАНЬ ДЛЯ СИСТЕМ КІБЕРБЕЗПЕКИ НА ОСНОВІ МЕТОДУ ЗМІСТОВНОЇ ІДЕНТИФІКАЦІЇ ОБ'ЄКТІВ

    Get PDF
    The article presents the results of research performed in the process of designing an expert system (ES) designed to assess the threats to information security (IS) of critical information facilities (CIF). The approach to designing of expert system on the basis of syllogisms and logic of predicates, and also a method of meaningful identification of objects of knowledge base (KB) is offered. The essence of the method is that each object of the database of the projected EU, is matched by a tuple of keywords (ToK), the significance of which is determined by experts. Thus, each database object is placed in accordance with the element of the finite fuzzy topological space of the database objects. Meaningful identification takes place on the distance between the objects of the database. The approach proposed in the work, in comparison with the decisions of other authors, has a number of advantages. Namely, it allows: to model different variants of cyber threat scenarios for CIF and their consequences; determine the contribution of each of the factors or components of the architecture of the IS CIF to the overall picture of the probability of a cyber threat to the CIF; model the interaction of all IS factors and, if necessary, visualize this interaction; calculate and further rank the values of cyber threat probabilities for CIF for specific threat scenarios; automate the processes of threat modeling through the use of developed software and significantly reduce the time for audit of threats. It is shown that the use of the method of meaningful identification allows to increase the adequacy of the models of the selected subject area, as well as to prevent erroneous introduction of the same judgments of experts and goals in the EU database, in particular by combining hierarchies of goals formed by different expert groups. It is shown that the method can also be used to find the goals of the hierarchy, the exact wording of which, according to keywords, is unknown.У статті викладені результати досліджень, виконаних в процесі проектування експертної системи (ЕС), призначеної для оцінки загроз інформаційної безпеки (ІБ) критично важливих об'єктів інформатизації (КВОІ). Запропоновано підхід до проектування експертної системи на основі силогізмів і логіки предикатів, а також методу змістовної ідентифікації об’єктів бази знань (БЗ). Суть методу полягає в тому, що кожному об'єкту БЗ проектованої ЕС, ставиться у відповідність кортеж ключових слів (КС), значимість яких визначається експертним шляхом. Таким чином, кожен об'єкт БЗ ставиться у відповідність елементу кінцевого нечіткого топологічного простору об'єктів БЗ. Змістовна ідентифікація проходить по відстані між об'єктами БЗ. Запропонований в роботі підхід, в порівнянні з рішеннями інших авторів, має низку переваг. А саме дозволяє: моделювати різноваріативні сценарії реалізації кіберзагроз для КВОІ і їх наслідки; визначати внесок від кожного з факторів або компонент архітектури ІБ КВОІ на загальну картину ймовірності реалізації кіберзагрози для КВОІ; моделювати взаємодію всіх факторів ІБ і при необхідності візуалізувати цю взаємодію; розраховувати і в подальшому ранжувати значення ймовірностей кіберзагроз для КВОІ для конкретних сценаріїв реалізації загроз; автоматизувати за рахунок застосування розробленого ПО процеси моделювання загроз і значно скоротити час на аудит загроз. Показано, що використання методу змістовної ідентифікації, дозволяє підвищити адекватність моделей обраної предметної області, а також запобігти помилкове введення в БЗ ЕС однакових за змістом суджень експертів і цілей, зокрема при об'єднанні ієрархій цілей, сформованих різними експертними групами. Показано, що метод також може використовуватися для пошуку цілей ієрархії, точні формулювання яких, за ключовими словами, невідомі

    Communication in Civil Aviation: Linguistic Analysis for Educational Purposes.

    Get PDF
    Effective communication is a basic human requirement and in the aviation environment an essential pre-requisite to safety. English is the designated language of communication between air traffic controllers and pilots of international flights. Deviations from the usage of standard phraseology and lack of language proficiency had been identified as one of the causal factors in safety occurrences. The research focuses on radiotelephony communication (RTF) between pilots and air traffic controllers in the international controlled airspace as well as face-to-face communication between pilots in the cockpit and between pilots and aerodrome staff. Linguistic analysis of radiotelephony allowed us to prove its discursive nature based on procedural, interactive, and real-time attributes. The RTF discourse is defined as a closed, narrowprofessional, institutional and dynamic type. This discourse is intentional and focused on safe operation of flight; conventional, limited by a set of stereotyped phrases enshrined in regulatory documents and obligatory for radiotelephony participants’ use, by strict regulation of radiotelephony procedures at all stages of flight. Main speech functions realized in RTF discourse are informative and regulatory. Analysis of linguistic and psycholinguistic features of RTF discourse, nature and causes of RTF communication failures, and psychophysiological features of pilot in-flight activity (information overloading, high tempo of work due to time limits, work in stressful conditions) allowed to determine types of exercises for ab initio students to meet language requirements of safe, clear and effective communication in Civil Aviation

    Markov Model of Unsteady Profile of Normal Behavior of Network Objects of Computer Systems

    Get PDF
    The article is devoted to the ongoing scientific and applied issue on improvement of systems of detection of cyberattacks on net- work objects of computer systems. Detection systems are considered based on determining the tolerance of deviations of the current values of the controlled functional parameters of the computer system from the profiles of normal behavior. It is established that one of the main disad- vantages of network cyberattack detection systems is the imperfection of normal behavior profiles, which are insufficiently adapted to the typ- ical non-stationary nature of the dynamics of the controlled functional parameters. It is proposed to form non-stationary profiles of normal be- havior of network objects of computer systems on the basis of multipe- riodic Markov model, which allows to take into account the typical na- ture of the dynamics of functional parameters that reflect the state of se- curity of network objects of computer systems. The peculiarity of the model is the modeling of each of the stationary sections of the dynamics of the functional parameter using a homogeneous Markov chain with successive transitions. It is experimentally established that the applica- tion of the developed multiperiodic model allows to increase the accu- racy of forecasting the dynamics of functional parameters up to 2 times. Moreover, it is shown that the prospects for further research are associ- ated with the development of methods for applying the solutions of the theory of spectral analysis of data to determine the significant periods of the process of changing functional parameters

    Method for fullness assessment of requirements fulfillment for civil aviation cybersecurity

    Get PDF
    Останнім часом провідні держави світу все більше уваги приділяють кіберзахисту власних критичних інфраструктур. Не є виключенням галузь цивільної авіації, у якій широке впровадження сучасних інформаційно-комунікаційних технологій породжує цілу низку нових уразливостей та потенційних загроз. Відомі моделі дозволяють формалізувати процеси створення повної множини вимог (згідно відповідних керівних документів), які необхідно виконати для забезпечення кібербезпеки цивільної авіації, а також ідентифікувати їх виконання. Проте, не вирішеним залишається питання оцінювання повноти виконання зазначених вимог. З огляду на це, у цій роботі розроблено метод оцінювання, який дає можливість визначати кількісні параметри, що характеризу-ють повноту виконання множини вимог щодо кібербезпеки цивільної авіації та окремих вимог керівних органів відповідно до визначеної моделі кібербезпеки. Цей метод може використовуватись для оцінювання повноти виконання вимог щодо забезпечення кібербезпеки і в інших галузях критичної інфраструктури держави. У подальшо-му, на основі зазначеного методу, планується розробка програмного застосунку підтримки прийняття рішень щодо експертного оцінювання повноти виконання вимог до кібербезпеки в авіаційній галузі

    ICTERI 2020: ІКТ в освіті, дослідженнях та промислових застосуваннях. Інтеграція, гармонізація та передача знань 2020: Матеріали 16-ї Міжнародної конференції. Том II: Семінари. Харків, Україна, 06-10 жовтня 2020 р.

    Get PDF
    This volume represents the proceedings of the Workshops co-located with the 16th International Conference on ICT in Education, Research, and Industrial Applications, held in Kharkiv, Ukraine, in October 2020. It comprises 101 contributed papers that were carefully peer-reviewed and selected from 233 submissions for the five workshops: RMSEBT, TheRMIT, ITER, 3L-Person, CoSinE, MROL. The volume is structured in six parts, each presenting the contributions for a particular workshop. The topical scope of the volume is aligned with the thematic tracks of ICTERI 2020: (I) Advances in ICT Research; (II) Information Systems: Technology and Applications; (III) Academia/Industry ICT Cooperation; and (IV) ICT in Education.Цей збірник представляє матеріали семінарів, які були проведені в рамках 16-ї Міжнародної конференції з ІКТ в освіті, наукових дослідженнях та промислових застосуваннях, що відбулася в Харкові, Україна, у жовтні 2020 року. Він містить 101 доповідь, які були ретельно рецензовані та відібрані з 233 заявок на участь у п'яти воркшопах: RMSEBT, TheRMIT, ITER, 3L-Person, CoSinE, MROL. Збірник складається з шести частин, кожна з яких представляє матеріали для певного семінару. Тематична спрямованість збірника узгоджена з тематичними напрямками ICTERI 2020: (I) Досягнення в галузі досліджень ІКТ; (II) Інформаційні системи: Технології і застосування; (ІІІ) Співпраця в галузі ІКТ між академічними і промисловими колами; і (IV) ІКТ в освіті
    corecore