10 research outputs found

    Penetration Tests for Bluetooth Low Energy and Zigbee using the Software-Defined Radio

    Full text link
    This article discusses the available Software Defined Radios (SDRs), compatible software, message formats, and also shows how it is possible to do penetration tests using SDR for Bluetooth Low Energy (BLE) and ZigBee technologies

    ПІДХОДИ ДО ФОРМУВАННЯ НАУКОВОГО МИСЛЕННЯ У ЗДОБУВАЧІВ ВИЩОЇ ОСВІТИ З КІБЕРБЕЗПЕКИ

    Get PDF
    The need for specialists in the development of information systems is growing, therefore the cost and demand for educational programs and courses for “quick” entry into the specialty is increasing. Training of information security specialists is impossible without current and clear standards and training programs. Currently, there is no clear standard for a Cybersecurity major for Ph.D. The public discourse on the development and processing of passports of specialties should actualize the problems and challenges of the modern world market of information technologies. The application of best practices in state institutions and services will strengthen the security of the Ukrainian state. This article uses the experience of working with students of higher education at different levels. The corpus of the author’s publications over the past six years is used as the object of the research. The main research methods are a critical analysis of approaches to the activation of creative approaches in acquirers; comparative analysis of difficulties in preparing for the experiment and classification of publications by research areas. The work presents an overview of the information security labor market, its structure and features of interaction between employers and job applicants. The peculiarities of the development of information security specialists, as well as their phases of formation, are considered separately. Consolidation of university curricula and comparison of passports of scientific specialties (05.13.21 information protection systems, 21.05.01 information security, 05.13.06 information technologies, 13.00.10 information and communication technologies in education) of doctors of philosophy made it possible to single out the main directions, which a graduate of the “Cybersecurity” specialty should know and be able to do. Methods of involving students and graduate students in active learning are considered in a separate block. Statistics of cooperation with acquirers are analyzed, and it is shown that covering all aspects of cybersecurity is not always possibleПотреба в спеціалістах з розробки інформаційних систем зростає, тому збільшується вартість і попит на навчальні програми та курси «швидкого» входу в спеціальність. Підготовка спеціалістів з інформаційної безпеки неможлива без актуальних і чітких стандартів і програм навчання. На даний момент не існує чіткого стандарту для спеціальності «Кібербезпека» для докторів філософії. Публічний дискурс з приводу розробки та переробки паспортів спеціальностей має актуалізувати проблематику та виклики сучасного світового ринку інформаційних технологій. Застосування кращих практик у державних установах та службах дозволить укріпити безпеку української держави. В даній статті використовується досвід роботи зі здобувачами вищої освіти на різних рівнях. В якості об’єкту дослідження використовується корпус публікацій автора статті за останні шість років. Основними методами дослідження є критичний аналіз підходів до активізації творчих підходів у здобувачів; порівняльний аналіз складностей при підготовці до експерименту і класифікація публікацій за напрямками досліджень. В роботі представлений огляд ринку праці з інформаційної безпеки, його структура та особливості взаємодії роботодавців та претендентів на посаду. Окремо розглянуто особливості розвитку спеціалістів з інформаційної безпеки, а також їх фази формування. Консолідація університетських навчальних програм та порівняння паспортів наукових спеціальностей (05.13.21 — системи захисту інформації, 21.05.01 — інформаційна безпека, 05.13.06 — інформаційні технології, 13.00.10 — інформаційно-комунікаційні технології в освіті) докторів філософії дало можливість виокремити основні напрямки, які має знати та вміти випускник спеціальності «Кібербезпека». Окремим блоком розглянуті методики залучення до активного навчання студентів та аспірантів. Проаналізована статистика співпраці із здобувачами та показано, що покриття всіх аспектів кібербезпеки не завжди є можливим

    Підходи до формування наукового мислення у здобувачів вищої освіти з кібербезпеки

    Get PDF
    Потреба в спеціалістах з розробки інформаційних систем зростає, тому збільшується вартість і попит на навчальні програми та курси «швидкого» входу в спеціальність. Підготовка спеціалістів з інформаційної безпеки неможлива без актуальних і чітких стандартів і програм навчання. На даний момент не існує чіткого стандарту для спеціальності «Кібербезпека» для докторів філософії. Публічний дискурс з приводу розробки та переробки паспортів спеціальностей має актуалізувати проблематику та виклики сучасного світового ринку інформаційних технологій. Застосування кращих практик у державних установах та службах дозволить укріпити безпеку української держави. В даній статті використовується досвід роботи зі здобувачами вищої освіти на різних рівнях. В якості об’єкту дослідження використовується корпус публікацій автора статті за останні шість років. Основними методами дослідження є критичний аналіз підходів до активізації творчих підходів у здобувачів; порівняльний аналіз складностей при підготовці до експерименту і класифікація публікацій за напрямками досліджень. В роботі представлений огляд ринку праці з інформаційної безпеки, його структура та особливості взаємодії роботодавців та претендентів на посаду. Окремо розглянуто особливості розвитку спеціалістів з інформаційної безпеки, а також їх фази формування. Консолідація університетських навчальних програм та порівняння паспортів наукових спеціальностей (05.13.21 — системи захисту інформації, 21.05.01 — інформаційна безпека, 05.13.06 — інформаційні технології, 13.00.10 — інформаційно-комунікаційні технології в освіті) докторів філософії дало можливість виокремити основні напрямки, які має знати та вміти випускник спеціальності «Кібербезпека». Окремим блоком розглянуті методики залучення до активного навчання студентів та аспірантів. Проаналізована статистика співпраці із здобувачами та показано, що покриття всіх аспектів кібербезпеки не завжди є можливим

    Methodology for Assessing Comprehensive Damages from an Information Security Incident

    Get PDF
    Інциденти безпеки можуть мати значні економічні наслідки для органів державної влади. Щоб пом’якшити економічні наслідки інцидентів у сфері кібербезпеки, органи державної влади повинні інвестувати в надійні заходи протидії та співпрацю з іншими державними установами, партнерами з приватного сектору та міжнародними організаціями може сприяти підвищенню стійкості та спроможності реагування на кібератаки. В статті використовується аналіз різних вразливостей та механізм перетворення в інцидент безпеки, а також проаналізовані підходи до відслідковування існуючих загроз та методи протидій ним. В якості джерел даних можуть виступати міжнародні та національні організації та асоціацію. Результати з різних звітів агрегуються в залежності від галузі роботи певної організації та її форми власності. Розгляд механік переходу вразливостей в інциденти безпеки дозволяє створювати формалізовані моделі для систем аудиту та розбору виявлених інцидентів або відслідковування в реальному часі. Одним з основних критеріїв є оцінка ризиків кібербезпеки. В публікації запропонований метод, який враховує взаємозв’язок компонентів системи та дозволяє враховувати послідовність задіяності даних компонентів. В якості міжнародного та національного досвіду розглянуті джерела оперативної та звітної інформації про інциденти безпеки. В результаті запропоновані заходи по зменшенню ризику використання існуючих вразливостей для державних інформаційних мереж та систем. Що не єдиний метод якісного переходу по зменшенню збитків від кіберінцидентів полягає в підвищенні якості фахівців з кібернетичної безпеки, тому в статті запропонований нова програма перепідготовки фахівців із суміжних галузей: інформаційних технологій, телекомунікацій, електроніки, радіотехніки, програмування тощо. В результаті даного дослідження видно, що формування політики безпеки для держаних установ має враховувати також економічний вплив та ймовірні збитки від кібернетичних атак. Подальші дослідження спрямовані на валідацію запропонованих рекомендацій щодо формування політики безпеки для держаних та комерційних установ та організацій.Security incidents can have significant economic consequences for public authorities. To mitigate the economic impact of cybersecurity incidents, public authorities must invest in robust countermeasures, and collaboration with other government agencies, private sector partners, and international organizations can help increase resilience and response capacity to cyber attacks. The article uses the analysis of various vulnerabilities and the mechanism of transformation into a security incident, as well as analyzed approaches to monitoring existing threats and methods of countering them. International and national organizations and associations can act as data sources. Results from various reports are aggregated depending on the field of work of a certain organization and its form of ownership. Consideration of the mechanics of the transition of vulnerabilities into security incidents allows the creation of formalized models for audit systems and analysis of detected incidents or real-time monitoring. One of the main criteria is the assessment of cyber security risks. The publication proposes a method that takes into account the interrelationship of system components and allows taking into account the sequence of engagement of these components. Sources of operational and reporting information on security incidents are considered as international and national experiences. As a result, measures are proposed to reduce the risk of using existing vulnerabilities for state information networks and systems. Since the only method of qualitative transition to reduce losses from cyber incidents is to improve the quality of cyber security specialists, the article proposes a new retraining program for specialists from related fields: information technology, telecommunications, electronics, radio engineering, programming, etc. As a result of this study, it can be seen that the formation of security policy for state institutions should also take into account the economic impact and probable losses from cyber attacks. Further research is aimed at validating the proposed recommendations for the formation of security policy for state and commercial institutions and organizations

    МЕТОДИКА ОЦІНКИ КОМПЛЕКСНИХ ЗБИТКІВ ВІД ІНЦИДЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

    Get PDF
    Security incidents can have significant economic consequences for public authorities. To mitigate the economic impact of cybersecurity incidents, public authorities must invest in robust countermeasures, and collaboration with other government agencies, private sector partners, and international organizations can help increase resilience and response capacity to cyber attacks. The article uses the analysis of various vulnerabilities and the mechanism of transformation into a security incident, as well as analyzed approaches to monitoring existing threats and methods of countering them. International and national organizations and associations can act as data sources. Results from various reports are aggregated depending on the field of work of a certain organization and its form of ownership. Consideration of the mechanics of the transition of vulnerabilities into security incidents allows the creation of formalized models for audit systems and analysis of detected incidents or real-time monitoring. One of the main criteria is the assessment of cyber security risks. The publication proposes a method that takes into account the interrelationship of system components and allows taking into account the sequence of engagement of these components. Sources of operational and reporting information on security incidents are considered as international and national experiences. As a result, measures are proposed to reduce the risk of using existing vulnerabilities for state information networks and systems. Since the only method of qualitative transition to reduce losses from cyber incidents is to improve the quality of cyber security specialists, the article proposes a new retraining program for specialists from related fields: information technology, telecommunications, electronics, radio engineering, programming, etc. As a result of this study, it can be seen that the formation of security policy for state institutions should also take into account the economic impact and probable losses from cyber attacks. Further research is aimed at validating the proposed recommendations for the formation of security policy for state and commercial institutions and organizations.Інциденти безпеки можуть мати значні економічні наслідки для органів державної влади. Щоб пом’якшити економічні наслідки інцидентів у сфері кібербезпеки, органи державної влади повинні інвестувати в надійні заходи протидії та співпрацю з іншими державними установами, партнерами з приватного сектору та міжнародними організаціями може сприяти підвищенню стійкості та спроможності реагування на кібератаки. В статті використовується аналіз різних вразливостей та механізм перетворення в інцидент безпеки, а також проаналізовані підходи до відслідковування існуючих загроз та методи протидій ним. В якості джерел даних можуть виступати міжнародні та національні організації та асоціацію. Результати з різних звітів агрегуються в залежності від галузі роботи певної організації та її форми власності. Розгляд механік переходу вразливостей в інциденти безпеки дозволяє створювати формалізовані моделі для систем аудиту та розбору виявлених інцидентів або відслідковування в реальному часі. Одним з основних критеріїв є оцінка ризиків кібербезпеки. В публікації запропонований метод, який враховує взаємозв’язок компонентів системи та дозволяє враховувати послідовність задіяності даних компонентів. В якості міжнародного та національного досвіду розглянуті джерела оперативної та звітної інформації про інциденти безпеки. В результаті запропоновані заходи по зменшенню ризику використання існуючих вразливостей для державних інформаційних мереж та систем. Що не єдиний метод якісного переходу по зменшенню збитків від кіберінцидентів полягає в підвищенні якості фахівців з кібернетичної безпеки, тому в статті запропонований нова програма перепідготовки фахівців із суміжних галузей: інформаційних технологій, телекомунікацій, електроніки, радіотехніки, програмування тощо. В результаті даного дослідження видно, що формування політики безпеки для держаних установ має враховувати також економічний вплив та ймовірні збитки від кібернетичних атак. Подальші дослідження спрямовані на валідацію запропонованих рекомендацій щодо формування політики безпеки для держаних та комерційних установ та організацій

    Comparative Analysis of Strategies for Building Second and Third Level of 125 “Cyber Security” Educational Programs

    Get PDF
    В статті проаналізований світовий ринок з надання освітніх послуг в сфері інформаційної безпеки та кібербезпеки. Дослідження має на меті порівняти стратегій побудови навчальних програм для другого та третього освітнього рівня для спеціальностей, пов’язаних з інформаційними технологіями, інформаційною та кібербезпекою, а також сформувати рекомендації для гармонізації процесу навчання та міжнародних стандартів. Програми підготовки спеціалістів з кібербезпеки надто швидко застарівають. Оновлення ISO-стандартів проходить приблизно кожні чотири роки. Також стандарт для спеціальності 125 «Кібербезпека» для третього освітнього рівня ще потребує доопрацювання. З’являється проблема формування послідовного процесу впровадження новітніх підходів і практик в навчальні програми. Зростання ринку інформаційних технологій призводить до розширення потреб в спеціалістів з кібербезпеки. Видно, що одночасно відбуваються два процеси: перехід від практичних навичок до фундаментальних знань і навпаки. Найуспішнішими є ті заклади вищої освіти, які можуть комбінувати обидва підходи одночасно. Але для цього потрібно мати в своєму складі експериментальну базу, практичні навчальні лабораторії та штат викладачів і науковців. Таку задачу можуть виконувати лише великі установи. Так як виклики в кібербезпеці постійно змінюються, то від закладів вищої освіти вимагається вдосконалювати свої програми щорічно. Одночасно з процесом оновлення підходів до викладання проходять процеси вдосконалення корпусі міжнародних та галузевих стандартів, а також різноманітних кращих практик та фреймворків. Швидка зміна вимагає не тільки від викладачів постійного вдосконалення, але і від практикуючих фахівців з кібербезпеки. Таким чином, процес постійного навчання має продовжуватися й після формального закінчення магістратури чи аспірантури. В результаті даного дослідження видно, що лише комплексне формування навичок з інформаційної безпеки дозволяє якісно підготувати фахівців. На базі цього приведені вимоги до освітнього стандарту для підготовки спеціалістів та науковців.The article analyzes the global market for the provision of educational services in the field of information security and cybersecurity. The study aims to compare strategies for building curricula for the second and third levels of education for specialties related to information technology, information, and cybersecurity, as well as to formulate recommendations for harmonizing the learning process and international standards. Cybersecurity training programs are becoming outdated too quickly. ISO standards are updated approximately every four years. Also, the standard for the specialty 125 “Cybersecurity” for the third educational level still needs to be finalized. There is a problem of forming a consistent process of introducing the latest approaches and practices into the curriculum. The growth of the information technology market is leading to an increase in the need for cybersecurity specialists. Two processes are taking place simultaneously: the transition from practical skills to fundamental knowledge and vice versa. The most successful higher education institutions are those that can combine both approaches simultaneously. But this requires an experimental base, practical training laboratories, and a staff of teachers and researchers. Only large institutions can perform this task. Since cybersecurity challenges are constantly changing, higher education institutions are required to improve their programs annually. Simultaneously with the process of updating teaching approaches, the body of international and industry standards, as well as various best practices and frameworks, are being improved. Rapid change requires not only continuous improvement from educators but also from cybersecurity practitioners. Thus, the process of continuous learning should continue after the formal completion of a master's or Ph.D. program. The results of this study show that only a comprehensive development of information security skills allows for high-quality training of specialists. Based on this, the requirements for the educational standard for training specialists and scientists are presented

    ПОРІВНЯЛЬНИЙ АНАЛІЗ СТРАТЕГІЙ ПОБУДОВИ ДРУГОГО ТА ТРЕТЬОГО РІВНЯ ОСВІТНІХ ПРОГРАМ ЗІ СПЕЦІАЛЬНОСТІ 125 «КІБЕРБЕЗПЕКА»

    Get PDF
    The article analyzes the global market for the provision of educational services in the field of information security and cybersecurity. The study aims to compare strategies for building curricula for the second and third levels of education for specialties related to information technology, information, and cybersecurity, as well as to formulate recommendations for harmonizing the learning process and international standards. Cybersecurity training programs are becoming outdated too quickly. ISO standards are updated approximately every four years. Also, the standard for the specialty 125 “Cybersecurity” for the third educational level still needs to be finalized. There is a problem of forming a consistent process of introducing the latest approaches and practices into the curriculum. The growth of the information technology market is leading to an increase in the need for cybersecurity specialists. Two processes are taking place simultaneously: the transition from practical skills to fundamental knowledge and vice versa. The most successful higher education institutions are those that can combine both approaches simultaneously. But this requires an experimental base, practical training laboratories, and a staff of teachers and researchers. Only large institutions can perform this task. Since cybersecurity challenges are constantly changing, higher education institutions are required to improve their programs annually. Simultaneously with the process of updating teaching approaches, the body of international and industry standards, as well as various best practices and frameworks, are being improved. Rapid change requires not only continuous improvement from educators but also from cybersecurity practitioners. Thus, the process of continuous learning should continue after the formal completion of a master's or Ph.D. program. The results of this study show that only a comprehensive development of information security skills allows for high-quality training of specialists. Based on this, the requirements for the educational standard for training specialists and scientists are presented.В статті проаналізований світовий ринок з надання освітніх послуг в сфері інформаційної безпеки та кібербезпеки. Дослідження має на меті порівняти стратегій побудови навчальних програм для другого та третього освітнього рівня для спеціальностей, пов’язаних з інформаційними технологіями, інформаційною та кібербезпекою, а також сформувати рекомендації для гармонізації процесу навчання та міжнародних стандартів. Програми підготовки спеціалістів з кібербезпеки надто швидко застарівають. Оновлення ISO-стандартів проходить приблизно кожні чотири роки. Також стандарт для спеціальності 125 «Кібербезпека» для третього освітнього рівня ще потребує доопрацювання. З’являється проблема формування послідовного процесу впровадження новітніх підходів і практик в навчальні програми. Зростання ринку інформаційних технологій призводить до розширення потреб в спеціалістів з кібербезпеки. Видно, що одночасно відбуваються два процеси: перехід від практичних навичок до фундаментальних знань і навпаки. Найуспішнішими є ті заклади вищої освіти, які можуть комбінувати обидва підходи одночасно. Але для цього потрібно мати в своєму складі експериментальну базу, практичні навчальні лабораторії та штат викладачів і науковців. Таку задачу можуть виконувати лише великі установи. Так як виклики в кібербезпеці постійно змінюються, то від закладів вищої освіти вимагається вдосконалювати свої програми щорічно. Одночасно з процесом оновлення підходів до викладання проходять процеси вдосконалення корпусі міжнародних та галузевих стандартів, а також різноманітних кращих практик та фреймворків. Швидка зміна вимагає не тільки від викладачів постійного вдосконалення, але і від практикуючих фахівців з кібербезпеки. Таким чином, процес постійного навчання має продовжуватися й після формального закінчення магістратури чи аспірантури. В результаті даного дослідження видно, що лише комплексне формування навичок з інформаційної безпеки дозволяє якісно підготувати фахівців. На базі цього приведені вимоги до освітнього стандарту для підготовки спеціалістів та науковців

    Methods and Means of Enhancing Information and Functional Security of Wireless Data Networks

    Get PDF
    Дисертація робота присвячена вирішенню актуальної науково-практичної проблеми розробки методів забезпечення інформаційної і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів для підвищення рівня її захищеності від загроз безпеці різноманітного характеру, що полягають у розроблених теоретичних основах, методах, моделях та засобах забезпечення надійної роботи безпроводових систем та мереж. У роботі запропоновано методи модифікованої прямокутної квадратурної амплітудної модуляції для зменшення взаємного впливу безпроводових мереж, адаптивного підбору вільних каналів передавання даних в безпроводових мережах з використанням аналізаторів спектру, підвищення функціональної безпеки безпроводової інфраструктури і комплексної оцінки стану систем її захисту від впливу техногенних та антропогенних. Проведено експериментальні дослідження сучасного стану безпроводових технологій, взаємний вплив безпроводових мереж, ефективності мініатюрних аналізаторів спектру та роботоспроможності прискорюючої лінзи для багатопроменевих систем, а також її затемнення і поляризаційні властивості. Розроблені нові моделі аналізаторів спектру, система моніторингу вільних каналів, прискорююча лінзова антена для багатопроменевих систем.The dissertation is devoted to the actual scientific and practical problem of developing methods for guaranteeing the reliability and functional safety of wireless infrastructure on based on hardware division of subscribers to increase its level of protection against security threats of diverse nature consisting of the developed theoretical foundations, methods, models and means of reliable wireless systems and networks. The dissertation proposes methods of modified rectangular quadrature amplitude modulation to reduce the mutual influence of wireless networks, adaptive selection of free transmission channels in wireless networks using spectrum analyzers, increase of functional security in wireless infrastructure and a comprehensive assessment of the state of its protection systems against the anthropogenic effects. Experimental studies of the current state of wireless technologies, the mutual influence of wireless networks, the efficiency of miniature spectrum analyzers and the efficiency of the accelerating lens for multiprocessing systems, as well as its dimming and polarization properties have been carried out. New models of spectrum analyzers, free channel monitoring system, accelerating lens antenna for multiprocessing systems have been developed

    Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів

    Get PDF
    В монографії проведено порівняння науково-методичних підходів щодо забезпечення безпеки в сфері безпроводових технологій (загроз, атак, моделей, шляхів захисту); розроблені технології підвищення рівня захищеності безпроводових мереж в умовах стороннього кібернети-чного впливу (методи модуляції сигналів і адаптивного підбору вільних каналів передавання даних, метод підвищення цілісності та доступності з використанням прискорюючих лінз, метод оцінки стану систем захисту безпроводових мереж); розглянуто технічні аспекти забезпечення функціональної безпеки та живучості безпроводових мереж і запропоновано шляхи практичної реалізації заходів із забезпечення безпеки безпроводових технологій
    corecore