80 research outputs found

    Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта

    Get PDF
    The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop.Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессовНаведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесі

    Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта

    Get PDF
    The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop.Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессовНаведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесі

    Розробка крипто-кодових конструкцій на LDPC-кодах

    Get PDF
    The results of developing post-quantum algorithms of McEliece and Niederreiter crypto-code constructs based on LDPC (Low-Density Parity-Check) codes are presented. With the rapid growth of computing capabilities of mobile technologies and the creation of wireless mesh and sensor networks, Internet of Things technologies, and smart technologies on their basis, information security is becoming an urgent problem. At the same time, there is a need to consider security in two circuits, internal (directly within the network infrastructure) and external (cloud technologies). In such conditions, it is necessary to integrate threats to both the internal and external security circuits. This allows you to take into account not only the hybridity and synergy of modern targeted threats, but also the level of significance (degree of secrecy) of information flows and information circulating in both the internal and external security circuits. The concept of building security based on two circuits is proposed. To ensure the security of wireless mobile channels, it is proposed to use McEliece and Niederreiter crypto-code constructs based on LDPC codes, which allows integration into the credibility technology of IEEE 802.15.4, IEEE 802.16 standards. This approach provides the required level of security services (confidentiality, integrity, authenticity) in a full-scale quantum computer. Practical security technologies based on the proposed crypto-code constructs, online IP telephony and the Smart Home system based on the use of an internal server are consideredПриведені результати розробки постквантових алгоритмів крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на кодах LDPC (Low Density Parity Check) із малою щільністю перевірок на парність. В умовах стрімкого зростання обчислювальних можливостей мобільних технологій та створення на їх базі бездротових Mesh-, сенсорних-мереж, технологій Інтернет-речей, smart-технологій актуальною проблемою стає забезпечення безпеки інформації. При цьому виникає необхідність розгляду безпеки у двох контурах внутрішньому (безпосередньо всередині інфраструктури мережі) та зовнішньому (хмарних технологіях). У таких умовах необхідно комплексувати загрози як на внутрішній контур безпеки, так і на зовнішній контур. Це дозволяє не лише враховувати гібридність та синергізм сучасних цільових загроз, але й враховувати рівень значущості (ступінь секретності) інформаційних потоків та інформації, що циркулює як у внутрішньому, так і зовнішньому контурі безпеки. Пропонується концепція побудови безпеки на основі двох контурів. Для забезпечення безпеки бездротових мобільних каналів пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера на LDPC-кодах, що дозволяє інтегруватися у технології забезпечення вірогідності стандартів IEEE 802.15.4, IEEE 802.16. Такий підхід дозволяє забезпечити необхідний рівень послуг безпеки (конфіденційності, цілісності автентичності) в умовах повномасштабного квантового комп'ютера. Розглядаються практичні технології забезпечення безпеки, на основі пропонованих крипто-кодових конструкцій, IP-телефонії в онлайн режимі та системи “Розумний дім” на основі використання внутрішнього сервер

    Development of a hardware cryptosystem based on a random number generator with two types of entropy sources

    Get PDF
    In modern software, crypto-algorithms are widely used for both data encryption tasks, and authentication and integrity checks. There are well-known and proven crypto-algorithms. Their cryptoresistance is either mathematically proven or based on the need to solve a mathematically complex problem (factorization, discrete logarithm, etc.). On the other hand, in the computer world, information constantly appears about errors or «holes» in a particular program (including one that uses crypto-algorithms) or that it was broken (cracked). This creates distrust both in specific programs and in the possibility to protect something in general by cryptographic methods not only from special services, but also from ordinary hackers. A promising direction of research in this field is the implementation of a hybrid random number generator with two types of entropy sources in cryptosystems. The method and means of implementing a hybrid random number generator with two types of entropy sources: external – based on Zener diode noise and internal – based on the uncertainty state of the transistor-transistor logic structure are presented. One of the options for the practical implementation of a random number generator is presented, where two sources are used as a source of entropy: an external source – Zener diode noise and an internal source – the undefined state of the transistor-transistor logic structure. The functional diagram of the proposed random number generator with two types of entropy sources is given. The MATLAB/Simulink model of the proposed random number generator is built, the results of the statistical analysis of the generated random sequences by the NIST SP 800-22 test package are given

    Розробка методу оптимізації вимірювання частоти Доплера пачки з врахуванням флуктуацій початкових фаз її радіоімпульсів

    Get PDF
    The necessity of estimating the decrease in the accuracy of measuring the informative parameters of a radar signal in real conditions of its propagation and reflection has been substantiated. The results of the estimation determine the requirements for optimizing this measurement to achieve the required efficiency. A numerical analysis of the decrease in the accuracy of measuring the Doppler frequency of a coherent packet is presented, depending on the statistical characteristics of fluctuations of the initial phases of its radio pulses. Expressions are given for calculating the fluctuation component of the measurement error of radio pulse packet frequency for various coefficients of interpulse correlation of phase fluctuations. An assessment is made of the possibility of increasing the accuracy of Doppler frequency measurement, which can be ensured by statistical optimization of the algorithm for time-frequency processing of a given radar signal by taking into account its phase fluctuations. The conditions for the multiplicative influence of phase fluctuations of radio pulses of the received packet are substantiated, which determine the efficiency of optimization of Doppler frequency measurement. Based on the results of the study, an optimization method for measuring the Doppler frequency of the packet taking into account fluctuations in the initial phases of its radio pulses is proposed. The accuracy of Doppler frequency measurement under the influence of both the internal noise of the radar receiver and the correlated phase fluctuations of its radio pulses is estimated. The efficiency of optimization of measuring the Doppler frequency of the packet is estimated taking into account fluctuations of the initial phases of its radio pulses by means of computer simulation. It is proved that, under the influence of phase fluctuations, the accuracy of Doppler frequency measurement can be increased due to the performed optimization from 1.86 to 6.29 times. This opens the way to improving the existing algorithms for measuring the higher time range derivatives to improve the quality of tracking complex maneuvering aerodynamic objects. This explains the importance and usefulness of the work for the radar theory.Обоснована необходимость оценки степени снижения точности измерения информативных параметров радиолокационного сигнала в реальных условиях его распространения и отражения. Результаты оценки позволят определить требования для оптимизации такого измерения для обеспечения необходимой эффективности. Изложен численный анализ снижения точности измерения частоты Доплера когерентной пачки в зависимости от статистических характеристик флуктуаций начальных фаз ее радиоимпульсов. Приведены выражения для расчета флуктуационной составляющей погрешности измерения частоты пачки радиоимпульсов для различных коэффициентов межимпульсной корреляции фазовых флуктуаций. Проведена оценка возможности повышения точности измерения частоты Доплера, что может быть обеспечено путем статистической оптимизации алгоритма время-частотной обработки данного радиолокационного сигнала за счет учета его фазовых флуктуаций. Обоснованы условия мультипликативного влияния фазовых флуктуаций радиоимпульсов принятой пачки, которые определяют эффективность оптимизации измерении частоты Доплера. По результатам исследования предложен метод оптимизации измерения частоты Доплера пачки с учетом флуктуаций начальных фаз ее радиоимпульсов. Оценена точность измерения частоты Доплера при наличии влияния как внутреннего шума приемного устройства радиолокатора, так и коррелированных фазовых флуктуаций ее радиоимпульсов. Оценена эффективность оптимизации измерения частоты Доплера пачки с учетом флуктуаций начальных фаз ее радиоимпульсов путем компьютерного моделирования. Доказано, что при воздействии фазовых флуктуаций повышения точности измерения частоты Доплера за счет проведенной оптимизации может составлять от 1.86 до 6.29 раз. Это открывает путь к совершенствованию существующих алгоритмов измерения высших производных дальности по времени для повышения качества сопровождения сложных маневрирующих аэродинамических объектов. Этим обусловлена важность и полезность работы для теории радиолокацииОбґрунтовано необхідність оцінювання ступеня зниження точності вимірювання інформативних параметрів радіолокаційного сигналу в реальних умовах його поширення та відбиття. Результати оцінювання дозволять визначити вимоги для оптимізації такого вимірювання для забезпечення необхідної ефективності. Викладено чисельний аналіз зниження точності вимірювання частоти Доплера когерентної пачки залежно від статистичних характеристик флуктуацій початкових фаз її радіоімпульсів. Наведено вирази для розрахунку флуктуаційної складової похибки вимірювання частоти пачки радіоімпульсів для різних коефіцієнтів міжімпульсної кореляції фазових флуктуацій. Проведено оцінювання можливості підвищення точності вимірювання частоти Доплера, що може бути забезпечено шляхом статистичної оптимізації алгоритму часо-частотної обробки даного радіолокаційного сигналу за рахунок врахування його фазових флуктуацій. Обґрунтовано умови мультиплікативного впливу фазових флуктуацій радіоімпульсів прийнятої пачки, які визначають ефективність оптимізації вимірювання її частоти Доплера. За результатами дослідження запропоновано метод оптимізації вимірювання частоти Доплера пачки з врахуванням флуктуацій початкових фаз її радіоімпульсів. Оцінено точність вимірювання частоти Доплера за наявністю впливу як внутрішнього шуму приймального пристрою радіолокатора так й корельованих фазових флуктуацій її радіоімпульсів. Оцінено ефективність оптимізації вимірювання частоти Доплера пачки з врахуванням флуктуацій початкових фаз її радіоімпульсів шляхом комп’ютерного моделювання. Доведено, що при впливі фазових флуктуацій підвищення точності вимірювання частоти Доплера за рахунок проведеної оптимізації може складати від 1.86 до 6.29 разів. Це відкриває шлях до удосконалення існуючих алгоритмів вимірювання вищих похідних дальності за часом для підвищення якості супроводження складних аеродинамічних об’єктів, що маневрують. Цим зумовлена важливість та корисність роботи для теорії радіолокаці

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    Розробка просторово-часової структури методології моделювання поведінки антагоністичних агентів системи безпеки

    Get PDF
    The rapid development of computer technology, the emergence of modern cyber threats with signs of hybridity and synergy put forward strict requirements for the economic component of national security and especially the processes of ensuring the economy cybersecurity. The cybersecurity industry is trying to meet today's requirements by introducing new and more advanced security technologies and methods, but it is believed that such a universal approach is not enough. The study is devoted to resolving the objective contradiction between the growing practical requirements for an appropriate level of cybersecurity of business process contours while increasing the number and technological complexity of cybersecurity threats. Also the fact that threats acquire hybrid features on the one hand, and imperfection, and sometimes the lack of methodology for modeling the behavior of interacting agents of security systems should be taken into account. However, this does not allow timely prediction of future actions of attackers, and as a result, determining the required level of investment in security, which will provide the required level of cybersecurity.The paper proposes the Concept of modeling the behavior of interacting agents, the basis of which is a three-level structure of modeling the subjects and business processes of the contours of the organization and security system, based on modeling the behavior of antagonistic agents. The proposed methodology for modeling the behavior of interacting agents, which is based on the Concept of behavior of antagonistic agents, allows assessing and increasing the current level of security by reducing the number of hybrid threats by 1.76 times, which reduces losses by 1.65 times and increases the time for choosing threat counteraction means by reducing the time to identify threats online by 38 %Стремительное развитие вычислительных технологий, появление современных киберугроз с признаками гибридности и синергизма выдвигает жесткие требования к экономической составляющей национальной безопасности государства и особенно процессам обеспечения кибербезопасности функционирования экономики. Индустрия кибербезопасности пытается соответствовать требованиям, внедряя новые и более совершенные технологии и методы обеспечения безопасности, однако считается, что такой универсальный подход недостаточен. Исследование посвящено решению объективного противоречия между растущими на практике требованиями к обеспечению соответствующего уровня кибербезопасности контуров бизнес-процессов при одновременном увеличении количества и технологической сложности угроз кибербезопасности. При этом следует учитывать приобретения угрозами признаков гибридности с одной стороны, и несовершенством, а иногда и отсутствием методологии моделирования поведения взаимодействующих агентов систем безопасности. Однако это не позволяет своевременно прогнозировать будущие действия злоумышленников, а как результат – определять необходимый уровень инвестиций в систему безопасности, которая обеспечит необходимый уровень кибербезопасности.В работе предложена Концепция моделирования поведения взаимодействующих агентов, базис которой составляет трехуровневая структура моделирования субъектов и бизнес-процессов контуров функционирования организации и системы безопасности, основанной на моделировании поведения антагонистических агентов. Предложенная методология моделирования поведения взаимодействующих агентов, которая основана на концепции поведения антагонистических агентов, позволяет оценить и повысить текущий уровень безопасности за счет уменьшения в 1,76 раз количества реализации гибридных угроз, обеспечивает уменьшение ущерба в 1,65 раза и увеличение времени выбора средств противостояния по счет сокращения на 38 % времени для идентификации угрозы в онлайн режимеСтрімкий розвиток обчислювальних технологій, поява сучасних кіберзагроз з ознаками гібридності та синергізму висуває жорсткі вимоги до економічної складової національної безпеки держави та особливо процесам забезпечення кібербезпеки функціонування економіки. Індустрія кібербезпеки намагається відповідати вимогам сьогодення, впроваджуючи нові і більш досконалі технології і методи гарантування безпеки, однак вважається, що такий універсальний підхід недостатній. Дослідження присвячено вирішенню об’єктивного протиріччя між зростаючими на практиці вимогами до забезпечення відповідного рівня кібербезпеки контурів бізнес-процесів при одночасному збільшені кількості та технологічній складності загроз кібербезпеці. При цьому слід враховувати набуття загрозами ознак гібридності з одного боку, та недосконалістю, а подекуди й відсутністю методології моделювання поведінки взаємодіючих агентів систем безпеки. Однак це не дозволяє своєчасно прогнозувати майбутні дії зловмисників, а як результат – визначати необхідний рівень інвестицій в систему безпеки, що забезпечить необхідний рівень кібербезпеки.В роботі запропонована Концепція моделювання поведінки взаємодіючих агентів, базис якої становить трирівнева структура моделювання суб’єктів та бізнес-процесів контурів функціонування організації та системи безпеки, що базується на моделюванні поведінки антагоністичних агентів. Запропонована методологія моделювання поведінки взаємодіючих агентів, яка заснована на Концепції поведінки антагоністичних агентів, дозволяє оцінити та підвищити поточний рівень безпеки за рахунок зменшення у 1,76 разів кількості реалізації гібридних загроз, що забезпечує зменшення збитків у 1,65 рази та збільшення часу вибору засобів протистояння за рахунок скорочення на 38 % часу для ідентифікації загрози в онлайн режим

    Розробка методу визначення показників маніпуляції на основі морфорлогічного синтезу

    Get PDF
    Research on the development of methods for identifying signs of hidden manipulation (destructive information and psychological impact) in text messages that are published on Internet sites and distributed among users of social networks is relevant. One of the main problems in the development of these methods is the difficulty of formalizing the process of identifying signs of manipulation in text messages of social network agents. To do this, based on morphological synthesis, it is necessary to determine relevant indicators for analyzing text messages and criteria for making a decision about the presence of signs of manipulation in text messages. Based on morphological synthesis, a method for determining manipulation indicators in text messages was developed, taking into account the achievements of modern technologies of intelligent content analysis of text messages, machine learning methods, fuzzy logic and computational linguistics, which made it possible to reasonably determine a group of indicators for evaluating text messages for signs of manipulation. The stages of the method include evaluating the text message at the level of perception by the indicator of text readability, at the phonetic level by the indicator of emotional impact on the subconscious, at the graphic level by the indicator of text marking intensity, and calculating the integral indicator for making a decision about the presence of manipulation in the text message. Based on the proposed method, specialized software was developed that provided 13 % greater accuracy in evaluating messages for manipulative impact compared to the known method of expert evaluations, which reduced the influence of the subjective factor on the evaluation resultДослідження вчених щодо розробки методів виявлення ознак прихованої маніпуляції (деструктивного інформаційно-психологічного впливу) у текстових повідомленнях, які публікуються на сайтах у мережі Інтернет та розповсюджуються серед користувачів соціальних мереж є актуальними. Одній з головних проблем при розробці зазначених методів є складність формалізації процесу виявлення ознак маніпуляції у текстових повідомленнях агентів соціальних мереж. Для цього на основі морфологічного синтезу необхідно визначити відповідні показники, за якими проводиться аналіз текстових повідомлень, та критерії, за якими приймається рішення щодо наявності ознак маніпуляції у текстових повідомленнях. На основі морфологічного синтезу розроблено метод визначення показників маніпуляції у текстових повідомленнях, який враховує досягнення сучасних технологій інтелектуального контент-аналізу текстових повідомлень, методів машинного навчання, нечіткої логіки та комп’ютерної лінгвістики, що дозволило обґрунтовано визначити групу показників для оцінювання текстових повідомлень щодо наявності в них ознак маніпуляції. Етапи методу включають оцінювання текстового повідомлення на рівні сприйняття за показником читабельності тексту, на фонетичному рівні за показником емоційного впливу на підсвідомість, на графічному рівні за показником інтенсивності маркування тексту, та розрахунок інтегрального показника, за яким приймається рішення щодо наявності маніпуляції у текстовому повідомленні. На основі запропонованого методу розроблено спеціалізоване програмне забезпечення, яке забезпечило на 13 % більшу точність оцінки повідомлень на предмет маніпулятивного впливу порівняно з відомим методом експертних оцінок, що зменшило вплив суб’єктивного фактору на результат оцінк
    corecore