6 research outputs found

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Оцінка функціональної ефективності корпоративної науково-освітньої мережі на основі комплексних показників якості обслуговування

    Get PDF
    In order to evaluate effectiveness of using a corporate scientific-educational network, we propose to apply an integrated indicator of the quality of services for users of CSES based on the combination of main technical and economic indicators (functional efficiency). The assessment techniques, proposed in the present work, for cryptographic procedures, for the formation of an integrated indicator of threats based on the synergistic approach to assessing the impacts on elements of CES, taken together, make it possible to estimate resistance of the applied cryptographic algorithms in technical systems of information protection within a corporate educational network. The devised procedure for estimating the effectiveness of investment into information security of CSES enables effective control over capital investment into effectiveness of technical solutions for information safety based on the proposed technique for assessing investment into TMIP, which takes into consideration the synergy and hybridization of contemporary threats. The obtained expressions for efficiency of using TMIP (their resistance and implementation based on the method of express-analysis), investment into TMIP (based on the proposed procedure) in the comprehensive indicator of assessment of functional efficiency of a corporate scientific-educational network at different techniques for managing data exchange make it possible to obtain comparative estimates to ensure the required indicators of quality of services when using different protocols for managing CSES data exchangeРассматривается методика оценки функциональной эффективности обмена данными в корпоративной научно-образовательной сети, основывающаяся на простом многофакторном анализе, в которой учитываются как технические показатели сети, показатели безопасности технических средств защиты информации, так и экономические параметры. Такой подход позволяет интегрировано оценить, как техническую, так и информационную эффективность качества обслуживания пользователей корпоративной научно-образовательной сети, получить количественные показатели для оценки соответствия предоставляемых услуг выдвигаемым требованиямРозглядається методика оцінки функціональної ефективності обміну даними в корпоративної науково-освітньої мережі, яка ґрунтується на простому багатофакторному аналізі, в якій враховуються як технічні показники мережі, показники безпеки технічних засобів захисту інформації, так і економічні параметри. Такий підхід дозволяє інтегровано оцінити, як технічну, так і інформаційну ефективність якості обслуговування користувачів корпоративної науково-освітньої мережі, отримати кількісні показники для оцінки відповідності послуг, що надаються висунутим вимога

    Розробка методологічних принципів побудови корпоративної інформаційно-освітньої системи інноваційно-активного університету в умовах протидії корупції

    No full text
    Innovative activity of universities and the formation of entrepreneur universities of the innovative type is one of the forms of integration of the higher education systems of countries into the world educational and scientific space, support of their competitiveness. Based on the separation of interaction between universities and the economy and society, an evolutionary model of the university’s interaction with stakeholders was developed. Understanding the new mission of universities made it possible to separate the dominants of activities of an innovative and active university (IAU), to develop a scheme of the interconnection of management processes and its basic functions. The authors’ interpretation of the IAU and the preconditions for constructing a corporate information and education system (CIES) was formed.Given the synergism and hybridity of modern cyber threats, the rise of corruption in the educational sphere, the Anti-corruption concept, which provides countering the elements of corruption and integrated hybrid threats through the construction of an adaptive information protection system (AIPS). The basis of corruption counteraction is the digital signature (DS) of the Key Certification Center (KCC) based on PKI (Public Key Infrastructure). To ensure the security of information resources (IR) of CIES, we proposed a model that makes it possible not only to take into consideration the synergy and hybridity of modern threats but also to form preventive anti-corruption measures. A model for providing anti-corruption measures that reflects the scenarios of the behavior of the participants of the corruption process and the anti-corruption bodies was developed. This makes it possible to assess the dynamics of the distribution of corruption deals over time and by the types of corruption to ensure the effective distribution of the university resources for anti-corruption activitiesИнновационная деятельность вузов и формирования предпринимательских университетов инновационного типа является одной из форм интеграции систем высшего образования стран в мировое образовательно-научное пространство, поддержки их конкурентоспособности. На основе выделения спирали взаимодействия университетов с экономикой и социумом, разработана эволюционная модель взаимодействия университета со стейкхолдерами. Понимание новой миссии университетов позволило выделить доминанты деятельности инновационно-активного университета (ИАУ), разработать схему взаимосвязи процессов управления и его основных функций. Сформирована авторская трактовка ИАУ и предпосылки построения корпоративной информационно-образовательной системы (КИОС).Учитывая синергизм и гибридность современных киберугроз, рост коррупции в образовательной сфере, предложена Концепция противодействия коррупции, которая обеспечивает противодействие элементам коррупции и комплексированным гибридным угрозам на основе построения адаптивной системы защиты информации (АСЗИ). Базисом противодействия коррупции является цифровая подпись (ЦП) Центра сертификации ключей (ЦСК) на основе технологии PKI (Public Key Infrastructure). Для обеспечения безопасности информационных ресурсов (ИР) КИОС предложена модель, что позволяет не только учитывать синергизм и гибридность современных угроз, но и формировать превентивные меры противодействия. Разработана модель обеспечения противодействия коррупции, которая отражает сценарии поведения участников коррупционного процесса и органов противодействия. Это позволяет оценить динамику распределения коррупционных сделок во времени и по типам коррупции для обеспечения эффективного распределения ресурсов университета на мероприятия по противодействию коррупцииІнноваційна діяльність закладів вищої освіти (ЗВО) та формування підприємницьких університетів інноваційного типу є однією з форм інтеграції систем вищої освіти країн у світовий освітньо-науковий простір, підтримки їх конкурентоспроможності. На основі виділення спіралі взаємодії університетів з економікою і соціумом, розроблена еволюційна модель взаємодії університету зі стейкхолдерами. Розуміння нової місії університетів дозволило виділити домінанти діяльності інноваційно-активного університету (ІАУ), розробити схему взаємозв'язку процесів управління і його основних функцій. Сформовано авторське трактування ІАУ та передумови побудови корпоративної інформаційно-освітньої системи (КІОС).З огляду на синергізм і гібридність сучасних кіберзагроз, зростання корупції в освітній сфері, запропонована Концепція протидії корупції, що забезпечує протидію елементам корупції і комплексованим гібридним загрозам на основі адаптивної системи захисту інформації (АСЗІ). Базисом протидії корупції є цифровий підпис (ЦП) Центру сертифікації ключів (ЦСК) на основі технології PKI (Public Key Infrastructure). Для забезпечення безпеки інформаційних ресурсів (ІР) КІОС запропонована модель, що дозволяє не тільки враховувати синергізм та гібридність сучасних загроз, а й формувати превентивні заходи протидії їм. Розроблено модель забезпечення протидії корупції, яка відображає сценарії поведінки учасників корупційного процесу і органів протидії. Це дозволяє оцінити динаміку розподілу корупційних угод у часі і за типами корупції для забезпечення ефективного розподілу ресурсів університету на заходи з протидії корупці

    ОцінкА функціональноЇ ефективностІ корпоративноЇ науково-освітньоЇ мережІ нА основІ комплексниХ показникіВ якостІ обслуговуваннЯ

    Full text link
    Розглядається методика оцінки функціональної ефективності обміну даними в корпоративної науково-освітньої мережі, яка ґрунтується на простому багатофакторному аналізі, в якій враховуються як технічні показники мережі, показники безпеки технічних засобів захисту інформації, так і економічні параметри. Такий підхід дозволяє інтегровано оцінити, як технічну, так і інформаційну ефективність якості обслуговування користувачів корпоративної науково-освітньої мережі, отримати кількісні показники для оцінки відповідності послуг, що надаються висунутим вимога

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Full text link
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed
    corecore