31 research outputs found

    Quantum Secure Telecommunication Systems

    Get PDF
    This book guides readers through the basics of rapidly emerging networks to more advanced concepts and future expectations of Telecommunications Networks. It identifies and examines the most pressing research issues in Telecommunications and it contains chapters written by leading researchers, academics and industry professionals. Telecommunications Networks - Current Status and Future Trends covers surveys of recent publications that investigate key areas of interest such as: IMS, eTOM, 3G/4G, optimization problems, modeling, simulation, quality of service, etc. This book, that is suitable for both PhD and master students, is organized into six sections: New Generation Networks, Quality of Services, Sensor Networks, Telecommunications, Traffic Engineering and Routing

    Synergistic effects of information and cybernetic interaction in civil aviation

    Get PDF
    Scientific research on information and cybernetic influence on citizens, society and the whole state is a hot topic of many famous worldwide scientific publications. These studies have become particularly relevant in critical spheres from the viewpoint of security. Civil aviation is one of the most critical spheres. Information and cybernetic actions in civil aviation have been studied separately to date. Known approaches did not allow considering the synergistic effects of information and cybernetic interaction. This factor has adversely affected preventive and countermeasures for minimizing the effects of information and cybernetic threats to aviation subjects. Taking this into account, in the paper, the essence of synergistic effects of information and cybernetic interaction on civil aviation are presented. Also, the methodology for the early detection, assessment and prediction of these effects was developed. The analysis revealed that the study of synergistic effects in civil aviation is an effective controller of nonlinear processes, which can occur as the result of information and cybernetic interaction

    БАЗОВІ АСПЕКТИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The rapid development of information and communication technologies has increased the vulnerabilities of various networks, systems and objects as well as made it much more difficult to ensure their reliable protection and security. All these factors have led to the fact that the world's leading countries have begun to pay considerable attention to cybersecurity and critical information infrastructure protection. However, the protection of various types of information with restricted access (in particular, confidential information) at critical infrastructure objects remains unexplored. With this in mind, the paper analyzes the existing approaches of the world's leading countries to the confidential information protection at critical infrastructure. The analysis revealed that today there are no comprehensive, multifunctional methods of protecting confidential information at critical information infrastructure. In addition, the classification of critical information infrastructure objects according to information security requirements is developed. This classification by determining the type of processing information, possible access modes and criticality category, allows to ensure unity of approaches to protection of these objects belonging to different types, including information systems, automated control systems and information-telecommunication networks.Стрімкий розвиток інформаційно-комунікаційних технологій спричинив збільшення уразливостей різноманітних мереж, систем та об’єктів і значно ускладнив забезпечення їх надійного захисту й безпеки. Усі ці чинники обумовили те, що провідні держави світу стали приділяти значну увагу кібербезпеці та кіберзахисту об’єктів критичної інформаційної інфраструктури держави. Проте, не дослідженим залишаються питання захисту різних видів інформації з обмеженим доступом (зокрема, конфіденційної інформації) на об’єктах критичної інфраструктури. З огляду на це, у роботі проведено аналіз існуючих підходів провідних держав світу до захисту конфіденційної інформації на об’єктах критичної інфраструктури. У результаті аналізу було встановлено, що на сьогодні немає комплексних, багатофункціональних методик захисту конфіденційної інформації на об’єктах критичної інформаційної інфраструктури. Крім того, в роботі розроблено класифікацію об’єктів критичної інформаційної інфраструктури за вимогами безпеки інформації, яка за рахунок визначення виду оброблювальної інформації, можливих режимів доступу та категорії критичності, дозволяє забезпечити єдність підходів щодо захисту цих об'єктів, що відносяться до різних типів, включаючи інформаційні системи, автоматизовані системи управління та інформаційно-телекомунікаційні мережі

    ФОРМАЛІЗАЦІЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДЛЯ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ СІМЕЙСТВА BSD ВІД НЕСАНКЦІОНОВАНОГО ДОСЛІДЖЕННЯ

    Get PDF
    Today there is an increase in the number and complexity of cyberattacks on critical infrastructure. This has led to the actualization of the security systems that are critical to national security. Software, including operating systems, is considered a resource of critical information infrastructure of the state, which is usually built on secure operating systems (UNIX, BSD family, Linux). But any operating systems and user software have flaws and security issues at different levels. It is important to model information flows in the operating systems, which will more effectively identify threats to information security, implement preventive and countermeasures. From these positions, the analysis of modern research in the direction of operating systems security and user software was carried out, which allowed to identify several basic areas, including the study of the impact of malware on operating systems and user software; vulnerability analysis; threat and risk research. The analysis showed that the issues related to the peculiarities of construction and information processes of a particular operating systems, as well as the lack of adequate mathematical models that can be applied to different security systems to obtain quantitative characteristics to compare the parameters of security systems. Also, structural and analytical models of information flows of the BSD family of operating systems were developed, which makes it possible to formalize the information processes of the studied operating system and develop effective preventive and countermeasures. In addition, the mathematical model of quantitative evaluation of software systems for information security operating in user mode has been improved. This model will be useful both for comparison of existing software information security systems, and for the analysis of changes in security algorithms of software information security systemsСьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовило актуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС (UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а також дослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації

    Evaluation Method for SDN Network Effectiveness in Next Generation Cellular Networks

    Get PDF
    5G mobile technology will become the new revolution in the mobile communication market. The new networks will focus on significantly improving the quality of service. The basis for their construction will form SDN networks. Therefore, the work analyzed the advantages and disadvantages of two SDN implementing methods. It was developed mathematical method to assess their complex effectiveness, which consider QoS requirements of implementing service through special weights for scalability, performance and packet delay. There were simulations of Overlay networks by using softswitches to verify the adequacy of the proposed method. The results showed that the use of SDN networks more efficiently by using IP networks for large volumes of traffic and with a large number of network equipment. Also, there were compared the approaches to build SDN management level architecture. Based on the studies and modeling we suggested to use distributed controller architecture because of its higher level of reliability

    МЕТОД ФОРМУВАННЯ ФУНКЦІОНАЛЬНОГО ПРОФІЛЮ ЗАХИЩЕНОСТІ ГАЛУЗЕВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

    Get PDF
    Global trends to increase and improve the quality of cyber attacks have led to the actualization of the protection of information and telecommunications systems (ITS), in particular, sectoral, which are critical for the functioning of society, socio-economic development and ensuring the information component of national security. Taking into account the needs of national security and the need to introduce a systematic approach to solving problems of critical infrastructure protection, at the national level, the creation of protection systems for such infrastructure is one of the priorities in reforming the defense and security sector of Ukraine. Thus, there is a need to develop methods and models for classifying ITS as critical infrastructure to ensure the national security of Ukraine. The paper proposes a structural-functional method for determining the functional security profile of the subsystem of the sectoral ITS, which allows to determine the basic functional security profile of the sectoral ITS by determining the sectoral requirements for confidentiality, integrity, accessibility and observability and more fully formulate criteria for assessing the security of information circulating in critical ITS. The study was followed by an experimental study on the example of ITS of the National System of Confidential Communication, which tested the adequacy of the method's response to changes in input data.Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем, зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванні сектору оборони і безпеки України. Таким чином, виникає необхідність розробки методів та моделей віднесення інформаційно-телекомунікаційних систем до критичної інфраструктури для забезпечення національної безпеки України. У роботі запропоновано структурно-функціональний метод визначення функціонального профілю захищеності підсистеми галузевої інформаційно-телекомунікаційної системи, що дозволяє за рахунок визначення галузевих вимог до конфіденційності , цілісності, доступності та спостереженості здійснити коригування базового функціонального профілю захищеності галузевої інформаційно-телекомунікаційної системи та більш повно сформулювати критерії оцінки захищеності інформації, що циркулює в критичних інформаційно-телекомунікаційних системах. Продовженням дослідження стало проведення експериментального дослідження на прикладі ІТС Національної системи конфіденційного зв’язку, за допомогою якого перевірено адекватність реагування методу на зміну вхідних даних

    АНАЛІЗ КРАЩИХ СВІТОВИХ ПРАКТИК ЩОДО ЗАХИСТУ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    According to the large number of cyber incidents that occur every day, the process of critical infrastructure protection is an important not only technical but also scientific task. However, not all states in the world have an opportunity to provide high-quality protection of such infrastructure at a high level. Based on the fact that the critical information infrastructure protection should be managed at the state level, states need to develop a regulatory framework to address the above issue. Considering the legal framework of Ukraine, as in most post-Soviet countries, there is no effective approach to the protection of critical information infrastructure, such as in the USA or in the EU. The legislation of Ukraine identifies only certain objects of the socio-economic sphere, emergencies where they can lead to socially dangerous consequences, while a single procedure for identification and classification of critical infrastructure is not developed. A number of basic terms in the field of critical infrastructure protection from cyber threats, including “critical infrastructure” term, remain normatively vague. The mechanism of organization of activity and interaction of state and private structures in the process of critical infrastructure protection needs scientific substantiation. In this paper, the analysis of the world’s best practices concerning critical information infrastructure protection was carried out, that allows to improve qualitatively, at the state legislative level and practice, process of critical information infrastructure protection of Ukraine.При великій кількості кіберінцидентів та кіберзагроз, які реалізуються щодня, захист критичної інфраструктури є важливою не тільки технічною, а й науковою задачею. Проте, не всі держави світу на високому рівні можуть забезпечити якісний захист такої інфраструктури. Виходячи з того, що забезпечення захисту критичної інформаційної інфраструктури має проводитись на державному рівні, державам необхідно розробити (адаптувати, модернізувати) нормативно-правову базу для врегулювання зазначеного питання. У законодавчій базі України, як і в більшості пострадянських держав, на сьогодні відсутній чіткий підхід до захисту критичної інформаційної інфраструктури (у такому масштабі, як на приклад, в США чи ЄС). Законодавством України встановлено лише окремі об’єкти соціально-економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, а єдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури ще остаточно не затверджено. Нормативно невизначеною залишається низка основоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і саме поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури. У цій роботі проведено аналіз кращих світових практик щодо захисту критичної інформаційної інфраструктури, реалізація елементів якої на законодавчому рівні і в практичній площині, дозволить якісно покращити процес захисту критичної інформаційної інфраструктури України

    УДОСКОНАЛЕНИЙ МОДУЛЬ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ТА МЕРЕЖАХ

    Get PDF
    Up-to-date methods and means of data encryption guarantee reliable security (in particular, data confidentiality and integrity), but the development of cryptanalysis methods encourages the development and implementation of new, more efficient, cryptoalgorithms. In addition, the formation of new requirements for cryptographic methods and means is influenced by the development of modern information and communication technologies (LTE/5G/6G). With this in mind, in the paper well-known software modules of cryptographic data protection were analyzed, which are currently used in messengers and other applications. This analysis revealed the advantages, disadvantages and ways to improve (in particular, through the use of modern security procedures) modules of cryptographic data protection. A prototype was selected and the cryptographic information security module was improved. This module fixes information about the user ID, session ID, sending time, message length and serial number, as well as uses a new session key generation procedure for encryption. It allows to ensure the data confidentiality and integrity in information-communication systems and networks. To effectively use the advanced method, it is important to choose secure encryption and hashing methods, as well as secret key synchronization. Known cryptographic methods and tools secure against linear, differential, algebraic, quantum and other known types of cryptanalysis can be used there. Further work will focus on practical research of the advanced module for data cryptographic security using various methods of encryption and hashing, in particular those proposed by the authors in their previous research studies.Сучасні методи й засоби шифрування даних гарантують надійний захист (зокрема, конфіденційність та цілісність даних), проте розвиток методів криптоаналізу спонукає до розробки й впровадження нових, більш ефективних, криптоалгоритмів. Крім того, на формування нових вимог до методів і засобів криптографії впливає розвиток сучасних інформаційно-комунікаційних технологій (LTE/5G/6G). З огляду на це, у роботі було проаналізовано відомі програмні модулі криптографічного захисту даних, які сьогодні використовуються в месенджерах і інших застосунках. Цей аналіз дозволив виявити переваги, недоліки і шляхи удосконалення (зокрема, за рахунок використання сучасних процедур безпеки) модулів криптографічного захисту даних. Обрано прототип та удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах та мережах. Для ефективного використання удосконаленого методу важливим є вибір стійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальших роботах планується зосередити увагу на практичних дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування і гешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях

    ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ МОДЕЛІ РОЗРАХУНКУ КІЛЬКІСНОГО КРИТЕРІЮ ОЦІНЮВАННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ

    Get PDF
    Global trends in the number and complexity of cyber-attacks have led to the information and telecommunications systems (ITS) protection, in particular, industry, which are critical to society, socio-economic development and information component of national security. Given the needs of national security and the need to introduce a systematic approach to solving the problem of critical infrastructure protection, at the national level, creating a system of protection of such infrastructure is one of the priorities in reforming the defense and security sector of Ukraine. Thus, there is a need to develop methods and models for classifying ITS as a critical infrastructure to ensure Ukraine's national security. The paper studies the model of calculating the quantitative criterion for assessing the security of ITS based on the method of hierarchy analysis, which allowed the processing of expert assessments to obtain a quantitative indicator of ITS security. This made it possible to simplify the procedure for selecting experts, to avoid the specifics of processing expert data, as well as to assess ITS in a limited amount of statistics. The developed model allows to move from qualitative assessment in the form of an ordered series of alphanumeric combinations denoting the levels of implemented services, to quantitative assessment in the form of the ratio of functional security profiles. In addition, specialized software has been developed that implements the studied model, which allowed to conduct experimental research and verification of this model on the example of ITS of the National Confidential Communications System. In further research, the authors plan to investigate the model for calculating the quantitative criterion for assessing the security of ITS in other areas of critical infrastructure (energy, transport etc.).Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем (ІТС), зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванні сектору оборони і безпеки України. Таким чином, виникає необхідність розробки методів та моделей віднесення ІТС до критичної інфраструктури для забезпечення національної безпеки України. У роботі досліджено модель розрахунку кількісного критерію оцінювання захищеності ІТС на основі методу аналізу ієрархій, що дозволило за рахунок обробки експертних оцінок отримати кількісний показник захищеності ІТС. Це дало можливість спростити процедуру підбору експертів, уникнути специфіки обробки експертних даних, а також здійснити оцінювання ІТС в умовах обмежених обсягів статистики. Розроблена модель дозволяє перейти від якісного оцінювання у вигляді упорядкованого ряду буквено-числових комбінацій, що позначають рівні реалізованих послуг, до кількісного оцінювання у вигляді відношення функціональних профілів захищеності. Крім того, розроблено спеціалізоване програмне забезпечення, яке реалізує досліджувану модель, що дозволило провести експериментальне дослідження і верифікацію зазначеної моделі на прикладі ІТС Національної системи конфіденційного зв’язку. У подальших дослідженнях авторами планується дослідити модель розрахунку кількісного критерію оцінювання захищеності ІТС в інших галузях критичної інфраструктури (енергетики, транспорту тощо)

    Modern SIEM Analysis and Critical Requirements Definition in the Context of Information Warfare

    Get PDF
    Today Security Information and Event Management (SIEM) systems are used to prevent information loss in computer systems and networks. There are many approaches to SIEM realization. This paper is devoted to the analysis of existing SIEM and their characteristics in accordance with international standards and specifications, as well as a comparative description of their capabilities and differences, advantages and disadvantages. These results will be used in research project realization devoted to open source SIEM development and implementation in critical infrastructure to improve the cybersecurity level in the context of information warfare and cyber threats realization
    corecore