26 research outputs found

    МЕТОД ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

    Get PDF
    The components of ensuring the warranty of automated systems, which are subject to increased requirements in connection with their use in many sensitive areas of public activity, including national security and defense, critical industrial technologies, energy and communications, banking, environmental protection , technologies of legitimate distance learning, etc. Certain components can significantly affect the quality and reliability of information services in regulatory conditions. In particular, the special role of the functional security of the cryptographic subsystem in terms of supporting the performance of the automated system for its tasks and functions in general, as well as in terms of ensuring the confidentiality and integrity of information. The components of the cryptographic subsystem have been identified, the poor or incorrect operation of which negatively affects the security of these subsystems. The types of the most dangerous attacks on these subsystems are analyzed, their classification from the point of view of possibility of realization in modern scientific and technical conditions and depending on capacity of available computing means and technologies on the basis of which the most real and dangerous variant of realization of remote attacks on software implementation of cryptographic subsystem is defined. . Based on the analysis, a method for evaluating the quality of cryptographic transformations based on a modified algorithm for solving the problem of finding solutions of systems of linear equations with distorted right-hand parts using the so-called decoding based on "lists" of first-order "shortened" Reed-Muller codes is proved. the correctness of the proposed algorithm.Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням  у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у плані підтримки виконання автоматизованою системою передбачених для неї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми. На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму

    СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

    Get PDF
    The complexity of the algorithm of communication of the system of linear levels with open regular parts by means of list decoding of "shortened" codes of reed painters which are intended for use in methods of an estimation of functional safety of cryptographic algorithms of cryptographic subsystems of the guaranteed automated systems creating on objects of critical infrastructure and socially important objects. This paper proposes solving problems to assess the complexity of the proposed algorithm. As a result, the upper estimates of the average labor productivity for the general case and the maximum complexity of the proposed algorithm for many special reviews related to the restoration of the formed linear results of the maximum period over a field of two elements. The achievable upper part of the list, which is formed using the proposed algorithm, is also indicated. The obtained results indicate that with certain collaborations between the parameters of the previously proposed algorithm, the time complexity was changed in comparison with the previously known deterministic algorithm for a similar purpose, which is based on the fast Hadamara transformation. This means that a more effective tool can be used to assess the impact of cryptographic subsystems on powerful cyberattacks to obtain a more accurate assessment of their functional security.  Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать про те, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншу часову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпек

    МЕТОДИ І МОДЕЛІ ПОБУДОВИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДИСТАНЦІЙНОГО ВИМІРЮВАННЯ НАНОВІБРАЦІЙ

    Get PDF
    Methods and models of systems for remote measurement and recording of vibrations with amplitude less than 10 nanometers are investigated on the basis of coherent laser sources. The mathematical model of the Doppler effect is analyzed. The basic characteristics of perspective measurement systems are determined. The modern tendencies of development of the direction of laser Doppler vibrometers and the scope of their application are revealed, as well as the expediency of further researches is substantiated. Observations of vibrations of various objects, their registration and analysis in the natural and applied sciences are one of the main methods on which the study of natural objects and phenomena, diagnostics in medicine and technology, the solution of special problems in military and law enforcement activities, ensuring information security at the objects of information activity, etc. In many cases, due to the specificity of the investigated objects, direct access to them is not possible or approaching the measurement object is unsafe for the researcher. The above determines the relevance of research into the problems and principles of building reliable information technologies for remote measurement of vibration, ensuring their high guaranteeability, including information security, resolution. Of particular interest in practical applications are technologies capable of distinguishing vibrations with an amplitude of less than 10 nanometers (hereinafter referred to as nanovibrations). Therefore, to select the essential parameters of designing a domestic product (laser vibrometer) and look for opportunities to increase the sensitivity of such products, the article elaborated and formed a set of qualitative and technical characteristics of existing devices for remote measurement of nanovibrations and provided comments on the solution of the sensitivity problem.Досліджуються методи і моделі систем дистанційного вимірювання і реєстрації вібрацій амплітудою менше за 10 нанометрів на основі когерентних джерел випромінювання. Аналізується математична модель ефекту Допплера. Визначаються базові характеристики перспективних систем вимірювання. Виявляються сучасні тенденції розвитку напрямку лазерних Допплерівських віброметрів та сфери їх застосування, а також обґрунтовується доцільність подальших досліджень. Спостереження за вібраціями різноманітних об’єктів, їх реєстрація та аналіз в природничих та прикладних науках є одними з основних методів, на яких базується дослідження природних об’єктів та явищ, діагностика в медицині та техніці, розв’язання спеціальних завдань у військовій справі та правоохоронній діяльності, забезпечення інформаційної безпеки на об’єктах інформаційної діяльності, тощо. В багатьох випадках, внаслідок специфіки досліджуваних об’єктів безпосередній доступ до них неможливий або наближення до об’єкту вимірювання небезпечне для дослідника. Викладене обумовлює актуальність дослідження проблем та принципів побудови надійних інформаційних технологій дистанційного вимірювання вібрацій, забезпечення їх високої гарантоздатності, включаючи інформаційну безпеку, роздільну здатність та перешкодозахищеність. Особливий інтерес для практичного застосування становлять технології, які здатні розрізняти вібрації амплітудою менше за 10 нанометрів (далі - нановібрації). Тож, для обрання суттєвих параметрів проектування вітчизняного виробу (лазерного віброметру) та пошук можливостей для збільшення чутливості таких виробів, статтею опрацьована та сформована сукупність якісних та технічних характеристик існуючих приладів дистанційного вимірювання нановібрацій та надані коментарі щодо вирішення проблеми чутливості до відбитого сигналу

    Dynamic model of guarantee capacity and cyber security management in the critical automated systems

    Get PDF
    The paper examines the methods of increasing the effectiveness of guarantee capacity management and cyber security of automated systems in critical infrastructure. The use of Anthony’s business management model is proposed to build a management system. A binary relation of partial order on a set of functional security profiles of computer systems is proposed to arrange the levels of security. The dynamic model of the provision of capacity and cyber security and critical performance indicators proposed in the paper can be used to model the behavior of critical infrastructure objects and form balanced management decisions in the relevant industries

    УРАЗЛИВОСТІ ШИФРУВАННЯ КОРОТКИХ ПОВІДОМЛЕНЬ В МОБІЛЬНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The article considers the possibility of implementing attacks on information exchange in mobile information and communication systems (ICS), which are protected for additional practical cryptographic transformations. Information exchange in the IСS of critical infrastructure objects is often implemented by means of transmission, receiving and paying fees of apparently short notices. Such improvements can be used to formalize control commands and data on the flow mill of objects, alert signals, alerts about suspected activity in computer networks or data for the formation of multiple secrets (keys) in cyber defense systems. Short message services (Short Message Service - SMS) or add-ons on mobile platforms - messengers are analyzed for the exchange of apparently short notifications. Informed about the possibility of an attack on cryptographic systems with a method of designating a streaming station, the object of critical infrastructure and methods of its implementation. Formulated practical recommendations about how to prevent significant attacks, as well as direct further charges.У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктури нерідко реалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service – SMS) або додатки на мобільних платформах – месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації. Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень

    Decentralized Access Demarcation System Construction in Situational Center Network

    Get PDF
    Although there is an understanding in the computer community of the need to improve the cyber protection of the information sector of critical infrastructure and the awareness of the urgent need to implement the best practical and theoretical developments in this area is growing rapidly, the total number of incidents in cyberspace is not significantly decreasing, and the urgency of the search for new technological solutions is only increasing. Without exaggeration, it can be stated that a critically important component of the information protection system is its component—the system of delimiting the access of subjects to the objects of the computer system. In many cases, modern demarcation subsystems are built based on a centralized approach to information security management. This article proposes and justifies a partially decentralized approach to building an information security management system and delimiting access in computer systems so that future security measures can rest on a reliable foundation

    ОЦІНКА ПЕРЕДУМОВ ФОРМУВАННЯ МЕТОДИКИ ОЦІНКИ ДОСТОВІРНОСТІ ІНФОРМАЦІЇ

    Get PDF
    The conceptual model of information reliability includes information resources, sources of information, factors of information confrontation, sources of factors of information confrontation (threats to authenticity), goals of attackers, functions, methods and means of ensuring reliability, and reliability indicators. The reliability of information (the degree of trust in data) contained in information resources is largely determined by the quality of sources and the ability of individuals to influence information processes. However, the concept of reliability of information is often associated with the categories of integrity and availability of information resources. All this must be ensured in the functioning of the information space in conditions of accidental or intentional informational influences. A necessary condition for achieving the required level of reliability of information is the construction of a comprehensive system for ensuring the reliability of the information. Information space of enterprises exists in the system of commodity-money relations, which is based on the concept of economic efficiency and can not afford to spend uncontrollably and unreasonably material resources for any activities. As a result, the assessment of the level of reliability of information and decision-making on measures to improve it raise the concomitant task of assessing the economic effect of their implementation.Концептуальна модель достовірності інформації включає: інформаційні ресурси, джерела інформації, фактори інформаційного протиборства, джерела факторів інформаційного протиборства (загроз достовірності), цілі зловмисників, функції, методи та засоби забезпечення достовірності, показники достовірності. Достовірність інформації (ступінь довіри до даних), яка міститься в інформаційних ресурсах багато в чому визначається якістю джерел та можливістю індивідів впливати на інформаційні процеси. При цьому поняття достовірності інформації часто пов’язується з категоріями цілісності та доступності інформаційних ресурсів. Все це повинно бути забезпечено при функціонуванні інформаційного простору в умовах випадкових чи навмисних інформаційних впливів. Необхідною умовою досягнення необхідного рівня достовірності інформації є побудова комплексної системи забезпечення достовірності інформації. Інформаційних простір підприємств існують в системі товарно-грошових відносин, в основі якої лежить поняття економічної ефективності, і не можуть собі дозволити безконтрольно і безпідставно витрачати матеріальні ресурси на проведення будь-яких заходів. Внаслідок цього оцінка рівня достовірності інформації і прийняття рішень щодо проведення заходів для його підвищення піднімають супутню завдання оцінки економічного ефекту від їх проведення

    Autonomy of Economic Agents in Peer-to-Peer Systems

    Get PDF
    The transition from a traditional economy to a digital economy based on Web 3.0 and blockchain technologies is accompanied by some changes in the structure of relations between participants. Such changes relate to the blurring of the concept of the ultimate beneficiary and the center of responsibility in the case when certain digital categories are behind this or that type of relationship, devoid of the center of control traditional for the economic system. As a rule, such relations between participants have a high level of autonomy and a low level of control by the state or traditional economic organizations. Thus, autonomous economical agents, as completely independent actor, using peer-to-peer economy platforms have the potential to have a large impact on values and behavior in society. Understanding of the economical level of autonomy in peer-to-peer systems of such agents requires analysis of their role in such and design of the control mechanisms in order to determine the benefits from positive effects and at the same time mitigate negative consequences from possible mistakes. This requires a structured overview of the levels of agent autonomy and its impact on the existing system. The purpose of this article is to structure the study of economic agent autonomy in peer-to-peer systems, taking into account the possibilities of the digital environment. The article also provides an overview and analysis of the main technological developments in the field of autonomous economic agents and decentralized autonomous organizations, characteristics and framework of economic autonomy of the agents, taking into account digital environment of peer-to-peer digital systems

    Formation of Requirements for the Electronic Record-Book in Guaranteed Information Systems of Distance Learning

    Get PDF
    The paper investigates the problem of building protected guarantee systems of distance learning in higher education institutions. The requirements for the electronic record book are formed. The generalized scheme of interaction of components of the RFID system with inductive communication is presented, as well as the block diagram of the generalized algorithm of information support of the educational process of higher education institutions by the ERB identification syste

    КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ

    Get PDF
    This paper examines the security threats to guaranteed information systems, as well as measures to combat encryption viruses. A typical sequence of cyberattacks with information encryption using software tools to implement attacks is determined. The sequence of procedures of the WannaCry encryption part is described. The paper proposes a description of the computational complexity of encrypted data recovery problems, including methods for parallelizing the solution of cryptanalysis problems, methods used to solve problems of cryptosystem stability assessment, vulnerability search and decryption depending on basic mathematical methods. The application of distributed computing technology to solve problems of recovery of encrypted resources is described. The paper states that in modern conditions of constant development of cryptography methods with a high level of stability and their wide availability a necessary condition for improving the recovery of encrypted programs - data seekers is to create a special software security monitor and build specialized multiprocessor systems to implement cryptanalysis methods with wide access of authorized users. , from the point of view of minimizing the ratio "cost - the result" the most rational approach to creating specialized multiprocessor systems is to build a cluster system based on the most powerful general-purpose computers using hardware computing accelerators based on programmable logic integrated circuits to increase the effectiveness of attacks on cryptographic software tools for the implementation of attacks, it is advisable to develop technologies for active actions in cyberspace, in particular, those that provide the formation of hidden channels.В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
    corecore