Інституційний репозитарій

Військового інституту телекомунікацій та інформатизації імені Героїв Крут

       

      Фонди

      Виберіть фонд, щоб переглянути його зібрання.

      Нові надходження

      Документ
      РЕЗУЛЬТАТИ АНАЛІЗУ СТІЙКОСТІ ТА ОБЧИСЛЮВАЛЬНОЇ ШВИДКОДІЇ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ВЛАСТИВОСТЕЙ
      (Системи і технології зв’язку, інформатизації та кібербезпеки, 2025-12-03) Чевардін В.Є.; Прийма О.О.
      У статті представлено результати комплексного дослідження криптографічних властивостей та обчислювальної ефективності детермінованих генераторів псевдовипадкових послідовностей (DRBG), стандартизованих NIST SP 800-90A Rev.1. Проведено порівняльний аналіз алгоритмів CTR_DRBG, HASH_DRBG, HMAC_DRBG та Dual_EC_DRBG з використанням різних криптографічних примітивів: блокового шифру AES-256, хеш-функцій SHA-256/SHA-512 та еліптичних кривих P-256/P-384. Досліджено залежність продуктивності генераторів від типу базового криптографічного примітива шляхом вимірювання кількісних показників cycles per byte (cpb) на 64-бітній архітектурі. Верифіковано статистичні властивості згенерованих послідовностей за допомогою тестового набору NIST SP 800-22 Rev.1a. Встановлено, що CTR_DRBG на основі AES-256 та HMAC_DRBG із SHA-256 забезпечують оптимальне співвідношення між криптографічною стійкістю та швидкодією, демонструючи найвищу продуктивність серед досліджених реалізацій. Показано, що Dual_EC_DRBG, побудований на операціях скалярного множення точок еліптичних кривих, характеризується найвищою обчислювальною складністю внаслідок арифметики у групі точок еліптичної кривої, проте демонструє граничну статистичну якість вихідних послідовностей. Обґрунтовано перспективність застосування еліптичних криптопримітивів у контексті побудови постквантово-стійких генераторів. Результати дослідження формують методологічну основу для обґрунтованого вибору типу DRBG відповідно до вимог конкретного криптографічного застосування з урахуванням обмежень на обчислювальні ресурси та рівень безпеки. Отримані дані можуть бути використані для оптимізації протоколів генерації ключового матеріалу, розробки систем електронного підпису та автентифікації, а також проєктування криптографічних механізмів, сумісних із міжнародними стандартами безпеки.
      Документ
      ОБҐРУНТУВАННЯ ІНФОРМАЦІЙНОЇ ПІДТРИМКИ ФАХІВЦЯ З РЕАГУВАННЯ НА ІНЦИДЕНТИ КІБЕРБЕЗПЕКИ ОБ’ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ
      (2025-12-03) Хусаінов П.В.; Штаненко С.С.
      До розгляду пропонується висвітлення основних положень науково-методичного апарату інформаційної підтримки фахівців із реагування на інциденти кібербезпеки, які виконують свої обов’язки у складі групи реагування на комп’ютерні надзвичайні події об’єкта критичної інфраструктури. У першій змістовній частині статті оприлюднено: принципи будови об’єкта критичної інфраструктури з позиції системного аналізу; системні риси основних компонентів об’єкта критичної інформаційної інфраструктури у контексті реалізації управління; реалізація функціонування об’єкта критичної інфраструктури як процесу управління; констатація обов’язковості врахування наявності з’єднання внутрішньої комунікаційної системи з мережею Інтернет (публічний кіберпростір) для забезпечення трактів утворення каналів прямого (зворотного) зв’язку; особливості вироблення керуючих впливів на основі програмного, оптимального та адаптивного управління; особливості реалізації автоматичного та автоматизованого управління технологічним процесом; умови своєчасного вироблення органом управління об’єкта критичної інфраструктури правильних керуючих впливів; цикл управління технологічним процесом, ролі та функції компонентів його забезпечення; опис показника ефективності процесу управління. Друга частина висвітлює такі аспекти дослідження: доцільність розгляду компонентів забезпечення циклу управління технологічним процесом як мережі масового обслуговування; зв’язок відмов основних компонентів об’єкта критичної інформаційної інфраструктури з погіршенням ефективності управління технологічним процесом; характеристика відмов із зазначенням можливості їх компенсації шляхом апріорного аналізу надійності; констатується непридатність зменшення апріорної невизначеності на етапі проєктування для компенсації відмов внаслідок несанкціонованого втручання у формі кібератак через публічний кіберпростір; необхідність реалізації інформаційної підтримки рішень фахівця з реагування на інциденти кібербезпеки на етапі експлуатації об’єкта критичної інфраструктури.
      Документ
      Особливості протистояння оборонного та наступального штучного інтелектів у кіберпросторі
      (International Science Journal of Engineering & Agriculture, 2024-08-01) Фесьоха В.В.
      Застосування штучного інтелекту в кіберпросторі істотно змінює хід протистояння між оборонними та наступальними технологіями. Так, на сучасному етапі розвитку інформаційних технологій, системи та/або моделі штучного інтелекту використовуються не лише для посилення систем кіберзахисту, а й для розробки нових типів (видів) інформаційно-руйнівних впливів у вигляді адаптивних кібератак, потенційно спроможних уникати виявлення існуючими захисними системами. Кібератаки, створені з використанням штучного інтелекту характеризуються прикладною новизною, складністю, швидкістю адаптації та масштабованістю, що робить існуючі методи виявлення кібератак майже не ефективними, що у свою чергу створює серйозну загрозу для інформаційних систем як державного, так і комерційного призначення. До того ж, останнім часом спостерігається значне зростання кількості випадків створення кібератак і шкідливого програмного забезпечення з використанням моделей штучного інтелекту, як наслідок загальнодоступності та фактичної відсутності обмежень на їх використання. Проаналізовано типові підходи до підготовки та застосування як оборонного, так і наступального штучного інтелектів у кіберпросторі з метою ведення оборонних і наступальних (контрнаступальних) кібероперацій. Визначено їх спільні та відмінні особливості, а також взаємовпливаючі фактори та взаємозв’язки в ході протистояння, що дає змогу формувати підґрунтя для вирішення науково-прикладної проблеми запобігання кібератакам, які створені з використанням технологій штучного інтелекту. На основі отриманих особливостей протистояння оборонного та наступального штучного інтелектів у кіберпросторі запропоновано шляхи подальших наукових досліджень щодо забезпечення можливості нівелювання переваг використання технологій штучного інтелекту у зловмисних цілях.
      Документ
      ФОРМУВАННЯ АЛЬТЕРНАТИВНИХ СТРАТЕГІЙ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ SERVER-SIDE WEB APPLICATION ІЗ ВРАХУВАННЯМ ЗМЕНШЕННЯ НЕВИЗНАЧЕНОСТІ
      (Системи і технології зв’язку, інформатизації та кібербезпеки, 2025-12-03) Хусаінов П.В.; Терещенко Т.П.; Череушенко В.Б.
      Тестування на проникнення (penetration testing) є одним із дієвих активних методів зниження ризиків компрометації системи шляхом експлуатації вразливості її програмних компонентів. В Україні поняття “тестування на проникнення” визначено як пошук та виявлення потенційної вразливості інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних мереж. На сучасному етапі розвитку практики пошуку та виявлення вразливості системи (об’єкта кіберзахисту) цей процес базується на участі фахівця з тестування на проникнення. Понад усе він відповідає за правильне виявлення (доведення існування) вразливості системи (об’єкта кіберзахисту) на основі використання сучасного міжнародного досвіду для здійснення такої діяльності. До розгляду пропонується постановка наукового завдання на розробку методичного апарату для вибору стратегій дій процесу тестування на проникнення. На основі використання запропонованого методичного апарату сформульовано задачу пошуку та виявлення вразливості системи (об’єкта кіберзахисту) за мінімальний (прийнятний) час за умови прийнятної (мінімальної) величини витрат ресурсів та визначеної ймовірності правильного виявлення вразливості системи (об’єкта кіберзахисту). Оприлюднюються основні положення розробленого методичного апарату для вирішення задач тестування на проникнення: семантична мережа структурно-казуальних відношень між задачами досягнення тактичних цілей (тактик); обґрунтування на основі застосування підходів The Cyber Kill Chain, The Unified Kill Chain, Ethical Hacking Methodology, таксономій ATT&CK, CAPEC, CVE, CWE; інтерпретація в контексті логіко психологічної схеми прийняття рішень; орієнтований граф граф-схеми дій фахівця; модель формування множини альтернативних стратегій. Надається змістовний метод стратегії дій фахівця з тестування на проникнення Server-Side Web Application системи (об’єкта кіберзахисту, в процесі якого здійснюється досягнення тактичної цілі (тактики) Initial Access на основі вирішення задачі Exploit Public-Facing Application.
      Документ
      АНАЛІЗ ПІДХОДІВ ДО МІНІМІЗАЦІЇ ХИБНИХ РЕЗУЛЬТАТІВ У ПРОЦЕСІ ВИЯВЛЕННЯ АНОМАЛІЙ СИСТЕМАМИ КІБЕРЗАХИСТУ
      (КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, 2025-09-19) Фесьоха В.В.; Унтілова О.О.; Чернявський Р.Г.
      У контексті дослідження проблеми виявлення невідомих (нових) кібератак на інформаційно-комунікаційні системи (ІКС) обґрунтовано доцільність застосування підходу на основі виявлення аномалій, який демонструє найбільший потенціал серед альтернативних методів. Розглянуто типи помилок, які виникають під час виявлення аномалій найбільш поширеними методами, а також причини їх виникнення: низька якість та неповнота даних, концепт‑дрейф, дисбаланс класів, контекстні чинники експлуатації. Представлено порівняльний аналіз підходів, спрямованих на зменшення кількості хибних результатів у процесі виявлення аномалій системами кіберзахисту, описано їх переваги та недоліки. Запропоновано доменно‑орієнтовану схему оцінювання загрозливості аномалій: подія аналізується у відповідності до релевантного домену (пам’ять, файлова система, мережа, доступ, база даних) із наперед визначеними пулами ознак Оцінюються три складові: прогнозна відповідність ланцюга подій (розбіжність між очікуваною та фактичною траєкторією), контекстна відповідність за архітектурою «суб’єкт-дія-об’єкт» і зміни стану ІКС до аномалії та після. Поєднання прогнозної, семантичної та інформації про стан системи дає змогу обґрунтовано відрізняти технічні збої від цілеспрямованих впливів і зменшувати ймовірність хибних висновків у сценаріях із невідомими кібератаками. Додатково підтримується контекстна історія підозрілих подій з метою відслідковування потенційних розподілених у часі кібератак. Запропонована схема розглядається як основа для формалізації критеріїв, алгоритмів вибору доменів і відповідних їм ознак, правил ухвалення рішень та процедур верифікації, спрямованих на розвиток інтелектуальних систем кіберзахисту критично важливих ІКС