DSpace Collection:https://er.nau.edu.ua/handle/NAU/443952024-03-29T07:34:21Z2024-03-29T07:34:21ZМоделі каналів витоку інформації високошвидкісних систем передачі данихПриходько, Тетяна ЮріївнаPrykhodko, Tetianahttps://er.nau.edu.ua/handle/NAU/523012021-09-20T12:29:28Z2021-09-29T00:00:00ZTitle: Моделі каналів витоку інформації високошвидкісних систем передачі даних
Authors: Приходько, Тетяна Юріївна; Prykhodko, Tetiana
Abstract: Дисертаційна робота присвячена розв’язанню актуальної науково-технічної задачі розроблення моделей каналів витоку інформації для високошвидкісних систем передачі даних.
В результаті проведеного аналізу каналів витоку і засобів захисту інформації встановлено, що існуючі методи побудови перешколоподавляючих фільтрів технічних систем передачі інформації (ТСПІ) з ростом швидкості передачі даних мають ряд недоліків. Зокрема, використовувані методи синтезу фільтрів орієнтовані переважно на усунення каналів витоку в області порівняно низьких частот (не більше одиниць гігагерц). При цьому під час аналізу амплітудно-частотних характеристик (АЧХ) фільтрів використовуються найпростіші еквівалентні схеми зосереджених резисторів, індуктивностей і конденсаторів, які справедливі для низькошвидкісних ТСПІ. Внаслідок цього із зростанням частоти використовувані еквівалентні схеми стають несправедливими, що призводить до помилок при побудові перешкодоподавляючих фільтрів.
Розроблено метод визначення хвильового опору фільтрів по центральним частотам каналів витоку інформації. Визначено обмеження на протяжність смуги захисту від зовнішнього деструктивного впливу. Синтезовані секції фільтрів, що забезпечують мінімальний перепад хвильових опорів при заданій частотній області захисту від зовнішніх деструктивних впливів. Розроблено метод синтезу фільтрів нижніх частот з розширеною смугою захисту від зовнішніх впливів. Даний метод доцільно використовувати при побудові фільтрів кіл живлення систем передачі інформації; The thesis is devoted to the development of models of information leakage channels for high-speed data transmission systems.
As a result of the analysis of the leakage channels and information protection means, it is established that the existing methods of constructing interference suppression filters of information transmission means with an increase in the data transfer rate have a number of drawbacks. In particular, the filter synthesis methods used are oriented primarily to the elimination of leakage channels in the region of relatively low frequencies (not more than 1 GHz units). In this case, the analysis of the amplitude-frequency characteristics (AFC) of filters uses the simplest equivalent circuits of lumped resistors, inductances and capacitors, which are valid for low-speed of information transmission means. As a consequence, as the frequency increases, the equivalent circuits used become unjustified, which leads to errors in the construction of noise suppression filters. It was found that with an increase in the information transmission rate, the elements of the used lumped filters become distributed chains: long lines. Therefore, for the design of filters for high-speed systems, it is necessary to take into account the wave nature of the processes occurring. It is shown that disregard of the wave nature of processes in filters leads to the appearance of unauthorized frequency channels of information leakage. These parasitic frequency regions can also serve as channels of destructive external influence on the processed information up to its partial or complete destruction. To eliminate these shortcomings, it is proposed to use transmission lines with variable wave impedance (non-uniform transmission lines) as elements of noise suppression filters.
Specific filter circuits have been developed that have increased information security properties in comparison with existing analogs based on lumped and distributed elements. Additional lumped and distributed elements (loops) can be connected to the developed filtering sections. This makes it possible to further increase the noise immunity of technical means of information transmission.
The existence of an additional (phantom) channel of information leakage through shielded power circuits has been proven: in this case, a phantom channel is formed due to the propagation of waves with an even (in-phase excitation) power line. A filter model was developed and analyzed taking into account the information leakage channel. It is shown that the level of the total information signal propagating through the transmission line will be determined by the signal level in the even and odd channels. Therefore, when developing filters that prevent leakage of an information signal through the power supply circuits, it is necessary to additionally estimate the signal level in the second channel.
It was found that the channels of information leakage are determined by the location of the zeros and poles of the input resistance of the line, on the basis of which the filter is built. A method for determining the wave impedance of filters by the central frequencies of the information leakage channels has been developed. Limitations on the length of the strip of protection from external destructive effects have been determined. Sections of filters are synthesized that provide a minimum drop in wave impedances at a given frequency range of protection from external destructive influences. A method for the synthesis of low-pass filters with an extended protection band against external influences has been developed. This method is advisable to use when building filters for power supply circuits of information transmission systems.
A model for estimating the destructive noise impact on a distributed filter of high-speed digital channels in case of imperfect synchronization of high-speed digital systems for binary phase modulation (BPSK) using a phase-locked loop is developed, inhomogeneous lines, in combination with additional concentrated and distributed inclusions, allows to adjust the level of attenuation in the area of the barrier, and accordingly the degree of destruction of the processed information, compared with filters built on segments of homogeneous lines.2021-09-29T00:00:00ZМетоди та моделі адаптивного захисту та розмежування доступу до розподілених інформаційних ресурсівДавиденко, Анатолій МиколайовичDavydenko, Anatoliyhttps://er.nau.edu.ua/handle/NAU/497582021-05-01T08:49:04Z2021-04-12T00:00:00ZTitle: Методи та моделі адаптивного захисту та розмежування доступу до розподілених інформаційних ресурсів
Authors: Давиденко, Анатолій Миколайович; Davydenko, Anatoliy
Abstract: Дисертація присвячена питанням створення методу адаптації систем розмежування доступу до розподілених інформаційних ресурсів, що реалізує налаштування засобів захисту системи розмежування доступу до поточного стану безпеки на основі використання параметрів процесу обробки інформації, що дозволило зменшити втрати часу за рахунок узгодження процесів оброки інформації та надання доступу до неї. Розроблено розширену математичну модель елемента нейронної мережі для вирішення задач адаптації, обґрунтована доцільність її використання в системі розмежування доступу, висвітлені проблеми, що виникають при цьому, й шляхи їх подолання. Досліджено методи організації контролю даних, які використовуються для ідентифікації в системах доступу. Розроблено методи самоорганізації засобів доступу, що дозволило автоматизувати модифікацію елементів системи захисту в ході реалізації процесу адаптації. Запропоновано базові інформаційні компоненти, що розширяють засоби захисту системи доступу, завдяки чому стало можливим узгоджувати швидкодію процесів оброці інформації та надання доступу до ней, шляхом налаштування відповідних параметрів, що дозволило розширити предметну область за рахунок адаптації контролю доступу. Запропоновано метод адаптації системи розмежування доступу до інформації, при якому система здатна підлаштовуватися до реально існуючих загроз і атак, змінюючи рівень захищеності, а відтак змінюючи й кількість використовуваних для його реалізації ресурсів, що напряму знижує навантаження з боку системи захисту на загальну продуктивність системи. На основі теоретичних досліджень реалізовані засоби захисту для ідентифікації за клавіатурним почерком з адаптацією до його змін. Розроблено й випробувано методи загальної організації використання запропонованої технології при проектуванні; The dissertation work solves and investigates the scientific and technical problem, which consists in solving the contradiction between the need for high-performance processing of information resources with limited access, the parallel processing of which puts forward high requirements for the speed of their preparation and single-threaded mechanisms for differentiation of access cannot provide them, so it is proposed to develop methods and models that can coordinate the performance of processing and protection methods and adapt them to each other for high-performance and safe existence in distributed information , which allows to obtain new solutions for scientific and technical problems of the formation of a system of differentiation of access to information resources of a person, society and the state on the basis of the use of protection models, which by means of prompt adjustment of the process of control of access separation, including on the basis of neural networks, allowed to give the appropriate subsystem of protection properties of adaptation in relation to the criteria determined by the parameters of the system security level and parameters that characterize the processes of information processing in specialized distributed information systems.
An important problem that needs to be solved when designing protections for the access system is the implementation of such protections that could independently adapt to certain changes that occur at the needs of users of the relevant system. In this case, there are problems of recognition of authorized or legal users, the task of adapting the parameters of the means of protection and the protection system as a whole to external changes that occur in users. On the other hand, taking into account that the means of protection, depending on the level of protection they provide, have different costs and consume different amounts of computer network resources, and taking into account other factors, it may turn out that this or that information over time changes the required level of its protection. In this case, it is advisable to design access system protection in this way so that automatically, regardless of the network administrator, the level of protection that these tools provide could change. From the above it follows that the means of protection, which are inherent in the above properties, should be built on the basis of a theoretical apparatus and such tools that would ensure the implementation of the necessary algorithms for solving these problems to the maximum extent possible. One of these tools, which could to the greatest extent provide the possibility of solving these problems, are neural networks.
The dissertation is devoted to the issues of creating a method for the functioning of information security systems, which implements the settings of the means of protecting the system of access to information resources to the current degree of danger based on the use of parameters of the information processing process, which made it possible to reduce the loss of time by coordinating information processing processes and providing access to it. An extended mathematical model of an element of a neural network for solving adaptation problems has been developed, the expediency of its use has been substantiated, investigated that allow adjusting the parameters of a neural network that controls the access system adequately to the real position of objects, the problems that arise in this case, and ways to overcome them are highlighted. Methods of organizing data control, which are used for identification in access systems, have been investigated. Methods of self-organization of access means have been developed, which made it possible to automate the modification of the elements of the protection system during the implementation of the adaptation process. Basic information components are proposed that expand the security means of the access system, due to which it became possible to coordinate the speed of information processing and provision of access to it by setting the appropriate parameters, which made it possible to expand the subject area by adapting access control. A method for the functioning of the information security system is proposed, in which the system is able to quickly adapt to real-life threats and attacks, changing the level of security, and accordingly changing the number of resources used for its implementation, which directly determines the cost of functioning of the security system. On the basis of theoretical research, security tools for identification by keyboard handwriting with adaptation to its changes have been implemented. Methods for the general organization of the use of the proposed technology in the design of specific adaptive systems for protecting access to information resources have been developed and tested.2021-04-12T00:00:00ZМодель і методи поширення інформаційних впливів у соціальних мережах в умовах інформаційного протиборстваУлічев, Олександр СергійовичUlichev, Oleksandrhttps://er.nau.edu.ua/handle/NAU/497422021-05-01T08:43:37Z2021-04-12T00:00:00ZTitle: Модель і методи поширення інформаційних впливів у соціальних мережах в умовах інформаційного протиборства
Authors: Улічев, Олександр Сергійович; Ulichev, Oleksandr
Abstract: Дисертаційна робота присвячена розв’язанню актуальної науково-технічної задачі розроблення методів і засобів програмного моделювання та реалізації різних стратегій поширення інформаційних впливів у сегментах соціальних мереж.
У роботі проведено аналіз сучасних методів і моделей поширення інформаційних впливів у соціальних мережах в умовах інформаційного протиборства, який показав, що переважна більшість моделей і методів не враховує індивідуальних характеристик вузла, а саме поведінку окремого вузла, стратегію поширення інформації, яку обирає вузол в процесі інформаційного впливу. Розроблено математичну модель поширення інформаційних впливів в сегменті соціальної мережі, яка дає можливість застосування різних поведінкових стратегій суб’єктами впливу. Крім того, на базі запропонованої моделі розроблено алгоритми програмного імітаційного моделювання процесу поширення інформаційних впливів у сегментах соціальної мережі, а також алгоритми генерації структури сегментів соціальної мережі. Розроблено базові поведінкові стратегії суб’єктів впливу у соціальній мережі під час інформаційних протиборств, що дозволяють ефективно моделювати різні підходи до вибору цільових вузлів суб’єктами впливу та процес поширення ІВ. Удосконалено методи генерації структури сегменту соціальної мережі та програмного імітаційного моделювання процесу поширення інформаційних впливів у соціальній мережі, що дозволяють обирати кількість і типи кластерів у мережі та моделювати різні поведінкові стратегії суб’єктів впливу. Запропоновано метод вибору поведінкових стратегій суб’єкту впливу у соціальній мережі під час інформаційних протиборств, який дозволяє за меншу кількість часу поширити інформаційний вплив серед вузлів сегменту соціальної мережі.; The dissertation to the solution of the actual scientific and technical problem of development of methods and means of software modeling and realization of various strategies of distribution of information influences in segments of social networks is devoted.
The relevance of the topic is determined by the increasing role of social networks in the processes of information and psychological influences, which may have economic, political and other motives. In particular, one of the aspects that determine the relevance of the study is countering the propaganda of enemy states in social networks.
The analysis of modern methods and models of information influences dissemination in social networks in the conditions of information confrontation is carried out, which showed that the vast majority of models and methods do not take into account individual node characteristics, namely behavior of separate node and strategy of dissemination information influences.
The mathematical model of information influence distribution in the social network segment has been developed, which allows the application of different behavioral strategies by the subjects of influence. In addition, on the basis of the proposed model developed algorithms for software simulation of the process of dissemination of information influences in the segments of the social network, as well as algorithms for generating the structure of segments of the social network. Basic behavioral strategies of subjects of influence in a social network during information confrontations are developed, which allow to effectively model different approaches to the choice of target nodes by subjects of influence and the process of dissemination of information-psychological influences. Algorithms for software simulation of various behavioral strategies of the subjects of influence in social networks have been developed and their effectiveness has been compared. Examples of basic behavioral strategies of subjects of influence in a social network during information confrontations are offered.
As a result of considering a number of proposed methods for generating the network structure, their disadvantages were revealed: a low level of clustering, the inability to generate a network with a given structure.
The method of generating the structure of the social network segment has been improved, which by choosing the structure of the social network from a set of parameterized subsets of clusters and choosing their structural features, allows you to choose the number and types of clusters in the network. The method of software simulation modeling of information influence distribution in the social network has been improved, which due to the application of the proposed mathematical model of information influence distribution in the social network segment makes it possible to model different behavioral strategies of information influence subjects. The method of choosing the behavioral strategies of the subject of influence in the social network based on analytic hierarchy process during information conflicts, which allows for less time to spread informational influence among the nodes of the social network segment.
The method of optimal selection of the target node for the attack during the spread of influences by the network entity based on the method of analysis of hierarchies and the application of behavioral strategies based on available data about the network during information conflicts has been further developed. Applying the behavioral strategies of the subjects of information influences based on the analysis of network data can significantly increase the speed of information dissemination by an average of 70% compared to the random selection of nodes to attack. Selecting the optimal target node allows for less time to spread informational influences among the nodes of the network segment.
The software simulation model of the social network and the processes of dissemination of information and psychological influences in it was developed using an object-oriented approach. All actions of network nodes are implemented as their methods, there is a separate class that monitors the iterative process, counts iterations and initiates the action of nodes. To simplify the perception of simulation results, as well as their analysis, the software simulation model contains a graphical display of the social network graph and shows changes in it over time, in particular, the state of network nodes in relation to information and psychological influences, as well as a dynamic graph involved in the influence of nodes on each iteration of the model.2021-04-12T00:00:00ZМоделі підтримки прийняття рішень для проведення експертиз систем технічного захисту інформаціїШабан, Максим РадуйовичShaban, Maksymhttps://er.nau.edu.ua/handle/NAU/488232021-04-08T11:18:19Z2021-03-19T00:00:00ZTitle: Моделі підтримки прийняття рішень для проведення експертиз систем технічного захисту інформації
Authors: Шабан, Максим Радуйович; Shaban, Maksym
Abstract: У роботі вирішено актуальну науково-прикладну задачу автоматизації процесу проведення експертиз комплексних систем захисту інформації та виявлення невідповідностей при формуванні функціональних профілів захисту. У дисертаційній роботі проведено аналіз існуючих моделей, методів та засобів підтримки прийняття рішень. Було з’ясовано, що існуючи моделі, методи та засоби не задовольняють вимогам щодо СППР, які мали б змогу використовуватись при проведенні державних експертиз КСЗІ. Розроблено декомпозиційну модель представлення смислових констант та змінних, що дозволило формувати базові шаблони вихідних документів. модель параметрів, що дозволило у формальному вигляді сформувати необхідний набір величин для реалізації процесу ідентифікації функціонального профілю захисту в комп’ютерних системах. метод ідентифікації функціонального профілю захисту, що дозволило реалізувати процес генерування функціонального профілю захисту і перевірку його вимог щодо функцій захисту (послуг безпеки) та гарантій. Запропоновано структурну модель системи підтримки прийняття рішень, що дозволила автоматизувати процес складання вихідних документів за їх шаблонами. Розроблено алгоритмічне та програмне забезпечення, що дозволило автоматизувати процес проведення експертизи комплексної системи захисту інформації та виявлення невідповідностей при формуванні функціонального профілю захисту. Проведені експериментальні дослідження програмного застосунка, впровадження та успішне практичне використання зазначених розробок підтвердили достовірність теоретичних гіпотез і висновків дисертаційної роботи.; The dissertation is devoted to the decision of an actual scientific and applied problem of creation of models of decision support for examinations of systems of technical protection of the information which will provide reduction of time and errors at drawing up of documents of the state examination of complex information protection system.
The paper analyzes the existing decision support systems. The models have been analized which has allowed automating the process of identification of the functional protection profile. The developed model of parameters for identification of functional protection profiles in computer systems which due to theoretical and multiple representation of certain sets of criteria of information security, their elements and corresponding levels will formally form the necessary set of values for realization of process of functional protection profiles identification in computer systems.
The actual scientific and applied problem of automation of the process of examinations of complex information protection systems and detection of discrepancies in the formation of functional protection profiles is solved in the work. In the dissertation work the analysis of existing models, methods and means of decision support is carried out. It was found that the existing models, methods and tools do not meet the requirements for decision support systems that could be used in conducting state examinations of integrated information security systems. A decomposition model of representation of semantic constants and variables was developed which allowed to form basic templates of source documents. model of parameters which allowed to formally form the necessary set of values for the implementation of the process of identification of the functional profile of protection in computer systems. The method of identification of the functional protection profile, which allowed to implement the process of generating the functional protection profile and verification of its requirements for protection functions (security services) and guarantees. A structural model of the decision support system is proposed which allowed to automate the process of compiling source documents according to their templates. Algorithmic and software have been developed which allowed to automate the process of examination of the complex system of information protection and detection of inconsistencies in the formation of the functional profile of protection. The conducted experimental researches of software application, introduction and successful practical use of the specified developments have confirmed reliability of theoretical hypotheses and conclusions of dissertation work2021-03-19T00:00:00Z