• Ешқандай Нәтиже Табылған Жоқ

21-24 лютого 201 8 року

N/A
N/A
Protected

Academic year: 2023

Share "21-24 лютого 201 8 року"

Copied!
136
0
0

Толық мәтін

(1)

ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ Навчально - науковий інститут права та безпеки підприємництва

Європейського університету

АКТУАЛЬНІ ПИТАННЯ

ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ

ТЕЗИ ДОПОВІДЕЙ УЧАСНИКІВ

IV МІЖНАРОДНОЇ НАУКОВО-ПРАКТИЧНОЇ КОНФЕРЕНЦІЇ

21-24 лютого 201 8 року

Видавництво Європейського університетуКиїв 2018

(2)

УДК 004.056.5

РЕДАКЦІЙНА КОЛЕГІЯ:

д.ф.н., професор Тимошенко О.І. (Голова) д.т.н., професор Корченко О.Г. (Співголова)

д.т.н., професор Лахно В.А. (Відповідальний редактор) к.т.н., доцент Ахметов Б.Б.

к.е.н., доцент Нагорна І.І.

«Актуальні питання забезпечення кібербезпеки та захисту інформації»:

тези доповідей учасників IV Міжнародної науково-практичної конференції (Закарпатська область, Міжгірський район, село Верхнє Студене, туристичний комплекс «Едельвейс». 21 – 24 лютого 2018 р.). – К.: Видавництво Європейського університету, 2018. – 136 с.

У збірнику представлені тези доповідей учасників IV Міжнародної науково- практичної конференції «Актуальні питання забезпечення кібербезпеки та захисту інформації», яка відбулася 21–24 лютого 2018 р. на базі Європейського університету у студентському гірськолижному комплексі «Едельвейс»

(Міжгірський р-н, с. Верхнє Студене). Розглянуто результати теоретичних і практичних досліджень, а також проблемні питання кібербезпеки та захисту інформації. Збірник призначений для науково-технічних працівників, викладачів вищих навчальних закладів, докторантів, аспірантів та студентів.

Доповіді та тези доповідей друкуються мовою оригіналу в редакції авторів.

©

Європейський університет, 2018.

(3)

ЗМІСТ

Тимошенко О.І.

ВСТУПНЕ СЛОВО ... 6 Абакумова А.О., Одарченко Р.С.

ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ ДЛЯ ПЛАНУВАННЯ ТА

УПРАВЛІННЯ ПОСЛУГАМИ МЕРЕЖ 5G………. 7

Абдураманов Р. А., Хлапонин Ю. И.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МЕТОДЫ МАШИННОГО

ОБУЧЕНИЯ……….. 10

Ахметов Б.Б.

ПРЕДПОСЫЛКИ РАЗВИТИЯ ЗАЩИЩЁННЫХ КРИТИЧЕСКИ ВАЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ТРАНСПОРТА РЕСПУБЛИКИ КАЗАХСТАН В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ ТРАНСПОРТНЫХ ПРОЦЕССОВ……… 12 Ахметов Б.С., Лахно В.А., Тимошенко О.І., Кыдыралина Л.М.

СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ КИБЕРБЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ ОБРАЗОВАТЕЛЬНОЙ СРЕДЫ

УНИВЕРСИТЕТОВ………. 14

Ахметов Б.С., Терейковский И.А., Адранова А.Б.

ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ СРЕДСТВ РАСПОЗНАВАНИЯ ГОЛОСОВЫХ СИГНАЛОВ В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………... 16 Ахметов Б.С., Терейковский И.А., Алибиева Ж.М.

ИССЛЕДОВАНИЕ НЕЙРОСЕТЕВОЙ МОДЕЛИ И МЕТОДА ОЦЕНКИ

ИНФОРМАТИВНОСТИ БИОМЕТРИЧЕСКИХ ОБРАЗОВ………... 18

Ахметов Б.С.,Терейковский И.А., Бапиев И.М.

ПРИНЦИПЫ ИСПОЛЬЗОВАНИЯ НЕЙРОННЫХ СЕТЕЙ В СИСТЕМАХ ПРОТИВОДЕЙСТВИЯ АТАКАМ НА СЕТЕВЫЕ РЕСУРСЫ ИНФОРМАЦИОННЫХ

СИСТЕМ……….. 20

Боскебеев К.Дж., Алимсеитова Ж.К.

СИСТЕМА РАСПОЗНАВАНИЯ БИОМЕТРИЧЕСКИХ ОБРАЗОВ……….. 23 Буслов П.В.

РОЗРОБКА КЛАСИФІКАЦІЇ СИСТЕМ КОНСОЛІДАЦІЇ ІНФОРМАЦІЇ В КОМЕРЦІЙНІЙ ДІЯЛЬНОСТІ ПІДПРИЄМТВ………... 25 Вільський Г.Б.

ПОЛОЖЕННЯ ПРО КІБЕРБЕЗПЕКУ У МОРСЬКИЙ ІНФРАСТРУКТУРІ………. 27 Гнатюк С.Є., Голішевський А.В.

ОГЛЯД ОСОБЛИВОСТЕЙ ПОБУДОВИ ТА ЗАСТОСУВАННЯ ЗАСОБІВ РУХОМОГО РАДІОЗВ’ЯЗКУ, З ТОЧКИ ЗОРУ ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ

КАНАЛАМИ……… 29

Дика Н.В., Одарченко Р.С.

АНАЛІЗ ВИМОГ ДО СИСТЕМИ БЕЗПЕКИ 5G……….. 32

Зерко А. Л., Оксіюк О. Г.

ДОСЛІДЖЕННЯ ОСНОВНИХ КОМПОНЕНТ МОДЕЛІ ДЛЯ ОЦІНЮВАННЯ

ЗАХИЩЕНОСТІ ОПЕРАЦІЙНОЇ СИСТЕМИ………. 35

Іванченко Є.В., Іванченко І.С., Шаховал О.А.

АНАЛІЗ БЕЗПЕКИ АРХІТЕКТУР ХМАРНИХСЕРВІСІВ……… 38 Кириченко К.С., Кінзерявий В.М., Александер М.Б.

ПЕРСПЕКТИВНА КРИПТОГРАФІЧНА ФУНКЦІЯ ГЕШУВАННЯ……… 41 Кінзерявий В.М., Сапожнік Т.М., Сулковскі К.

МЕТОД ГАРАНТОВАНОГО ЗНИЩЕННЯ ДАНИХ……….. 46

(4)

Кобрин М.В.

К ВОПРОСУ О ПРАКТИЧЕСКОМ ПРИМЕНЕНИИ МЕТОДА

СИСТЕМОЛОГИЧЕСКОГО КЛАССИФИКАЦИОННОГО АНАЛИЗА ДЛЯ

СНИЖЕНИЯ ВЕРОЯТНОСТИ ПОТЕРИ УПРАВЛЕНИЯ СИСТЕМОЙ ДБО……… 52 Коваленко О.В., Коваленко А.С., Смірнов О.А., Смірнов С.А.

GERT-МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ DOM XSS УРАЗЛИВОСТІ……….. 57 Козловский В.В., Приходько Т.Ю., Лищиновская Н. А.

МОДЕЛЬ ФАНТОМНОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ ПО ЦЕПИ ПИТАНИЯ 64 Корченко А.А., Казмирчук С.В., Щербина В.П., Викулов П.А.

РАСШИРИТЕЛЬ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ ДЛЯ СИСТЕМ

ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ………... 67

Корченко О.Г., Дрейс Ю.О., Романенко О.О.

ФОРМУВАННЯ МНОЖИНИ ІДЕНТИФІКАТОРІВ ДЛЯ КЛАСИФІКАЦІЇ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ……….. 70 Кучинська Н.В., Беспалов О.Ю., Панасюк І.І.

КРИВА ЕДВАРДСА НАД КІЛЬЦЕМ ЛИШКІВ ЯК ДЕКАРТІВ ДОБУТОК КРИВИХ

ЕДВАРДСА НАД СКІНЧЕНИМИ ПОЛЯМИ……….. 76

Лахно В. А., Матиевский В. В.

СППР В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ В УСЛОВИЯХ СЛАБО

СТРУКТУРИРОВАННЫХ ДАННЫХ……….. 80

Лімарь І.В., Васіліу Є.В.

НОВИЙ КВАНТОВИЙ ПРОТОКОЛ РОЗДІЛЕННЯ СЕКРЕТУ З ВИКОРИСТАННЯМ

ПЕРЕПЛУТАНИХ КУТРИТІВ……….. 82

Мерзликін П.В., Фадєєва Л.О., Іваницька В. Ю., Іваницька Є. Є.

КРИПТОГРАФІЧНИЙ АЛГОРИТМ НА ОСНОВІ СИСТЕМИ ТЬЮРМІТІВ………. 86 Нагорна І.І., Самофалов Д.В.

ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ УПРАВЛІНСЬКИХ РІШЕНЬ………. 93 Одарченко Р.С., Дика Н.В., Абакумова А.О., Гнатюк В.О.

УДОСКОНАЛЕНА АРХІТЕКТУРА СИСТЕМИ БЕЗПЕКИ МЕРЕЖІ

СТІЛЬНИКОВОВГО ОПЕРАТОРА НОВОГО ПОКОЛІННЯ……… 95 Поліщук Ю.Я., Сидоренко В.М., Лукашенко В.В.

МЕТОД ОЦІНЮВАННЯ МАНІПУЛЯТИВНОГО ВПЛИВУ МАС МЕДІА НА

СУСПІЛЬНУ ДУМКУ………. 99

Теліженко О.Б.

РОЗБИТТЯ ГРУПИ ТОЧОК КРИВОЇ ЕДВАРДСА ПОРЯДКУ 4N ЗА КЛАСАМИ

СУМІЖНОСТІ………. 103

Фесенко А.О., Фесенко В.О.

КОДУВАННЯ ЗОБРАЖЕННЯ РАЙДУЖНОЇ ОБОЛОНКИ ОКА ДЛЯ БІОМЕТРИЧНИХ

СИСТЕМ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ……… 105

Хлапонін Д. Ю., Рудніцька О. В.

ГОСПОДАРСЬКО-ПРАВОВЕ РЕГУЛЮВАННЯ ФУНКЦІОНУВАННЯ

КІБЕРФІЗИЧНИХ СИСТЕМ В УКРАЇНІ………. 107

Хох В.Д., Мєлєшко Є.В., Смірнов А.А., Cидоренко В.В.

АВТОМАТИЗОВАНА СИСТЕМА БЕЗПЕРЕРВНОГО АУДИТУ КОМП’ЮТЕРНИХ

СИСТЕМ ТА МЕРЕЖ………. 109

Чевардін В.Є., Ковальчук Л.В.

УМОВИ ІСНУВАННЯ СЛАБКИХ КЛЮЧІВ ДЛЯ ГЕНЕРАТОРІВ

ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ НА ЕЛІПТИЧНИХ КРИВИХ…………. 112 Шульга Б.С.

МОЖЛИВОСТІ ЕКСПЕРТИЗИ ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ТА ЗАСОБІВ… 116

(5)

Юдін О.Ю.

МЕХАНІЗМИ РЕАГУВАННЯ НА ІНЦИДЕНТИ КІБЕРБЕЗПЕКИ……….. 118 Яновський Ф. Й., Сліпухіна О.О.

МЕТОДИ РАДІОЛОКАЦІЇ ДЛЯ ЗНАХОДЖЕННЯ ПАСИВНОЇ ВІДСТНІ ДО

ОБ’ЄКТІВ………. 123

Dreis Y., Roshchuk M., Romanenko O.

SECTORS OF CRITICAL INFORMATIONAL INFRASTRUCTURE………. 126

Gnatyuk S., Zhmurko T., Yubuzova K.

PRIVAСY AMPLIFICATION METHOD FOR DETERMINISTIC QUANTUM

CRYPTOGRAPHY PROTOCOLS………... 129

Mar'yan M.I., Seben V., Yurkovych N.V.

SYNERGETICS OF THERMOINDUCED INSTABILITIES AND HYPERSENSITIVITY OF THE NON-CRYSTALLINE MATERIALS IN CYBERSECURITY SYSTEMS………… 133

(6)

ВСТУПНЕ СЛОВО

Тимошенко О.І., д.ф.н., проф.

проректор ПВНЗ «Європейський університет», Директор Навчально-наукового інституту права та безпеки підприємства ПВНЗ «Європейський університет»

Шановні учасники конференції, шановні присутні та всі хто цікавиться проблемами кібербезпеки! Європейський університет вчетверте збирає разом науковців з проблем інформаційної безпеки та продовжує розширювати коло спеціалістів, присутніх на щорічній міжнародній науково-практичній конференції «Актуальні питання забезпечення кібербезпеки та захисту інформації».

Ми живемо у вік розвитку глобального кіберпростору, і щодня кожен з нас стикається з необхідністю використання інформаційних технологій. В Україні найбільше від кібератак страждають впливові медіа, фінансові інститути та державні установи. При цьому на сьогодні зростає не тільки кількість атак на інформаційну інфраструктуру, але і їх складність. Зловмисники використовують різні види атак: фізичні, DDoS-атаки (на сайти адміністрації Президента України, Центрвиборчкому, Верховної Ради та ключових ЗМІ), зломи інформаційних ресурсів (електронних скриньок політиків і журналістів), атаки на мобільні мережі та ін. Тому завдання забезпечення кібербезпеки та захисту інформації є актуальні та злободенними, особливо під час збройної агресії проти нашої держави з боку Російської Федерації.

Сподіваюся, що робота вітчизняних та зарубіжних фахівців, присутніх на конференції, внесе вагомий внесок у розв’язання задач кібербезпеки та захисту інформації та послугує началом спільної праці в подоланні викликів сучасному кіберпростору.

(7)

УДК 004.8:654.078

ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ ДЛЯ ПЛАНУВАННЯ ТА УПРАВЛІННЯ ПОСЛУГАМИ МЕРЕЖ 5G

Абакумова А.О.1, Одарченко Р.С.2

1 PhD аспірант Національного авіаційного університету [email protected]

2 к.т.н., доцент каф. телекомунікаційних систем Національного авіаційного університету

[email protected] Анотація. Очікується, що здатність підтримувати кілька сервісів одночасно та динамічно буде рушійною силою успіху 5G. Це означає, що з точки зору плану управління, здатність проектувати, описувати та керувати службами в автоматичному режимі, як очікується, стануть ключовими тенденціями в еволюції до 5G. Виходячи с цього, у роботі досліджуються механізми машинного навчання для планування послуг. Крім того, надаються рішення на основі правил для управління мережею для п'яти функцій FCAPS.

Пропонується інтегрований набір послуг, які оператори можуть вибирати на основі їх індивідуальних потреб.

Управління в 5G стає дедалі складнішим завданням для операторів у зв’язку із швидким зростанням попиту мережі. Оскільки 5G заснований на архітектурі віртуалізації мережевих функцій, де послуга повинна складатися з безлічі мережевих функцій, актуальним питанням є склад цих мережевих функцій для створення кінцевої послуги. Підтримка різноманітних послуг одночасно може створити адміністративні труднощі для оператора. Таким чином, у роботі пропонується використовувати механізми машинного навчання для планування послуг.

Послуги машинного навчання пропонуються для забезпечення більш ефективного управління мережею. Згідно з SLA управління та моніторинг зосереджуються на функціях FCAPS (помилка, конфігурація, облік, продуктивність та безпека). 5G мережі повинні використовувати такі функції, а також забезпечувати більш динамічні рішення, які використовують машинне навчання для ефективного та автоматичного управління мережею.

Існують різні статті, які використовують машинне навчання для проблем, пов'язаних з різними функціональними можливостями FCAPS в літературі. Вільямс та ін. запропонували моделі автоматизованої класифікації мережевого трафіку для машинного навчання [1].

Класифікація мережевого трафіку може допомогти функціям обліку та продуктивності в FCAPS. Вільямс порівнював різноманітні ефекти від зниження набору функцій, використовуючи вибір на основі послідовності та кореляції. Виявлено, що результати перевершують рішення на основі статичного набору правил. На шляху до безпеки, запропоновано модель машинного навчання, щоб диференціювати нормальну мережеву активність та аномальну мережеву активність [2]. У цій роботі автори використовують тільки джерело трафіку, пункт призначення Інтернет-протоколу та порти. Нарешті, динамічне управління ресурсами, пов'язане з конфігурацією, обліком та продуктивністю, було вивчено в [3]. Автори використовували підсилене навчання для динамічного управління ресурсами у віртуальних мережах для підвищення якості обслуговування шляхом зниження швидкості падіння пакетів і затримки віртуальних каналів зв'язку, що показало багатообіцяючі результати.

Таким чином, існує чітка перевага, а отже, і потреба ринку в інтегрованих сервісах на базі машинного навчання, щоб використовувати результати, надані дослідниками для управління мережею. Робота, виконана у першій фазі 5GPPP, пропонує інтегрований набір послуг, які оператори можуть вибирати на основі індивідуальних потреб оператора. Сервісе портфоліо

(8)

також може використовуватися для доповнення інструментів, які використовуються для керування мережею для роботи з функціями FCAPS.

Послуги пропонуються на трьох рівнях, як це показано на рис.1. Послуги даних використовуються для імпорту та обробки даних, необхідних модулям машинного навчання.

Кілька послуг можна вибирати та інтегрувати з цих трьох рівнів на основі вимог оператора та наявності даних. Послуги машинного навчання забезпечують основну функцію прогнозування, а служби планування організовують служби прогнозування для рекомендацій щодо дій та впровадження політики. Моделі машинного навчання також можуть використовуватися з іншими інструментами, які збирають дані керування мережею.

Рис. 1. Рівні послуг для машинного навчання

Послуги надання даних та планування допомагають обслуговувати основні послуги машинного навчання. Послуги поділяються на п'ять категорій. Послуги надання даних та планування використовуються для доповнення послуг машинного навчання, які пропонуються в портфоліо:

1. Послуги передачі даних:

• збір даних;

• підготовка даних;

• зменшення розмірності. 2. Послуги забезпечення якості:

• виявлення порушень SLA;

• виявлення аномалії;

• виявленнясусідніх шумів.

3. Послуга прогнозування попиту на мережу:

• класифікація мережевого трафіку.

4. Послуги на основі місцезнаходження:

• повторювана мобільність натовпу та виявлення функціональних областей;

• виявлення масштабних подій;

• прогнозування моделей рухливості.

5. Послуги планування:

• рекомендації щодо дій;

• розподілене забезпечення безпеки.

Послуги з портфоліо можна об'єднати, щоб сформувати послуги більш високого рівня.

Наприклад, рухливість натовпу та виявлення функціонального регіону можуть бути об'єднані

(9)

з класифікацією мережевого трафіку, щоб збільшити інформаційний вміст виведення класифікації за допомогою використання функціональних областей та моделей мобільності натовпу як додаткового джерела.

Таким чином, оскільки 5G заснований на архітектурі віртуалізації мережевих функцій, де послуга повинна складатися з безлічі мережевих функцій, а підтримка різноманітних послуг одночасно може створити адміністративні труднощі для оператора, в роботі було запропоновано використовувати механізми машинного навчання для планування послуг.

Так, послуги машинного навчання забезпечують основну функцію прогнозування, а послуги надання даних та планування допомагають обслуговувати основні послуги машинного навчання. Послуги можуть бути налаштовані на основі того, які служби машинного навчання активно використовуються, та кешувати дані, які вони збирають у базі даних, для подальшого використання.

Література:

1. Williams, N., Zander, S. and Armitage, G., 2006. A preliminary performance comparison of five machine learning algorithms for practical IP traffic flow classification. ACM SIGCOMM Computer Communication Review, 36(5), pp.5-16

2. Sinclair, Chris, Lyn Pierce, and Sara Matzner. "An application of machine learning to network intrusion detection." In Computer Security Applications Conference, 1999. (ACSAC'99) Proceedings. 15th Annual, pp. 371-377. IEEE, 1999.

3. Mijumbi, Rashid, Juan-Luis Gorricho, Joan Serrat, Maxim Claeys, Filip De Turck, and Steven Latré. "Design and evaluation of learning algorithms for dynamic resource management in virtual networks." In Network Operations and Management Symposium (NOMS), 2014 IEEE, pp.

1-9. IEEE, 2014.

(10)

УДК 681.518.5

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ

Абдураманов Р. А.,

[email protected] Хлапонин Ю. И., д.т.н., с.н.с.

зав. каф. кибернетической безопасности и компьютерной инженерии Киевский национальный университет строительства и архитектуры [email protected] Аннотация. Информационные технологии являются важнейшей частью современной жизни человека. Этот факт и обуславливает важность задач поддержки высокой работоспособности телекоммуникационных систем. Основой любой информационной системы являются телекоммуникационные сети. В данной работе рассматривается интеллектуальная система принятия решений, основанная на базе технологии машинного обучения – логистическая регрессия. Используя данные, характеризующие работу телекоммуникационной сети, была построена модель, описывающая работу сети. На базе модели, была построена интеллектуальная система принятия решения, которая использовалась для мониторинга и управления состоянием работы сети в реальном времени.

Современный мир сложно представить без многочисленных сложных цифровых радиоэлектронных технических устройств, которые не только помогают в организации бизнес процессов на крупных предприятиях, но и глубоко вошли в повседневную жизнь каждого человека. Несмотря на разнообразие существующих устройств, их функциональных возможностей и отличия друг от друга, они почти полностью теряют свою актуальность, если лишить их возможности связи друг с другом по средствам информационных технологий обмена данными.

Основной целью исследования является построение оптимальной модели обработки данных, характеризующих работу телекоммуникационных сетей, для оптимизации интеллектуальной системы принятия решений.

Одной из основных характеристик, определяющих качество функционирования цифровых радиоэлектронных устройств, предназначенных исключительно для поддержки обмена данными между оставшимися устройствами, является надежность.

Работоспособность и надежность телекоммуникационных систем и компьютерных сетей, состоящих из радиоэлектронных устройств обработки и передачи информации, в конечном итоге будут характеризоваться работоспособностью и надежностью самого неэффективного устройства. Поэтому, своевременное предупреждение путем выявления соответствующих неэффективных устройств является ключевым элементом в анализе и мониторинге подобных систем.

В последнее время, для решения задач анализа и мониторинга телекоммуникационных систем и компьютерных сетей, все чаще используют прикладные интеллектуальные технологии [1]. В основе таких технологий лежат так называемые технологии машинного обучения, на базе которых строятся системы принятия решений для интеллектуального управления сложными распределенными инфокоммуникационными сетями [3]. Алгоритмы машинного обучения, в основе своей, используют идею анализа зависимости внутренних и внешних ситуаций (событий). Общая архитектура подобных интеллектуальных систем состоит из:

(11)

• телекоммуникационная сеть;

• база данных характеристик работы телекоммуникационной системы;

• система обработки данных на базе технологий машинного обучения;

• система принятия решений.

Интеллектуальные системы могут существенно различаться по архитектуре и по функциям, выполняемым, но в них всегда в той или иной степени присутствуют указанные блоки [2].

Важно отметить, что главная архитектурная особенность, отличающая интеллектуальную систему управления от построенной по «традиционной» схеме, обусловлена подключением механизмов хранения и интеллектуальной обработки данных, характеризующих работу систем.

Логистическая регрессия [4] применяется для предсказания вероятности возникновения некоторого события по значениям множества признаков. Для этого вводится так называемая зависимая переменная, принимающая лишь одно из двух значений – как правило, это числа 0 (событие не произошло) и 1 (событие произошло), и множество независимых переменных (также называемых признаками, предикторами или регрессорами) – вещественныхx1,x2,...,xn, на основе значений которых требуется вычислить вероятность принятия того или иного значения зависимой переменной.

Используя данные, характеризующие работу телекоммуникационной сети, была построена модель, описывающая работу сети. На базе модели, была построена интеллектуальная система принятия решения, которая использовалась для мониторинга и управления состоянием работы сети в реальном времени.

Выводы.

1. Анализ построенной модели показал, что есть значимая зависимость между переменной – удовлетворительный или неудовлетворительный процент потери пакетов и переменными: число потерянных пакетов, загрузка процессора, температура процессора, объем свободной памяти, напряжение шины.

2. Доказана возможность использования логистической регрессии для прогноза вероятности возникновения неэффективной работы сетей на базе процессов, протекающих в телекоммуникационных сетях.

3. Определены особенности статистического мониторинга телекоммуникационных сетей, а именно: нестационарность, периодичность (неравномерность загрузки каналов), нелинейное влияние характеристик работы сети на ее эффективность.

4. Так как построенная линейная модель не смогла полностью объяснить зависимость переменных между собой, авторы делают выводы о нелинейных зависимостях соответствующих характеристик работы телекоммуникационных сетей, и ставят перед собой задачу исследовать их.

Литература:

1. Хлапонін Ю.І. Застосування нейронних мереж в статистичній системі аналізу і моніторингу телекомунікаційних мереж / Хлапонін Ю.І., Жиров Г Б., Нікітчін О М. – К.:

Технологический аудит и резервы производства, 2016. – С.35.

2. Енюков И.С. Статистический анализ и мониторинг научно-образовательных интернет- сетей / И.С. Енюков, И.В. Ретинская; под. ред. А. Н. Тихонова. – М.: Финансы и статистика, 2004. – 320 с.

3. Хлапонін Ю.І. Современные проблемы создания сложных информационно- управляющих систем реального времени / Хлапонін Ю.І., Недайбіда Ю.П., Котова Ю.В.//

Захист інформації. – 2012. – № 4 (57). – С. 50-55.

4. D.Hosmer Applied Logistic Regression / D.Hosmer, S.Lemeshow., 2nd ed. New York, Chichester, Wiley. 2002. 392 P.

(12)

УДК 621.39:004.05

ПРЕДПОСЫЛКИ РАЗВИТИЯ ЗАЩИЩЁННЫХ КРИТИЧЕСКИ ВАЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ТРАНСПОРТА РЕСПУБЛИКИ КАЗАХСТАН В

УСЛОВИЯХ ГЛОБАЛИЗАЦИИ ТРАНСПОРТНЫХ ПРОЦЕССОВ

Ахметов Б.Б., кандидат технических наук, доцент, Ректор Каспийского государственного университета технологий

и инжиниринга им. Ш. Есенова, e-mail: [email protected]

Аннотация. Рассмотрены предпосылки развития теоретических и методологических основ обеспечения кибербезопасности критически важных компьютерных систем транспорта как одного их элементов национальной безопасности Республики Казахстан.

В условиях глобализации значительно возрастает роль транспортной инфраструктуры в обеспечении развития торгово-экономических отношений между странами, их культурных, туристических и спортивных связей, а также международных транзитных перевозок.

Участие Республики Казахстан (РК) в международных интеграционных процессах в сфере транспортных перевозок – безальтернативная тенденция, но она должна сопровождаться созданием современной инфраструктуры, совместимой с инфраструктурой стран, с которыми РК взаимодействует с одновременным обеспечением защиты национальных интересов.

Решение этих задач невозможно без эффективных систем информационного обеспечения, которые интегрируют процессы управления, обработки данных, наблюдения, связи и др. Современные информационные технологии (ИТ) на транспорте в совокупности с системами навигации и наблюдения дают возможность отслеживать и анализировать транспортные потоки на железных дорогах, автодорогах, нефти и газопроводах, воздушных и водных путях, проводить накопление и анализ полученной информации в интеллектуальных транспортных сетях, использовать разработанную информацию для принятия управленческих решений и функционирования транспортно-логистических центров.

Активное расширение сферы применения информационных технологий (ИТ) и критически важных информационных систем транспорта (КВИСТ) в РК, особенно в сегменте мобильных, распределенных и беспроводных технологий, сопровождается возникновением новых киберугроз. Это подтверждается и ростом количества инцидентов, связанных с кибербезопасность (КрБ) и защитой информации в КВИСТ [1–3]. Угрозы вполне реальны, поскольку злоумышленники могут получить возможность перехватывать пароли, отдельные файлы, геолокационную информацию, транслировать аудио- и видеоданные, контролировать Wi-Fi-сети, веб-камеры, информационные табло на автомобильных и железных дорогах, вокзалах, аэропортахи др. [4–7].

Сегодня многие проекты в сфере управления на транспорте развиваются в направлении создания крупных ситуационных центов (СЦ), обеспечивающих решение специфических задач, в частности, защиты КВИСТ. Инвестирование в инновационные проекты, например, в сфере КрБ и защиты информации, характеризуются высокой степенью неопределенности и рискованностью. Многие предприятия и компании, занимающиеся обслуживанием КВИСТ, расходуя большее количество средств на системы защиты информации (СЗИ) и КрБ, не испытывают уверенности, что выбранная стратегия инвестирования делает инфраструктуру информационно-коммуникационных систем реально безопасной.

(13)

Серьезной проблемой в области КрБ КВИСТ остается обеспечение защиты от несанкционированного доступа (НСД). О серьезности проблемы свидетельствует хотя бы тот факт, что даже один человек, который имеет доступ к КВИСТ, за непродолжительное время может полностью парализовать работу любого стратегического железнодорожного узла, морского порта, газо или нефти транспортного предприятия и др.

Учитывая выше сказанное, остановимся на следующих существующих предпосылках развития теоретических и методологических основ обеспечения КрБ КВИСТ РК:

1. До сих пор не разработана единая методология создания защищенных СЦ транспорта, адаптированных к условиям потенциальных целевых кибератак.

2. Не в полной изучены стратегии потенциального нарушителя при реализации сложных таргетированных кибератак, направленных против КВИСТ. Это затрудняет, оценку надежности функционирования систем защиты информации (СЗИ).

3. Недостаточно полно формализованные задачи и методы определения состава комплексов систем КрБ для КВИСТ.

4. Не в полной мере в существующих системах КрБ учитывается появление новых классов кибератак. Данное обстоятельство затрудняет проведение исследований по выбору рациональных способов противодействия и нейтрализации последствий подобных нападений.

Выводы. Таким образом, актуальность исследований, направленных на дальнейшее развитие моделей и методов защиты на основе интеллектуального распознавания аномалий и кибертак, направленных против КВИСТ, оценивания рисков КрБ для КВИСТ и целевое обеспечение информационной безопасности отрасли в условиях создания отдельных ситуационных центров, является одной из ключевых проблем защиты информации объектов критической инфраструктуры РК.

Литература:

1. Безпека авіації [Текст] / В.П. Бабак, В.П. Харченко, В.О. Максимов [та ін.]; За ред. В.П.

Бабака. – К.: Техніка, 2004. – 584 с.

2. Корченко О. Г. Метод оцінювання повноти виконання вимог щодо забезпечення кібербезпеки цивільної авіації / О. Г. Корченко, С. О. Гнатюк, Б. Б. Ахметов//Безпека інформації. – 2017. – Т. 23. – №. 2. – С. 92-99.

3. Rinaldi S. M. Identifying, understanding, and analyzing critical infrastructure interdependencies / S. M. Rinaldi, J. P. Peerenboom, T. K. Kelly//IEEE Control Systems. – 2001. – Т. 21. – №. 6. – С. 11-25.

4. Nicholson A. et al. SCADA security in the light of Cyber-Warfare //Computers & Security. – 2012. – Т. 31. – №. 4. – С. 418-436.

5. V. Lakhno, A. Hrabariev. Improving the transport cyber security under destructive impacts on information and communication systems, Eastern–European Journal of Enterprise Technologies, Vol. 1 No 3(79), 2016, pp. 4–11.

6. V. A. Lakhno, A. S. Petrov, A.V. Hrabariev, Y.V. Ivanchenko, G.S.Beketova. Improving of information transport security under the conditions of destructive influence on the information- communication, Journal of theoretical and applied information technology, Vol. 89, Iss.2, 2016, pp. 352–361.

7. V. P. Kharchenko, Ju. B.Chebotarenko, O. Gh. Korchenko, V Je, S. Pacira, O. Ghnatjuk, (2009). Kyberterroryzm na avyacyonnom transporte, Problemy informatyzaciji ta upravlinnja, Vol.

4, no. 28, 2009, pp. 131–140.

(14)

УДК 621.39:004.05

СОСТОЯНИЕ, ПЕРСПЕКТИВЫ И ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ КИБЕРБЕЗОПАСНОСТИ

ИНФОРМАЦИОННОЙ ОБРАЗОВАТЕЛЬНОЙ СРЕДЫ УНИВЕРСИТЕТОВ

Ахметов Б.С., доктор технических наук, профессор, директор Центра повышения квалификации и дистанционного образования, Казахский национальный педагогический университет имени Абая,

e-mail: [email protected] Лахно В.А., доктор технических наук, профессор, заведующий кафедрой кибербезопасности и управления защитой

информационных систем, Европейский университет [email protected] Тимошенко О.І.,

д.ф.н., проф.

проректор ПВНЗ «Європейський університет», Директор Навчально-наукового інституту права та безпеки підприємства ПВНЗ «Європейський університет»

Кыдыралина Л.М., Докторант, Казахский национальный педагогический университет имени Абая, e-mail: [email protected] Аннотация. Рассмотрены предпосылки развития методов, моделей и информационных технологий в контексте реализации стратегии адаптационного регулирования и управления кибербезопасностью информационной образовательной среды университета.

По мере увеличения количества и сложности кибератак на государственные и частные структуры, одной из ключевых задач информатизации образования во всем мире, стала проблематика обеспечения кибербезопасности информационной образовательной среды (ИОС) университетов и других образовательных учреждений (ОУ) [1–3].

Техническая база ИОС включает в свой состав различные вычислительные сети (КС, в частности, корпоративные (КВС)), информационные образовательные платформы, порталы, ресурсы для образовательной деятельности, а также технические средства сетевых коммуникаций. При этом при проектировании ИКС ОУ не всегда учитываются существующие методические подходы к комплексному обеспечению их информационной безопасности (ИБ) и кибербезопасности (КрБ).

Анализ существующего мирового опыта позволил установить, что экстенсивный подход к решению проблем ИБ и КрБ за счёт аккумуляции средств и мер по защите информации (ЗИ) зачастую является мало результативным. Подобный подход не снимает проблем, связанных с ЗИ в ИОС и ее КрБ. Несмотря на мировую тенденцию развития сетевых ИОС и широкое внедрение средств информатизации образовательной деятельности, в этой сфере по-прежнему наблюдается отсутствие инновационных подходов к проблемам регулирования и контроля механизмов ЗИ и КрБ [4–6].

(15)

Таким образом, складывается противоречивая ситуация. С одной стороны, существуют возрастающие требования к защищённости ИОС университетов, надёжности и стабильности их функционирования. С другой стороны, есть ограничения, которые накладываются существующими в ОУ средствами, методами и способами обеспечения ЗИ и КрБ.

Современные доктрины создания защищенной ИОС, в частности для ОУ, основаны на комплексных подходах к задачам ЗИ и ИБ. Это может быть достигнуто путем глубокого анализа уязвимостей ИОС, аудита действий пользователей, а также имплементацией в системы КрБ адаптационных алгоритмов регулирования и контроля механизмами ЗИ и ИБ [5–8].

Таким образом, существующая релевантная ситуация, связанная с ИБ и КБ ИОС ОУ, определяет актуальность темы работы.

Цель работы – повышение защищённости ИОС университета на основе совершенствования методологических подходов к адаптационному регулированию и контролю механизмов их интегрированной защиты и КрБ.

Предполагаемые направления исследований:

 анализ теоретико-множественной интерпретации задач регулирования и контроля механизмов ЗИ и КрБ ИОС университета. Рассматривается методология адаптационного выбора вариантов комплексных СЗИ;

 развитие моделей регулирования и контроля прав доступа к ресурсам ИОС университета;

 разработка методологических основ составления прогностических оценок для интегрированной СЗИ в ИОС университета (в условиях потенциально опасных деструктивных действий со стороны пользователей);

 разработка модели профиля потенциального нарушителя барьеров защиты ОИС, определяющая развитие системы регулирования и контроля механизмов КрБ.

Выводы. В настоящее время исследования находятся на стадии обзора и анализа предшествующих решений и разработки направления дальнейшего развития моделей регулирования и контроля доступом к ресурсам ИОС университета.

Литература:

1. Rezgui, Yacine, and Adam Marks. (2010). "Information security awareness in higher education: An exploratory study." Computers & Security 27.7 (2008): 241-253.

2. Sultan, Nabil. "Cloud computing for education: A new dawn?." International Journal of Information Management 30.2, pp. 109–116.

3 Ахметов Б.С., Яворский В.В. Моделирование информационной образовательной среды вуза. – Караганда: КарГТУ, 2006. – 251с.

4. Schneider, Fred B. (2013). "Cybersecurity education in universities." IEEE Security &

Privacy 11.4, pp. 3–4.

5. Conklin, Art. "Cyber defense competitions and information security education: An active learning solution for a capstone course." System Sciences, 2006. HICSS'06. Proceedings of the 39th Annual Hawaii International Conference on. Vol. 9. IEEE, 2006.

6. Schuett, Maria, and M. Rahman. (2011). "Information Security Synthesis in Online Universities." arXiv preprint arXiv:1111.1771.

7. Radziwill, N., Benton, M. (2017). Cybersecurity Cost of Quality: Managing the Costs of Cybersecurity Risk Management [Electronic resource] Available at:

https://arxiv.org/ftp/arxiv/papers/1707/1707.02653.pdf

8. Lakhno, V., Boiko, Y., Mishchenko, A., Kozlovskii, V., Pupchenko, O. (2017). Development of the intelligent decision-making support system to manage cyber protection at the object of informatization, Eastern-European Journal of Enterprise Technologies, 2/9 (86), pp. 53–61.

(16)

УДК 621.39:004.05

ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ СРЕДСТВ РАСПОЗНАВАНИЯ ГОЛОСОВЫХ СИГНАЛОВ В СИСТЕМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

Ахметов Б.С., доктор технических наук, профессор, директор Центра повышения квалификации и дистанционного образования, Казахский национальный педагогический университет имени Абая,

e-mail: [email protected] Терейковский И.А., д.т.н., доцент, профессор кафедры системного программирования и специализированных компьютерных систем НТУУ «КПИ им. Игоря Сикорского»

[email protected] Адранова А.Б., докторант, Казахский национальный педагогический университет имени Абая, e-mail: [email protected] Аннотация. Рассмотрена возможность развития систем дистанционного образования за счет использования в них средств распознавания голосовых сигналов. Показано, что перспективность использования обусловлена возможностью повышения эффективности системы дистанционного образования за счет внедрения в нее средств биометрической аутентификации пользователя, а также за счет интеллектуализации ее интерфейса.

Исходя из типовой клиент-серверной архитектуры системы дистанционного образования, обоснованы требования к разработке указанных средств.

Мировой опыт развития систем дистанционного обучения (СДО) свидетельствует о том, что одним из наиболее перспективных путей повышения их эффективности является внедрение интерактивных учебных материалов, которые базируются на применении средств распознавания голосовых сигналов. Кроме доказанного повышения качества обучения, применение указанных средств позволяет повысить удобство использования СДО за счет отсутствия жесткой привязки к расписанию занятий, лучше обеспечить потребности слушателей с ограниченными возможностями, а также повысить ее защищенность в результате внедрения средств биометрической аутентификации. При этом в большинстве известных СДО средства распознавания голосовых сигналов отсутствуют, хотя возможность их внедрения подтверждается широким применением соответствующих программных приложений (Google+, Microsoft Office, VoiceNavigator, голосовой помощник Яндекса, вопросно-ответная система Siri компании Apple) с соответствующей функциональностью.

Вместе с тем, внедрение известных средств распознавания голосовых сигналов в отечественные СДО вызывает необходимость их сложной адаптации к вариативности условий применения, связанных со сроком разработки, объемом словаря, формированием учебных баз данных, допустимой величиной погрешности распознавания, акустическими факторами, ресурсоемкостью создания и функционирования. В такой постановке является актуальной задача разработки моделей, методов и средств распознавания голосовых сигналов, адаптированных к условиям систем дистанционного обучения.

В общем случае разработка комплексной системы голосовой взаимодействия, адаптированной к системе дистанционного обучения является сложной научно-практической

(17)

проблемой. Вместе с тем результаты анализа [2, 3] указывают на то, что для системы дистанционного обучения наиболее актуальными практическими задачами являются:

1. Разработка средств голосовой идентификации пользователя при входе в систему дистанционного обучения, а также в процессе ее использования.

2. Разработка средств определения голосового ответа в процессе компьютерного тестирования.

3. Разработка средств определения голосовой команды пользователя.

С точки зрения теории распознавания голосовых сигналов разработка средств первого вида сводится к решению задачи распознавания диктора [1]. Для разработки средств второго и третьего вида в базовом случае необходимо реализовать распознавание изолированных слов в голосовом потоке, а в дальнейшем произвести их смысловую интерпретацию. При этом современные решения указанных задач предполагают использование нейросетевых подходов.

Рассмотрим особенности применения средств распознавания голосовых сигналов в СДО, которое в общем случае представляет собой комплекс образовательных услуг, предоставляемых слушателям с помощью специализированной информационно- образовательной среды, базирующейся на средствах дистанционного обмена учебной информацией [2]. Большинство известных систем вэб-ориентированы и построены по архитектуре клиент-сервер. Для уменьшения требований к клиентскому аппаратно- программному обеспечению в СДО используется тонкий клиент (браузер). Это приводит к необходимости выполнения вэб-сервером этой системы подавляющего большинства вычислительных операций, связанных с реализацией учебного процесса.

Поэтому в требованиях к ожидаемым условий применения средств распознавания голосовых сигналов системы дистанционного образования на стороне клиента (пользователя) зможно отметить характеристики канала передачи голосовых сигналов, характеристики микрофона, расположение микрофона, акустику помещений, возможности аппаратно-программного обеспечения, относительно общего случая существенно уменьшает количество факторов, влияющих на эффективность распознавания. Кроме того, ожидаемые условия внедрения нейросетевых средств распознавания голосовых сигналов характеризуются вариативностью ограничений на срок разработки, привлечения трудовых ресурсов.

Отдельно следует отметить ограничения на использование баз данных примеров аудиозаписей, необходимых для проведения обучения нейросетевых моделей, которые в значительной степени влияют на точность распознавания средств, созданных на их основе.

Также, исходя из клиент-серверной архитектуры, можно сделать вывод, что для предоставления функций автоматического распознавания голосовых сигналов в СДО следует добавить новый серверный модуль распознавания. Функционирование такого модуля может привести к использованию дополнительных вычислительных ресурсов сервера, объем которых в большинстве СДО фиксированный и весьма ограничен. Поэтому применение средств распознавания голосовых сигналов приводит к необходимости прогнозирования достаточности объема вычислительных ресурсов вэб-сервера системы.

Литература:

1. Корченко А. Нейросетевые модели, методы и средства оценки параметров безопасности Интернет-ориентированных информационных систем: монография / А. Корченко, И Терейковский, Н. Карпинский, С. Тынымбаев. К. : ТОВ «Наш Формат». 2016. – 275 с.

2. Міхайленко В. М. Нейромережеві моделі та методи розпізнавання фонем в голосовому сигналі в системі дистанційного навчання : [Монографія] / В. М. Міхайленко, Л. О. Терейковська, І. А . Терейковський., Б. Б. Ахметов. – К. : ЦП «Компринтр», 2017.– 252 с.

3. Терейковська Л. О. Нейромережеві моделі та методи розпізнавання фонем в голосовому сигналі в системі дистанційного навчання: діс. … канд.. техн. наук: 05.13.06 / Терейковська Л. О. Київ, 2016. – 312 с.

Сурет

Table 1 - List sectors of the state`s CI
Fig. 1. Realization scheme of privacy amplification method for QSDC protocol

Ақпарат көздері

СӘЙКЕС КЕЛЕТІН ҚҰЖАТТАР

The changes in the Statutes were made and approved by the representatives of the Network Member states of Bangladesh, Bhutan, India, Iran, Kazakhstan, Nepal,

NTMB are widely distributed in the environment as saprophytes, but in some cases they may be etiologic factors of severe (even fatal) disease [3-6]. Unlike Mycobacterium

7. Егер әлеуетті өнім беруші осы баптың 6-тармағының 2) тармақшасында көзделген негіздер бойынша конкурсқа қатысуға жіберілмесе, онда конкурс

"Біз "Байқоңыр" ғарыш айлағында достарымызбен, президенттің арнайы өкілімен бірге тек Қазақстанның ғана емес, адамзат тарихында алғаш рет Қазақстанның

Әдебиеттану ғылымы ресей ориенталистерінен басталады (18-19 ғғ.) деп көксеп келді. Сонда осыншама көне тарихи мұрасы бар қазақ өз ата-баба сөз

Жеке ион алмастыр- ғыштардың 6:0 және 0:6 қатынасында ортаның электрохимиялық параметр- лерің жоғарылауын былай түсіндіруге болады: Амберлайт IR120 катион

Физиологическая характеристика использования физических упражнений и других форм активного отдыха в процессе производства и режима

Түркітану, түркі көне түркі жазба ескерткіштерінің тілі, түркі халықтарының әдебиеті, түркітану антропонимдері, түркі фольклоры Ғылыми