https://periodicals.karazin.ua/cscs/issue/feed Комп’ютерні науки та кібербезпека 2024-02-14T15:14:55+00:00 Узлов Дмитро Юрійович (Dmytro Uzlov) dmytro.uzlov@karazin.ua Open Journal Systems <p>Міжнародний електронний науково-теоретичний журнал.</p> <p>Науковий профіль журнала висвітлює результати досліджень теоретичних і науково-технічних проблем забезпечення захисту інформації та створення ефективного інструментального забезпечення перспективних інформаційно-комунікаційних систем&nbsp; з використанням сучасних математичних методів, інформаційних технологій і технічних засобів.&nbsp;&nbsp;</p> <p>Цільова аудиторія: науковці, викладачі, аспіранти, студенти, фахівці IT-сфери і всі, хто цікавиться питаннями інформаційної безпеки та проблематикою створення, і експлуатації інформаційно-комунікаційних систем.&nbsp;</p> <p>&nbsp;</p> https://periodicals.karazin.ua/cscs/article/view/23117 Проблемні питання технології машинного навчання в правоохоронній діяльності 2024-01-30T16:38:54+00:00 Дмитро Узлов dmytro.uzlov@karazin.ua Володимир Струков struk_vm@ukr.net Владислав Гуділін vgudilin7@gmail.com Олексій Власов moonreactor@gmail.com <p><em>Правоохоронні органи все частіше використовують технології прогнозування та автоматизації, де основною технологією часто є застосування методів машинного навчання (ML). У статті розглядається проблема підзвітності та відповідальності правоохоронних органів і посадових осіб в контексті застосування моделей машинного навчання ML. Автори вказують, що підзвітність є ключовим елементом демократичної правоохоронної діяльності, але використання прогнозного програмного забезпечення може створювати проблеми у забезпеченні цієї підзвітності. Стаття обговорює, що застосування ML може призвести до завуалювання відповідальності та ускладнення підзвітності у «мультиагентних структурах», що об’єднують людей і обчислювальні інструменти. Особлива увагу приділяється непрозорості алгоритмів прикладних прогнозних моделей та автоматизованих систем прийняття рішень, що стає джерелом непорозумінь і обережності щодо їх використання. Автори висувають питання щодо того, як можна забезпечити ефективний контроль та повну звітність, коли ключові компоненти процесу прийняття рішень залишаються невідомими для широкої громадськості, посадових осіб та навіть розробників моделей. У статті стверджується, що важливі питання, пов’язані з моделями рішень ML, можуть бути розглянуті без детального знання алгоритму навчання, що дає змогу експертам правоохоронної діяльності, які не займаються ML, вивчати їх у формі інтелектуального контролю. Експерти, які не займаються ML, можуть і повинні переглядати навчені моделі ML. Автори надають «набір інструментів» в формі запитань про три елементи моделі прийняття рішень, які можуть бути якісно досліджені експертами, які не є спеціалістами з машинного навчання: навчальні дані, навчальна мета та антиципаційна оцінка результатів. Такий підхід розширює можливості цих експертів у вигляді об’єктивної оцінки використання моделей ML у правоохоронних завданнях. Основна ідея полягає в тому, що навіть без глибоких технічних знань експерти можуть аналізувати та переглядати моделі ML, розкриваючи їхню ефективність через призму власного досвіду. Даний підхід сприяє порозумінню використання технологій машинного навчання в рамках правоохоронної діяльності, розширюючи потенціал відповідних експертів, не пов’язаних з ML.</em></p> 2024-01-01T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23118 Використання ZK-SNARK для вирішення проблеми масштабованості блокчейн 2024-01-30T12:23:03+00:00 Катерина Кузнецова kate7smith12@gmail.com Антон Єжов anton.yezhov@zpoken.io <p><em>Роботу присвячено викладенню основних концепцій технології блокчейн та опису ключових параметрів роботи блокчейн-технології для викладення проблеми масштабованості блокчейн мереж та аналізу її особливостей, вивчення існуючих напрямів вирішення масштабованості блокчейн, аналіз та порівняння відомих протоколів. Для детального вивчення було обрано технологію доказів з нульовим знанням, на основі протоколів якої розроблено систему перевірки валідності ланцюга блоків. Наведені експериментальні дослідження обґрунтовують перспективність даного напрямку для вирішення проблем масштабованості сучасних блокчейн систем. Актуальність обраної теми зумовлена необхідністю впровадження блокчейн систем в різні галузі людського життя. Однак, із розвитком будь-якої мережі зростає об’єм інформації, що необхідно безперервно обробляти. Цей виклик змушує розробляти рішення для вдосконалення систем, роблячи їх гнучкими у роботі з мільйонами користувачів. Водночас вкрай важливим питанням є підтримка безпеки та конфіденційності даних в оновлених системах та дотримання децентралізованої організації процесу обміну даними. Отже, у сучасному світі блокчейн індустрії головним питанням є пошук моделей та методів для вирішення проблеми масштабованості мереж для подолання бар’єру повномасштабного впровадження блокчейн додатків.</em></p> <p>&nbsp;</p> 2024-01-02T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23119 Порівняльний аналіз штучного інтелекту на основі існуючих чат-ботів 2024-01-30T12:22:39+00:00 Олена Кобилянська kobol1801@gmail.com Марина Єсіна m.v.yesina@karazin.ua Юрій Горбенко jsciitua@gmail.com <p><em>У даній роботі представлено комплексний аналіз двох провідних систем штучного інтелекту (ШІ) – ChatGPT-4 від OpenAI та Bard від Google AI. Також наводиться огляд розвитку штучного інтелекту в різних галузях та його впливу на повсякденне життя людини, особливо в таких сферах, як медицина, фінанси, державне управління тощо. Проводиться заглиблення в детальне порівняння різних версій ChatGPT (GPT-3 та GPT-4), шляхом обговорення та аналізу їхніх можливостей, вдосконалення та обмежень. У статті також розглядається інтеграція системи Bard із сервісами Google, її унікальні функціональні можливості та останні оновлення. Мета дослідження полягає в порівнянні можливостей систем штучного інтелекту ChatGP-4T та Bard, висвітленні їхніх сильних і слабких сторін, а також їх практичного застосування. Проведено порівняльне тестування для оцінки продуктивності кожної моделі (системи) в різних завданнях, включаючи розв’язання логічного завдання, написання есе, аналіз із подальшим внесення пропозицій щодо покращення веб-сайту та написання коду HTML/CSS для веб-сторінки. Результати підкреслюють той факт, що, незважаючи на визнані переваги цих моделей, їхні функціональні характеристики іноді можуть бути обмежені або не відповідати очікуванням при виконанні специфічних завдань, а вибір системи (моделі) буде коригуватися у залежності від потреб користувачів.</em> </p> 2024-01-03T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23120 Методи визначення категорій кіберінцидентів та оцінки ризиків інформаційної безпеки 2024-01-30T16:45:13+00:00 Олександр Копиця oleksandr.kopytsia@student.karazin.ua Дмитро Узлов dmytro.uzlov@karazin.ua <p><em>Стаття присвячена вивченню категорій кіберінцидентів та їх пріоритезації в контексті інформаційної безпеки. Розглядаються основні джерела, що надають інформацію про кіберзагрози й визначається їх роль у виявленні та аналізі інцидентів, наводяться інструменти для збору, та аналізу даних. Розглядаються поняття події, інциденту і злочину та співвідношення між ними. Наводиться класифікація різноманітних типів кіберзагроз, спосіб їх систематизації, характеристики та вплив на інформаційні системи. Представлені приклади використання класифікації кіберінцидентів. Автори розглядають, також, специфічні види кіберінцидентів, що можуть виникнути в різних сферах діяльності та небезпеки для інформаційних систем які вони становлять. Обґрунтовується необхідність та методи визначення пріоритетів у реагуванні на кіберзагрози, що дозволяє ефективно розподіляти ресурси та здійснювати попереджувальні заходи з кібербезпеки. Розкривається підхід до оцінки та класифікації інцидентів за їх можливим впливом на діяльність організації, захист інформації та здатність відновлюватися після кібератак. Висвітлюються різноманітні підходи та методології для визначення та управління ризиками в сфері інформаційної безпеки, що включають в себе використання стандартів, моделей та інструментів оцінки. Матеріали статті є додатковим ресурсом відомостей для фахівців з кібербезпеки, дослідників та керівників, які цікавляться питаннями управлінням ризиками та захистом інформаційних активів у сучасному цифровому середовищі.</em> </p> <p>&nbsp;</p> 2024-01-04T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23121 Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації 2024-02-14T15:14:55+00:00 Микита Бодня bodnia2020kb12@student.karazin.ua Марина Єсiна m.v.yesina@karazin.ua Володимир Пономар Laedaa@gmail.com <p><em>Організація</em> <em>захисту інформації завжди було актуальною задачею особливо після появи інформаційно-комунікаційних систем. Базисними направленнями в області захисту інформації, які прийшли зі стародавніх часів є криптографія та стеганографія. Криптографія реалізує захист інформації шляхом перетворення інформації у нечитабельний вигляд. Стеганографія дозволяє приховати інформацію в різних контейнерах, при цьому факт наявності інформації залишається непоміченим для випадкових спостерігачів. У статті розглядаються підходи до криптографії та стеганографії, концепція гібридного застосування криптографічних та стеганографічних методів для забезпечення подвійного рівня захисту даних, загальна архітектура криптографічних та стеганографічних систем. Традиційними криптографічними системами, які застосовуються в сучасних системах захисту інформації є симетричні та асиметричні криптосистеми. Хоча симетричні системи еволюціонували з появою нових математичних перетворень, але вони мають суттєвий недолік. Він полягає в потребі додаткової передачі секретного ключа отримувачу. Така стратегія вимагає використання захищеного каналу зв'язку, оснащеного технічними системами захисту. При цьому існує ризик несанкціонованого доступу, який може спричинити компрометацію секретного ключа. Виходячи з вищенаведених проблем симетричних криптосистем, при розробці механізмів захисту, перевагу віддають асиметричним алгоритмам.</em> <em>Проведено аналіз криптосистеми RSA, яка ґрунтується на асиметричному підході шифрування. Ця система використовується в сучасних протоколах автентифікації та забезпечення конфіденційності в інформаційних системах та Інтернеті. Проведено дослідження швидкодії програмних модулів генерації ключової пари, шифрування та розшифрування для системи RSA, шляхом зміни загальних параметрів алгоритму (модуля перетворень, розміру вихідних даних). Результати часових вимірювань наведені в таблиці, на базі яких побудовані залежності часу від модифікації конкретних параметрів. Досліджено стеганографічний алгоритм модифікації найменш значущого біту (НЗБ), який застосовується для приховування даних в зображеннях. Нині існує широкий спектр стеганоалгоритмів, які розробляються на базі особливостей сенсорних систем людини (системи зору або слуху). Розглядаються властивості зорової системи людини, які використовуються в стеганографії.</em></p> 2024-01-05T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23122 Результати моделювання різних схем просторової орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції стеганографічних даних 2024-02-14T13:52:05+00:00 Микита Гончаров m.honcharov@student.karazin.ua Сергій Малахов malakhov@karazin.ua Євгенія Колованова e.kolovanova@karazin.ua <p><em>В роботі представлені результати моделювання спроб несанкціонованого вилучення стеганоконтенту (напівтонових тестових зображень) при умові вибіркової компрометації кожного з двох діючих параметрів обробки вихідного масиву серій опорних блоків (ОБ) контенту, тобто: - схеми розгортки серій ОБ та просторової обробки ОБ. Діюча програмна версія забезпечує послідовну реалізацію основних етапів обробки контенту з потрібними параметрами налаштувань. В рамках моделювання зроблено припущення, що атакуючий вірно визначив один із двох діючих параметрів обробки контенту. Розглянуто декілька модифікацій основних схем розгорток серій ОБ та просторової орієнтації ОБ (обертання та горизонтальне віддзеркалення), як додаткового механізму з протидії спробам нелегітимної екстракції контенту. Моделювання проводилося на прикладах трьох типів зображень: - портрет, пейзаж та мнемосхема. Маніпуляції з параметром просторової орієнтації ОБ, посилюють можливості з протидії спробам неавторизованого вилучення даних. Представлено характерні кількісні та часові гістограми для різних розмірностей ОБ контенту, зміни пікового значення сигнал/шум для різних різновидів схем розгортки серій ОБ та наведено зразки атакованих тестових зображень. Виконано аналіз і узагальнення основних відмінностей результатів атаки при використані різних параметрів «Просторової обробки» ОБ та «Способів розгортки» серій ОБ зображення - контенту. Звернено увагу, що використання двох діючих параметрів обробки вихідного масиву серій ОБ є ефективним та обчислювально «простим» засобом з протидії спробам неавторизованої екстракції даних. Підкреслено взаємозв’язок між етапом предобробки вихідного контенту та параметрами формованих масивів ОБ. Зроблено висновок, що введення до структури ключа екстрактору даних, елементів «Стану розгорток» та «Просторової обробки ОБ», посилює загальні можливості з протидії атакам. Використовувані параметри обробки вихідного масиву серій ОБ, визначають структуру візуальних спотворень атакованих зображень, але не дають простого рішення, щодо наступної ідентифікації атакованого зображення на рівні класифікації типу вихідних зображень. Зазначені перспективні напрями для подальшого моделювання основних механізмів захисту, в межах запропонованого концепту алгоритму.&nbsp;</em></p> <p>&nbsp;</p> 2024-01-06T00:00:00+00:00 Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23123 Вплив різних форм кіберзагроз на стійкість інформаційних систем: аналіз та стратегії захисту 2024-02-14T13:53:37+00:00 Євгеній Осадчий xa12850357@student.karazin.ua Марина Єсiна m.v.yesina@karazin.ua Віктор Онопрієнко v25258@gmail.com <p><em>Дана робота присвячена дослідженню проблематики кібербезпеки в контексті сталого розвитку сучасного інформаційного суспільства. Починаючи з огляду різноманітних форм кіберзагроз, у статті запропоновано аналіз їхнього впливу на конфіденційність, цілісність та доступність інформації. Критична залежність сучасного суспільства від інформаційних технологій, робить тематику захисту від кіберзагроз надзвичайно актуальною. В межах роботи запропоновано аналіз зростання кількості та складності кіберзагроз, що вимагає постійного удосконалення та оновлення стратегій захисту від них. Важливим етапом висвітлення теми є аналіз впливу різних форм кіберзагроз на сучасні інформаційні системи. Розглянуто основні різновиди фішингу та соціальної інженерії, а також наслідки впливу вірусів, троянських програм та інших шкідливих програм. Детальний огляд цих аспектів дозволяє визначити ключові питання та небезпеки, які виникають в контексті проблематики кіберзагроз. Також, стаття містить матеріали, присвячені різним стратегіям захисту. Вона розглядає існуючи стратегії для захисту інформаційних систем, включаючи виявлення вразливостей, використання багатофакторної автентифікації та заходи для забезпечення стійкості. Загальні висновки даної роботи підсумовують необхідність постійного оновлення та адаптації стратегій захисту, щодо зростаючої складності кіберзагроз у світі швидкого технологічного розвитку. В цілому, дана робота е ще одним кроком у розумінні сутності викликів, які пов'язані із проблематикою забезпечення кібербезпеки в сучасному інформаційному суспільстві.</em></p> 2024-01-07T00:00:00+00:00 Авторське право (c)