Комп’ютерні науки та кібербезпека https://periodicals.karazin.ua/cscs <p>Міжнародний електронний науково-теоретичний журнал.</p> <p>Науковий профіль журнала висвітлює результати досліджень теоретичних і науково-технічних проблем забезпечення захисту інформації та створення ефективного інструментального забезпечення перспективних інформаційно-комунікаційних систем&nbsp; з використанням сучасних математичних методів, інформаційних технологій і технічних засобів.&nbsp;&nbsp;</p> <p>Цільова аудиторія: науковці, викладачі, аспіранти, студенти, фахівці IT-сфери і всі, хто цікавиться питаннями інформаційної безпеки та проблематикою створення, і експлуатації інформаційно-комунікаційних систем.&nbsp;</p> <p>&nbsp;</p> uk-UA dmytro.uzlov@karazin.ua (Узлов Дмитро Юрійович (Dmytro Uzlov)) m.v.yesina@karazin.ua (Єсіна Марина Віталіївна (Maryna Yesina)) Mon, 08 Jan 2024 00:00:00 +0000 OJS 3.1.2.4 http://blogs.law.harvard.edu/tech/rss 60 Проблемні питання технології машинного навчання в правоохоронній діяльності https://periodicals.karazin.ua/cscs/article/view/23117 <p><em>Правоохоронні органи все частіше використовують технології прогнозування та автоматизації, де основною технологією часто є застосування методів машинного навчання (ML). У статті розглядається проблема підзвітності та відповідальності правоохоронних органів і посадових осіб в контексті застосування моделей машинного навчання ML. Автори вказують, що підзвітність є ключовим елементом демократичної правоохоронної діяльності, але використання прогнозного програмного забезпечення може створювати проблеми у забезпеченні цієї підзвітності. Стаття обговорює, що застосування ML може призвести до завуалювання відповідальності та ускладнення підзвітності у «мультиагентних структурах», що об’єднують людей і обчислювальні інструменти. Особлива увагу приділяється непрозорості алгоритмів прикладних прогнозних моделей та автоматизованих систем прийняття рішень, що стає джерелом непорозумінь і обережності щодо їх використання. Автори висувають питання щодо того, як можна забезпечити ефективний контроль та повну звітність, коли ключові компоненти процесу прийняття рішень залишаються невідомими для широкої громадськості, посадових осіб та навіть розробників моделей. У статті стверджується, що важливі питання, пов’язані з моделями рішень ML, можуть бути розглянуті без детального знання алгоритму навчання, що дає змогу експертам правоохоронної діяльності, які не займаються ML, вивчати їх у формі інтелектуального контролю. Експерти, які не займаються ML, можуть і повинні переглядати навчені моделі ML. Автори надають «набір інструментів» в формі запитань про три елементи моделі прийняття рішень, які можуть бути якісно досліджені експертами, які не є спеціалістами з машинного навчання: навчальні дані, навчальна мета та антиципаційна оцінка результатів. Такий підхід розширює можливості цих експертів у вигляді об’єктивної оцінки використання моделей ML у правоохоронних завданнях. Основна ідея полягає в тому, що навіть без глибоких технічних знань експерти можуть аналізувати та переглядати моделі ML, розкриваючи їхню ефективність через призму власного досвіду. Даний підхід сприяє порозумінню використання технологій машинного навчання в рамках правоохоронної діяльності, розширюючи потенціал відповідних експертів, не пов’язаних з ML.</em></p> Дмитро Узлов, Володимир Струков, Владислав Гуділін, Олексій Власов Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23117 Mon, 01 Jan 2024 00:00:00 +0000 Використання ZK-SNARK для вирішення проблеми масштабованості блокчейн https://periodicals.karazin.ua/cscs/article/view/23118 <p><em>Роботу присвячено викладенню основних концепцій технології блокчейн та опису ключових параметрів роботи блокчейн-технології для викладення проблеми масштабованості блокчейн мереж та аналізу її особливостей, вивчення існуючих напрямів вирішення масштабованості блокчейн, аналіз та порівняння відомих протоколів. Для детального вивчення було обрано технологію доказів з нульовим знанням, на основі протоколів якої розроблено систему перевірки валідності ланцюга блоків. Наведені експериментальні дослідження обґрунтовують перспективність даного напрямку для вирішення проблем масштабованості сучасних блокчейн систем. Актуальність обраної теми зумовлена необхідністю впровадження блокчейн систем в різні галузі людського життя. Однак, із розвитком будь-якої мережі зростає об’єм інформації, що необхідно безперервно обробляти. Цей виклик змушує розробляти рішення для вдосконалення систем, роблячи їх гнучкими у роботі з мільйонами користувачів. Водночас вкрай важливим питанням є підтримка безпеки та конфіденційності даних в оновлених системах та дотримання децентралізованої організації процесу обміну даними. Отже, у сучасному світі блокчейн індустрії головним питанням є пошук моделей та методів для вирішення проблеми масштабованості мереж для подолання бар’єру повномасштабного впровадження блокчейн додатків.</em></p> <p>&nbsp;</p> Катерина Кузнецова, Антон Єжов Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23118 Tue, 02 Jan 2024 00:00:00 +0000 Порівняльний аналіз штучного інтелекту на основі існуючих чат-ботів https://periodicals.karazin.ua/cscs/article/view/23119 <p><em>У даній роботі представлено комплексний аналіз двох провідних систем штучного інтелекту (ШІ) – ChatGPT-4 від OpenAI та Bard від Google AI. Також наводиться огляд розвитку штучного інтелекту в різних галузях та його впливу на повсякденне життя людини, особливо в таких сферах, як медицина, фінанси, державне управління тощо. Проводиться заглиблення в детальне порівняння різних версій ChatGPT (GPT-3 та GPT-4), шляхом обговорення та аналізу їхніх можливостей, вдосконалення та обмежень. У статті також розглядається інтеграція системи Bard із сервісами Google, її унікальні функціональні можливості та останні оновлення. Мета дослідження полягає в порівнянні можливостей систем штучного інтелекту ChatGP-4T та Bard, висвітленні їхніх сильних і слабких сторін, а також їх практичного застосування. Проведено порівняльне тестування для оцінки продуктивності кожної моделі (системи) в різних завданнях, включаючи розв’язання логічного завдання, написання есе, аналіз із подальшим внесення пропозицій щодо покращення веб-сайту та написання коду HTML/CSS для веб-сторінки. Результати підкреслюють той факт, що, незважаючи на визнані переваги цих моделей, їхні функціональні характеристики іноді можуть бути обмежені або не відповідати очікуванням при виконанні специфічних завдань, а вибір системи (моделі) буде коригуватися у залежності від потреб користувачів.</em> </p> Олена Кобилянська , Марина Єсіна , Юрій Горбенко Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23119 Wed, 03 Jan 2024 00:00:00 +0000 Методи визначення категорій кіберінцидентів та оцінки ризиків інформаційної безпеки https://periodicals.karazin.ua/cscs/article/view/23120 <p><em>Стаття присвячена вивченню категорій кіберінцидентів та їх пріоритезації в контексті інформаційної безпеки. Розглядаються основні джерела, що надають інформацію про кіберзагрози й визначається їх роль у виявленні та аналізі інцидентів, наводяться інструменти для збору, та аналізу даних. Розглядаються поняття події, інциденту і злочину та співвідношення між ними. Наводиться класифікація різноманітних типів кіберзагроз, спосіб їх систематизації, характеристики та вплив на інформаційні системи. Представлені приклади використання класифікації кіберінцидентів. Автори розглядають, також, специфічні види кіберінцидентів, що можуть виникнути в різних сферах діяльності та небезпеки для інформаційних систем які вони становлять. Обґрунтовується необхідність та методи визначення пріоритетів у реагуванні на кіберзагрози, що дозволяє ефективно розподіляти ресурси та здійснювати попереджувальні заходи з кібербезпеки. Розкривається підхід до оцінки та класифікації інцидентів за їх можливим впливом на діяльність організації, захист інформації та здатність відновлюватися після кібератак. Висвітлюються різноманітні підходи та методології для визначення та управління ризиками в сфері інформаційної безпеки, що включають в себе використання стандартів, моделей та інструментів оцінки. Матеріали статті є додатковим ресурсом відомостей для фахівців з кібербезпеки, дослідників та керівників, які цікавляться питаннями управлінням ризиками та захистом інформаційних активів у сучасному цифровому середовищі.</em> </p> <p>&nbsp;</p> Олександр Копиця , Дмитро Узлов Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23120 Thu, 04 Jan 2024 00:00:00 +0000 Дослідження можливостей застосування стеганографічних та криптографічних алгоритмів для приховування інформації https://periodicals.karazin.ua/cscs/article/view/23121 <p><em>Організація</em> <em>захисту інформації завжди було актуальною задачею особливо після появи інформаційно-комунікаційних систем. Базисними направленнями в області захисту інформації, які прийшли зі стародавніх часів є криптографія та стеганографія. Криптографія реалізує захист інформації шляхом перетворення інформації у нечитабельний вигляд. Стеганографія дозволяє приховати інформацію в різних контейнерах, при цьому факт наявності інформації залишається непоміченим для випадкових спостерігачів. У статті розглядаються підходи до криптографії та стеганографії, концепція гібридного застосування криптографічних та стеганографічних методів для забезпечення подвійного рівня захисту даних, загальна архітектура криптографічних та стеганографічних систем. Традиційними криптографічними системами, які застосовуються в сучасних системах захисту інформації є симетричні та асиметричні криптосистеми. Хоча симетричні системи еволюціонували з появою нових математичних перетворень, але вони мають суттєвий недолік. Він полягає в потребі додаткової передачі секретного ключа отримувачу. Така стратегія вимагає використання захищеного каналу зв'язку, оснащеного технічними системами захисту. При цьому існує ризик несанкціонованого доступу, який може спричинити компрометацію секретного ключа. Виходячи з вищенаведених проблем симетричних криптосистем, при розробці механізмів захисту, перевагу віддають асиметричним алгоритмам.</em> <em>Проведено аналіз криптосистеми RSA, яка ґрунтується на асиметричному підході шифрування. Ця система використовується в сучасних протоколах автентифікації та забезпечення конфіденційності в інформаційних системах та Інтернеті. Проведено дослідження швидкодії програмних модулів генерації ключової пари, шифрування та розшифрування для системи RSA, шляхом зміни загальних параметрів алгоритму (модуля перетворень, розміру вихідних даних). Результати часових вимірювань наведені в таблиці, на базі яких побудовані залежності часу від модифікації конкретних параметрів. Досліджено стеганографічний алгоритм модифікації найменш значущого біту (НЗБ), який застосовується для приховування даних в зображеннях. Нині існує широкий спектр стеганоалгоритмів, які розробляються на базі особливостей сенсорних систем людини (системи зору або слуху). Розглядаються властивості зорової системи людини, які використовуються в стеганографії.</em></p> Микита Бодня, Марина Єсiна, Володимир Пономар Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23121 Fri, 05 Jan 2024 00:00:00 +0000 Результати моделювання різних схем просторової орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції стеганографічних даних https://periodicals.karazin.ua/cscs/article/view/23122 <p><em>В роботі представлені результати моделювання спроб несанкціонованого вилучення стеганоконтенту (напівтонових тестових зображень) при умові вибіркової компрометації кожного з двох діючих параметрів обробки вихідного масиву серій опорних блоків (ОБ) контенту, тобто: - схеми розгортки серій ОБ та просторової обробки ОБ. Діюча програмна версія забезпечує послідовну реалізацію основних етапів обробки контенту з потрібними параметрами налаштувань. В рамках моделювання зроблено припущення, що атакуючий вірно визначив один із двох діючих параметрів обробки контенту. Розглянуто декілька модифікацій основних схем розгорток серій ОБ та просторової орієнтації ОБ (обертання та горизонтальне віддзеркалення), як додаткового механізму з протидії спробам нелегітимної екстракції контенту. Моделювання проводилося на прикладах трьох типів зображень: - портрет, пейзаж та мнемосхема. Маніпуляції з параметром просторової орієнтації ОБ, посилюють можливості з протидії спробам неавторизованого вилучення даних. Представлено характерні кількісні та часові гістограми для різних розмірностей ОБ контенту, зміни пікового значення сигнал/шум для різних різновидів схем розгортки серій ОБ та наведено зразки атакованих тестових зображень. Виконано аналіз і узагальнення основних відмінностей результатів атаки при використані різних параметрів «Просторової обробки» ОБ та «Способів розгортки» серій ОБ зображення - контенту. Звернено увагу, що використання двох діючих параметрів обробки вихідного масиву серій ОБ є ефективним та обчислювально «простим» засобом з протидії спробам неавторизованої екстракції даних. Підкреслено взаємозв’язок між етапом предобробки вихідного контенту та параметрами формованих масивів ОБ. Зроблено висновок, що введення до структури ключа екстрактору даних, елементів «Стану розгорток» та «Просторової обробки ОБ», посилює загальні можливості з протидії атакам. Використовувані параметри обробки вихідного масиву серій ОБ, визначають структуру візуальних спотворень атакованих зображень, але не дають простого рішення, щодо наступної ідентифікації атакованого зображення на рівні класифікації типу вихідних зображень. Зазначені перспективні напрями для подальшого моделювання основних механізмів захисту, в межах запропонованого концепту алгоритму.&nbsp;</em></p> <p>&nbsp;</p> Микита Гончаров , Сергій Малахов , Євгенія Колованова Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23122 Sat, 06 Jan 2024 00:00:00 +0000 Вплив різних форм кіберзагроз на стійкість інформаційних систем: аналіз та стратегії захисту https://periodicals.karazin.ua/cscs/article/view/23123 <p><em>Дана робота присвячена дослідженню проблематики кібербезпеки в контексті сталого розвитку сучасного інформаційного суспільства. Починаючи з огляду різноманітних форм кіберзагроз, у статті запропоновано аналіз їхнього впливу на конфіденційність, цілісність та доступність інформації. Критична залежність сучасного суспільства від інформаційних технологій, робить тематику захисту від кіберзагроз надзвичайно актуальною. В межах роботи запропоновано аналіз зростання кількості та складності кіберзагроз, що вимагає постійного удосконалення та оновлення стратегій захисту від них. Важливим етапом висвітлення теми є аналіз впливу різних форм кіберзагроз на сучасні інформаційні системи. Розглянуто основні різновиди фішингу та соціальної інженерії, а також наслідки впливу вірусів, троянських програм та інших шкідливих програм. Детальний огляд цих аспектів дозволяє визначити ключові питання та небезпеки, які виникають в контексті проблематики кіберзагроз. Також, стаття містить матеріали, присвячені різним стратегіям захисту. Вона розглядає існуючи стратегії для захисту інформаційних систем, включаючи виявлення вразливостей, використання багатофакторної автентифікації та заходи для забезпечення стійкості. Загальні висновки даної роботи підсумовують необхідність постійного оновлення та адаптації стратегій захисту, щодо зростаючої складності кіберзагроз у світі швидкого технологічного розвитку. В цілому, дана робота е ще одним кроком у розумінні сутності викликів, які пов'язані із проблематикою забезпечення кібербезпеки в сучасному інформаційному суспільстві.</em></p> Євгеній Осадчий, Марина Єсiна, Віктор Онопрієнко Авторське право (c) https://periodicals.karazin.ua/cscs/article/view/23123 Sun, 07 Jan 2024 00:00:00 +0000