Telegram канал - Вступ до ВІТІ 2024            Відкрий світ можливостей: Військовий інститут запрошує на онлайн-екскурсії            До уваги абітурієнтів: як отримати додаткові бали при вступі до ВІТІ у 2024 році           

Збірник №3 - 2019 рік


ЗМІСТ


1. Бовда Е.М., Стеценко І.В., Бовда В.Е. Петрі-об’єктне моделювання транспортних перевезень матеріальних засобів у військових підрозділах

Величезні поставки військових ресурсів по всій країні вимагають великих витрат на перевезення. Планування маршрутів перевезень, які б забезпечили вчасну доставку та економію загальних витрат на доставку становить складну задачу для військового логіста. Тому на даний момент існує необхідність у створенні програмного забезпечення для військових логістів, що дозволяло би швидко та ефективно планувати поставки військових ресурсів, які б забезпечували вчасну доставку та економили витрати на перевезення. В статті проведено огляд сучасних методів розв’язання транспортних задач з обмеженим часом. Обґрунтовано актуальність та нерозкритість даної тематики. Для розв’язання задачі обрано генетичний алгоритм, тому що він невразливий до потрапляння у локальний екстремум та виконується за відносно менший час ніж інші алгоритми. Запропоновано нове рішення, що дозволяє зменшити витрати на доставку замовлень у транспортній системі матеріального забезпечення військових підрозділів. В даній статті використовуються мережі Петрі для підготовки моделей систем. Ці моделі використовуються у генетичному алгоритмі для пошуку кращих маршрутів перевезення. Військове устаткування та ресурси для доставки товарів представляються у вигляді „позицій” (ресурсів) мереж Петрі. Зв’язки між військовими складами та частинами представляються у вигляді „переходів” мереж Петрі. Ці переходи мають пріоритет, який буде геном у нашому генетичному алгоритмі. Екземпляр популяції являє собою список пріоритетів для всіх переходів у моделі. Селекція екземплярів популяції здійснюється через порівняння кількості витрат палива та загального часу затримки, що були отримані у результаті моделювання моделі екземпляру. Чим менша витрата палива та загальний час затримки, тим кращий екземпляр. Завдяки деталізації процесів доставки у мережі Петрі можна отримувати кращі маршрути доставки для транспортних засобів.

Ключові слова:військова логістика, транспортна задача, генетичний алгоритм, екземпляр популяції, селекція екземплярів популяції, стохастична мережа Петрі, Петрі-об’єктна модель, імітаційне моделювання, алгоритм оптимізації.

2. Гріньков В.О. Метод кількісної оцінки стійкості системи зберігання даних

У статті описується метод кількісної оцінки стійкості системи зберігання даних на підставі аналізу чотирьох показників, які характеризують працездатність системи зберігання даних (СЗД). Функціональні можливості сучасних систем збереження даних орієнтовані на виробничі та фінансові потреби замовника. В даний час компанії, що працюють в різних сферах діяльності, зацікавлені в ефективному отриманні, зберіганні та управлінні інформаційними базами даних. У зв`язку з цим, особливе місце приділяється надійній, безперебійній і стійкій роботі системи зберігання даних. Найважливішим питанням у цьому сенсі є кількісна оцінка надійної роботи системи зберігання даних і прогнозування можливого часу виходу з ладу з тим щоб вчасно вжити заходів для усунення причин, які викликають загрозу пошкодження або знищення бази даних. Кількісна оцінка якісних характеристик об'єктів будь-якої природи відноситься до області наукової дисципліни – кваліметрії. Тому завдання кількісної оцінки якісної характеристики системи зберігання даних вирішувалася на базі методології та підходах, напрацьованих в рамцках кваліметрії. Для вирішення поставленого завдання було проведено аналіз параметрів, які забезпечують стійку роботу системи збереження даних і значення яких можна виміряти, вирішена задача нормування відібраних параметрів і запропонований комплексний показник стійкості, якій має кількісне вираження. Аналіз отриманих значень комплексного показника стійкості роботи системи зберігання даних дозволить своєчасно виявляти і попереджати можливі дефекти в роботі, а також оцінювати поточний стан і своєчасно планувати роботи по оновленню ресурсів системи для забезпечення збереження баз даних.

Ключові слова: система зберігання даних, кваліметрія, вектор характеристик, репрезентативність, кількісна оцінка якості, методи нормування, методи згорток, комплексний показник якості, задачі багатокритеріального вибору.

3. Гурський Т.Г. Аналітична модель оцінки впливу засобів РЕБ на радіолінії з ППРЧ у радіомережах з повітряним та наземним ретрансляторами

У статті розглянуто радіоелектронне подавлення радіомереж з псевдовипадковою перебудовою робочої частоти (ППРЧ) з повітряними (на безпілотних літальних апаратах (БЛА)) та наземними ретрансляторами, а також без ретранслятора. Для оцінки потенційного впливу засобів радіоелектронної боротьби (РЕБ) на радіолінії проведено розрахунки очікуваних значень відношення сигнал/завада на входах приймачів ретрансляторів та радіостанцій. Розрахунки проводились за умови постановки шумової загороджувальної завади, що створюється наземною станцією РЕБ та повітряною, розташованою на борту БЛА. Встановлено, що найбільш завадозахищеною є радіомережа з повітряним ретранслятором, проте найбільш уразливим, як і для радіомережі з наземним ретранслятором, є приймач ретранслятора при подавленні його потужним наземним постановником завад. Запропонована модель дає можливість на етапі проектування мережі визначати максимально можливу відстань між ретранслятором та радіостанціями та ширину хопсету для забезпечення задовільного очікуваного значення відношення сигнал/завада на вході приймача. Визначено напрямки підвищення завадозахищеності радіомереж з повітряними ретрансляторами. .

Ключові слова: повітряний ретранслятор, наземна радіостанція, постановник завад, шумова загороджувальна завада, відношення сигнал/завада, завадозахищеність.

4. Кузавков В.В., Зарубенко А.О. Алгоритм розрахунку характеристик антени супутникового зв’язку в ближній зоні сферичним методом вимірювання

В статті проведено аналіз існуючих методів визначення характеристик антенних систем. На підставі аналізу (особливостей області застосування розглянутих методів) обґрунтовано вибір методу вимірювання характеристик та параметрів антени супутникового зв’язку. Запропоновано структуру та алгоритм функціонування вимірювального комплексу з метою визначення коефіцієнту підсилення та ефективної ізотропної випромінюваної потужності на сферичній поверхні в ближній зоні. Характеристики і параметри антен, які використовуються в радіолокації, радіозв’язку, радіонавігації, як правило, наведені у дальній зоні випромінювання. Вимоги до характеристик і параметрів сучасних антен, особливо до електромагнітної сумісності цих систем, постійно зростають. Ефективне використання антенної техніки в теперішній час неможливий без розвитку та вдосконалення засобів і способів вимірювань електричних характеристик та параметрів. Експериментальне дослідження характеристик антен – найважливіший технологічний процес при їх розробці та виготовленні. Результати вимірювань характеристик антен дозволяють перевірити достовірність розрахунків та моделювання, правильність вибору конструкції і матеріалів, точність виготовлення, а також відповідність вимогам щодо електромагнітної сумісності. Крім того, необхідність визначення певних характеристик обумовлена зміною конструктиву встановлення антени для забезпечення вимог електромагнітної сумісності..

Ключові слова: множинний радіодоступ, направлена передача, ненаправлена передача, прихований термінал, засвічений термінал, глухота.

5. Куцаєв В.В., Радченко М.М., Терещенко Т.П. Модель оцінки готовності інформаційно-телекомунікаційного вузла зв’язку в умовах кібернетичних атак

Розглядається модель оцінки готовності інформаційно-телекомунікаційного вузла зв’язку інформаційно-телекомунікаційної системи спеціального призначення в умовах кібернетичних атак. Обґрунтовано оцінку потоку кібернетичних атак, як простішого потоку. Запропонована модель функціонування вузла зв’язку, як відновлювальної системи з обмеженою надійністю елементів. Модель дозволяє оцінити стан кібернетичної захищеності головних компонентів вузла зв’язку, якими є: система кібернетичної безпеки, кореневий маршрутизатор та сервіси, які надає вузол зв’язку. Розглянуто простий потік кібернетичних атак λ на вході та виході системи кібернетичної безпеки, на вході та виході кореневого маршрутизатора та на вході основних сервісів. Запропоновані оцінки коефіцієнтів готовності сервісів, кореневого маршрутизатора та вузла зв’язку у цілому. Запропонована оцінка коефіцієнтів вразливості та захищеності вузла зв’язку від кібернетичних атак.

Ключові слова: модель, процес, кібепростір, сервіс, простий потік, актив, інтенсивність атак, кібернетична вразливість, кібернетична захищеність, коефіцієнт готовності, час відновлення, час нормального функціонування, інформаційно-телекомунікаційний вузол зв’язку, система кібернетичної безпеки.

6. Лебідь Є.В., Шемендюк О.В., Чередниченко О.Ю., Штонда Р.М. Вбудований модуль фазового автопідстроювання частоти схеми тактування генератора випадкових чисел

Дослідження робіт в галузі захисту інформації що обробляється в інформаційно-телекомунікаційних системах Збройних сил України, показали, що формування випадкових і псевдовипадкових послідовностей здійснюється за допомогою генератора випадкових чисел побудованих на базі мікроконтролерів, реалізованих на основі різних відомих методів. Проте через високий рівень внутрішніх шумів вбудованих підсилювачів мікроконтролера, на етапі відновлення тактового сигналу потрібно використовувати зовнішні широкосмугові прецизійні операційні підсилювачі, що призводить до збільшення розмірів, вартості та енергоспоживання генератора та робить його дуже вразливим до зовнішніх впливів. У статті представлені принципи побудови схеми тактування мікроконтролера з вбудованим модулем системи фазового автопідстроювання частоти для тактування лінійного регістра зсуву зі зворотними зв’язками. Запропоновано новий варіант реалізації схеми тактування мікроконтролерів з вбудованим модулем системи фазового автопідстроювання частоти на основі модифікованого цифрового фазового детектора в залежності від заданих вимог рівня вихідного джитера системи. Проведено моделювання вбудованого модуля фазового автопідстроювання частоти за різних значень тактової частоти. Показано, що за результатами моделювання модуль системи фазового автопідстроювання частоти відповідає вимогам, які ставляться до систем тактування в мікроконтролерах загального призначення з погляду швидкодії та функціональних можливостей. Висока швидкодія та стабільність роботи вбудованого модуля фазового автопідстроювання частоти в системах тактування робить генератор випадкових чисел у мікроконтролерах загального призначення перспективною платформою для широкого спектра пристроїв та систем, які потребують використання криптографічних операцій та протоколів.

Ключові слова: генератори випадкових чисел, система ФАПЧ, фазовий джитер.

7. Ломаченко І.О., Яковлєв С.В. Оцінки обчислювальної складності однієї схеми твікового шифрування на основі шифру „Калина

Твікові шифри є новітнім криптографічним примітивом, який використовується як складовий елемент у сучасних алгоритмах автентифікації, автентифікованого шифрування, онлайн-шифрування тощо. На відміну від звичайного шифру, твіковий використовує додатковий відкритий параметр (твік), який суттєво впливає на процес шифрування, але при цьому зміна твіку відбувається значно простіше, аніж зміна ключа шифрування. Серед основних підходів до побудови твікових шифрів можна виокремити побудову схеми твікового шифрування на основі існуючого звичайного блокового шифру, який використовується у режимі „чорної скриньки”, тобто структура шифру не зазнає змін, а усі маніпуляції відбуваються над вхідними та вихідними даними. У роботі розглядається одна з таких схем твікового шифрування; в якості шифру-основи для схеми обрано шифр „Калина”. Досліджено окремі складові такої схеми (раунд шифрування, генерування раундових ключів, обчислення твіку) при обробці одного блоку вхідних даних та наведено аналітичні вирази для обчислювальної складності цих складових у термінах раундів шифрування та базових операцій – побітового та модульного додавання 64-бітових векторів. Окремо розглянуто варіанти реалізації, які використовують таблиці передобчислень для функції шифрування „Калини”, та одержано складність такої реалізації у базових операціях. Показано, що схема, яка розглядається, дозволяє суттєво пришвидшити роботу за рахунок передобчислень певних раундових ключів, пов’язаних із використанням константного ключа шифрування у одному з викликів блокового шифру: кількість необхідних операцій в реалізації з передобчисленням скорочується для різних варіантів шифру „Калина” на 25-35%.

Ключові слова: блоковий шифр, твік, схема твікового шифрування, шифр «Калина».

8. Овсянніков В.В., Паламарчук Н.А., Паламарчук С.А., Черниш Ю.О. Підходи до формування вимог з ідентифікації та автентифікації в автоматизованих системах військового призначенняa

Одним із завдань при створенні захищених автоматизованих систем (АС) є визначення вимог до захисту інформації та формування функціонального профілю захищеності інформації в автоматизованій системі, який міститься в технічному завданні на створення комплексної системи захисту інформації в АС. Сучасний методологічний апарат дозволяє визначати, моделювати та оцінювати стан захищеності об’єктів захисту на експертному рівні, однак ключовим залишається саме процес формулювання вимог до захисту при взаємодії Замовників, Розробників та експертів, які оцінюють автоматизовану систему згідно етапів та стадій її створення (проектування, визначення вимог, розробки експлуатаційної документації, тощо). Формування вимог до захисту інформації проведено за рахунок зіставлення міжнародного стандарту ДСТУ ISO/IEC 15408 та нормативних документів системи технічного захисту інформації України та розглянуто на прикладі вимог до ідентифікації та автентифікації. Як варіант, в технічному завданні на створення комплексної системи захисту інформації в автоматизованій системі, пропонується формулювання вимог до захисту інформації проводити згідно термінології ДСТУ ISO/IEC 15408 (оперує термінологією ІТ-сфери), в доповнення до нормативних документів системи технічного захисту інформації. Це дозволить структурувати та деталізувати опис вимог до захисту інформації для Розробників автоматизованих систем щодо розробки списку атрибутів безпеки, правил початкової асоціації атрибутів безпеки користувачів, правил керування змінами атрибутів безпеки користувачів, списку поєднуваних механізмів автентифікації, тощо.

Ключові слова: автентифікація та ідентифікація користувачів, автоматизована система (інформаційно-телекомунікаційна система), атрибути доступу користувачів, електронні довірчі послуги, комплексна система захисту інформації (КСЗІ), розмежування доступу користувачів, технічний захист інформації (ТЗІ).

9. Процюк Ю.О., Паламарчук Н.А., Паламарчук С.А., Штонда Р.М. Пропозиції з вибору організаційно-технічних рішень для автоматизованих систем з врахуванням вимог до їх захистурки

Захист інформації в автоматизованих системах є складовою частиною робіт з їх створення та експлуатації, і повинен здійснюватися на всіх етапах життєвого циклу АС. Діюча нормативно-правова база України щодо проектування та створення автоматизованих систем (АС) та комплексних систем захисту інформації (КСЗІ) в них, дозволяє одночасно створювати АС та КСЗІ. Однак, доволі часто роботи зі створення АС виконуються окремо від створення КСЗІ, без узгодження організаційно-технічних рішень, що в подальшому призводить до потреби їх змін через неможливість реалізувати вимоги із захисту інформації. Крім цього, досить часто виконання функціональних задач доцільно реалізувати на тій чи іншій архітектурі АС та/або за допомогою окремого спеціалізованого програмного забезпеченням (до спеціалізованого програмного забезпеченням також висуваються вимоги, в тому числі і до захисту інформації). В разі необхідності, деталізація вимог можлива на рівні окремо розробленого технічного завдання на створення спеціалізованого програмного забезпечення. На основі нормативних документів визначено фактори, які впливають на вибір організаційно-технічних рішень для створення захищених АС, серед яких класифікація інформації, що обробляється, клас та архітектура АС, вид управління доступу та місце зберігання інформації, тощо. Запропоновано варіант організаційно-технічних рішень для створення захищеної АС з врахуванням особливостей діяльності Збройних Сил України, на прикладі реалізації підсистеми несанкціонованого доступу в АС.

Ключові слова: автоматизована система (інформаційно-телекомунікаційна система), атрибути доступу користувачів, комплексна система захисту інформації, розмежування доступу користувачів, автентифікація.

10. Романюк В.А., Степаненко Є.О. Модель прийняття рішень по управлінню повітряною мережею

Модель прийняття рішень з управління повітряною мережею. Перспективні мережі 5-го покоління розглядають можливість застосування телекомунікаційних аероплатформ в якості додаткової повітряної мережі мобільних базових станцій. Повітряна мережу може бути використана для організації оперативної високошвидкісної транспортної мережі з наземними абонентами при виконанні бойових завдань. У статті розглядається задача побудови системи управління наземно-повітряними мережами і розробки моделі прийняття рішень цією системою управління по забезпеченню інформаційного обміну заданої якості. Запропоновано функціональну модель системи управління наземно-повітряними мережами у вигляді ієрархії взаємодії центру управління, систем управління телекомунікаційними аероплатформами, систем управління наземними вузлами. Проведено класифікацію задач управління повітряними мережами, визначено множину цільових функцій управління мережами. Розглянуто особливості побудови моделі прийняття рішень з управління мережею телекомунікаційних аероплатформ. Запропоновано новий підхід щодо формування цільових функцій управління: система управління динамічно визначає цільову функцію в залежності від типу трафіку, ситуації на мережі та наявних мережевих ресурсів. Завдання на вибір об'єкта реалізації цільової функції зведено до задачі ієрархічного оцінювання альтернатив. Запропонована схема формування цільових функцій і механізму пошуку рішення можуть бути використані при створенні програмного забезпечення системи управління повітряними мережами.

Ключові слова: телекомунікаційна аероплатформа, система управління, наземно-повітряні мережі, цільові функції управління, прийняття рішень.

11. Хорошко В.О., Бобок І.І., Калантаєвська С.В. Моделювання дій завад на рецепторному полі при розпізнаванні зображень

У даній роботі розглянуто підхід обробки рецепторного поля за допомогою керуючої програми, яка дозволяє здійснювати відновлення зображень в системах розпізнавання і класифікацію зображень, що надходять з безпілотних літальних апаратів в режимі реального часу. В даний час широкого поширення набули методи розпізнавання обʼєктів за допомогою засобів обчислювальної техніки в умовах дій активних і пасивних завад при застосуванні безпілотних літальних апаратів. На практиці необхідно обробляти складні зображення на рецепторному полі (які надходить з безпілотного літального апарату), що складаються із зображень обʼєктів різних контурів. Рішення задач теорії розпізнавання класифікації обʼєктів грає важливу роль в практичному застосуванні систем розпізнавання. При побудові систем для БпЛА необхідно враховувати можливість ефективної роботи їх в умовах впливу завад. В останні роки інтенсивно розвиваються методи аналізу, синтезу та обробки інформації за допомогою засобів обчислювальної техніки. Автоматизація процесу розпізнавання великої кількості інформації, яка швидко надходить, при дії завад в реальному часі обумовлена вимогами практики, і в цьому сенсі дуже перспективне застосування спеціалізованих мультипроцесорних систем. Один із перспективних напрямів в побудові таких систем - дослідження адаптивних систем, розпізнавання, систем, здатних до навчання. У звʼязку з цим актуальною є задача відновлення зображень об'єктів на тлі інших об'єктів і на тлі завад для розпізнавання.

Ключові слова: безпілотні літальні апарати, рецепторне поле, завади, зображення, системи розпізнавання об'єктів.

12. Чередниченко О.Ю., Процюк Ю.О., Шемендюк О.В., Мальцева І.Р. Способи вдосконалення схем захисту від кібернетичних атак в інформаційно-телекомунікаційних системах

В статті проаналізовано основні методи виявлення кібернетичних атак, а саме сигнатурний аналіз (метод виявлення зловживань) та метод виявлення аномалій. На основі аналізу розглянутих методів зроблено висновок, що для підвищення рівня захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах доцільно застосовувати методи на основі виявлення аномалій, оскільки саме їм притаманно виявляти кібератаки 0-day. В роботі проводиться огляд основних засобів виявлення (протидії) кібернетичних атак серед яких технології Intrusion Detection System/Intrusion Prevention System, Firewall, антивірусні програми та технології Security information and event management. На основі розглянутих засобів була представлена та проаналізована типова схема застосування засобів захисту від кібернетичних атак. З метою покращення ефективності схеми захисту від кібернетичних атак та підвищення рівня захисту в інформаційно-телекомунікаційних системах запропоновано до розглянутої схеми додати координатор, основною метою якого буде координація дій всіх засобів з вузьким спектром всіх функцій. Крім цього пропонується до координатора подати модель вибору раціонального варіанта реагування на події порушення безпеки та представлений орієнтовний граф. Застосування такого підходу дозволить не тільки підвищити рівень кібернетичної захищеності в інформаційно-телекомунікаційних системах, а й може бути платформою для автоматичного створення експлойтів та сигнатур кібератак на основі наявних аномалій.

Автори номера
Пам’ятка для автора
 

СОДЕРЖАНИЕ


1. Бовда Э.Н., Стеценко И.В., Бовда В.Э. Петри-объектное моделирования транспортных перевозок материальных средств в воинских подразделениях

Огромные поставки военных ресурсов по всей стране требуют больших затрат на перевозки. Планирование маршрутов перевозок, которые бы обеспечили своевременную доставку и экономию общих затрат на доставку составляет сложную задачу для военного логиста. Поэтому на данный момент существует необходимость в создании программного обеспечения для военных логистов, что позволяло бы быстро и эффективно планировать поставки военных ресурсов, обеспечивающих своевременную доставку и экономили расходы на перевозку. В статье проведен обзор современных методов решения транспортных задач с ограниченным временем. Обоснована актуальность и нераскрытость данной тематике. Для решения задачи избран генетический алгоритм, потому что он неуязвим к попаданию в локальный экстремум и выполняется за относительно меньшее время чем другие алгоритмы. Предложено новое решение, позволяющее сократить расходы на доставку заказов в транспортной системе материального обеспечения воинских подразделений. В данной статье используются сети Петри для подготовки моделей систем. Эти модели используются в генетическом алгоритме для поиска лучших маршрутов перевозки. Военное оборудование и ресурсы для доставки товаров представляются в виде „позиций" (ресурсов) сетей Петри. Связи между военными складами и частями представляются в виде „переходов" сетей Петри. Эти переходы имеют приоритет, который будет геном в нашем генетическом алгоритме. Экземпляр популяции представляет собой список приоритетов для всех переходов в модели. Селекция экземпляров популяции осуществляется через сравнение количества расхода топлива и общего времени задержки, полученные в результате моделирования модели экземпляру. Чем меньше расход топлива и общее время задержки, тем лучше экземпляр. Благодаря детализации процессов доставки в сети Петри можно получать лучшие маршруты доставки для транспортных средств.

Ключевые слова: военная логистика, транспортная задача, генетический алгоритм, экземпляр популяции, селекция экземпляров популяции, стохастическая сеть Петри, Петри-объектная модель, имитационное моделирование, алгоритм оптимизации.

2. Гриньков В.А. Метод количественной оценки стойкости системы хранения данных.

В статье описывается метод количественной оценки системы хранения данных на основании анализа четырех параметров, характеризующих работоспособность системы хранения данных. Функциональные возможности современных систем хранения данных ориентированы на производственные и финансовые нужды заказчика. В настоящее время компании, работающие в различных сферах деятельности, заинтересованы в эффективном получении, хранении и управлении информационными базами данных. В связи с этим, особое место уделяется надежной, бесперебойной и устойчивой работе системы хранения данных. Важнейшим вопросом в этом смысле является количественная оценка надежной работы системы хранения данных и прогнозирование возможного времени выхода из строя с тем, чтобы вовремя принять меры для устранения причин, вызывающих угрозу повреждения или уничтожения базы данных. Количественная оценка качественных характеристик объектов любой природы относится к области научной дисциплины – квалиметрии. Поэтому задача количественной оценки качественной характеристики системы хранения данных решалась на базе методологии и подходах, выработанных в рамках квалиметрии. Для решения поставленной задачи был проведен анализ параметров, которые обеспечивают устойчивую работу системы хранения данных и значения которых можно измерить, решена задача нормирования отобранных параметров и предложен комплексный показатель устойчивости, который имеет количественное выражение. Анализ полученных значений комплексного показателя устойчивости работы системы хранения данных позволит своевременно выявлять и предупреждать возможные дефекты в работе, а также оценивать текущее состояние и своевременно планировать работы по обновлению ресурсов системы для обеспечения сохранности баз данных.

Ключевые слова: система хранения данных, квалиметрия, вектор характеристик, репрезентативность, количественная оценка качества, методы нормирования, методы сверток, комплексный показатель качества, задачи многокритериального выбора.

3. Гурский Т.Г. Аналитическая модель оценки влияния средств РЭБ на радиолинии с ППРЧ в радиосети с воздушным и наземным ретрансляторами.

В статье рассмотрено радиоэлектронное подавление радиосетей с псевдослучайной перестройкой рабочей частоты (ППРЧ) с воздушными (на беспилотных летательных аппаратах (БЛА)) и наземными ретрансляторами, а также без ретранслятора. Для оценки потенциального воздействия средств радиоэлектронной борьбы (РЭБ) на радиолинии проведены расчеты ожидаемых значений отношения сигнал/помеха на входах приемников ретрансляторов и радиостанций. Расчеты проводились при условии постановки шумовой заградительной помехи, создаваемой наземной станцией РЭБ и воздушной, расположенной на борту БЛА. Установлено, что наиболее помехозащищенной является радиосеть с воздушным ретранслятором, однако наиболее уязвимым, как и для радиосети с наземным ретранслятором, является приемник ретранслятора при подавлении его мощным наземным постановщиком помех. Предложенная модель позволяет на этапе проектирования сети определять максимально возможное расстояние между ретранслятором и радиостанциями и ширину хопсета для обеспечения удовлетворительного ожидаемого значения отношения сигнал/помеха на входе приемника. Определены направления повышения помехозащищенности радиосетей с воздушными ретрансляторами.

Ключевые слова: воздушный ретранслятор, наземная радиостанция, постановщик помех, шумовая заградительная помеха, отношение сигнал / помеха, помехозащищенность.

4. Кузавков В.В., Зарубенко А.О. Алгоритм расчета характеристик антенны спутниковой связи в ближней зоне сферическим методом измерения

В статье проведен анализ существующих методов определения характеристик антенных систем. На основании анализа (особенностей области применения рассмотренных методов) обоснован выбор метода измерения характеристик и параметров антенны спутниковой связи. Предложена структура и алгоритм функционирования измерительного комплекса с целью определения коэффициента усиления и эффективной изотропной излучаемой мощности на сферической поверхности в ближней зоне. Характеристики и параметры антенн, используемых в радиолокации, радиосвязи, радионавигации, как правило, приведены в дальней зоне излучения. Требования к характеристикам и параметрам современных антенн, особенно к электромагнитной совместимости этих систем, постоянно растут. Эффективное использование антенной техники в настоящее время невозможно без развития и совершенствования средств и способов измерения электрических характеристик и параметров. Экспериментальное исследование характеристик антенн – важнейший технологический процесс при их разработке и изготовлении. Результаты измерений характеристик антенн позволяют проверить достоверность расчетов и моделирования, правильность выбора конструкции и материалов, точность изготовления, а также соответствие требованиям электромагнитной совместимости. Кроме того, необходимость определения определенных характеристик обусловлена изменением конструктива установки антенны для обеспечения требований электромагнитной совместимости.

Ключевые слова: множественный радиодоступ, направленная передача, ненаправленная передача, скрытый терминал, зажженный терминал, глухота.

5. Кузавков В.В., Романенко М.М. Тепловой неразрушающий контроль сложных полупроводниковых структур радиоелектронного оборудования

В статье проведен анализ возможности применения методов неразрушающего контроля (а именно тепловых методов) для решения основных задач технического диагностирования, таких как: определение технического состояния, локализация неисправности и прогнозирования. В качестве объекта контроля избраны большие интегральные схемы. Относительно выбранного объекта контроля принципиально важным является решение таких задач, как определение технического состояния и прогнозирования. Поскольку, даже при обнаружении неисправности отдельного функционального узла, замене подлежит весь объект контроля.

Ключевые слова: модель, процесс, кибепростир, сервис, простой поток, актив, интенсивность атак, кибернетическая уязвимость, кибернетическая защищенность, коэффициент готовности, время восстановления, время нормального функционирования, информационно-телекоммуникационный узел связи, система кибернетической безопасности.

6. Е. Лебедь, А. Шемендюк, А. Чередниченко, Р. Штонда. Встроенный модуль фазовой автоподстройки частоты схемы тактирования генератора случайных

Исследование работ в области защиты информации обрабатываемой в информационно-телекоммуникационных системах Вооруженных сил Украины, показали, что формирование случайных и псевдослучайных последовательностей осуществляется с помощью генератора случайных чисел построенных на базе микроконтроллеров, реализованных на основе различных известных методов. Однако за высокого уровня внутренних шумов встроенных усилителей микроконтроллера на этапе восстановления тактового сигнала нужно использовать внешние широкополосные прецизионные операционные усилители, что приводит к увеличению размеров, стоимости и энергопотребления генератора и делает его очень уязвимым к внешним воздействиям. В статье представлены принципы построения схемы тактирования микроконтроллера со встроенным модулем системы фазовой автоподстройки частоты для тактирования линейного регистра сдвига с обратными связями. Предложен новый вариант реализации схемы тактирования микроконтроллеров со встроенным модулем системы фазовой автоподстройки частоты на основе модифицированного цифрового фазового детектора в зависимости от заданных требований уровня выходного джиттера системы. Проведено моделирование встроенного модуля фазовой автоподстройки частоты при различных значениях тактовой частоты. Показано, что по результатам моделирования модуль системы фазовой автоподстройки частоты соответствует требованиям, предъявляемым к системам тактирования в микроконтроллерах общего назначения с точки зрения быстродействия и функциональных возможностей. Высокое быстродействие и стабильность работы встроенного модуля фазовой автоподстройки частоты в системах тактирования делает генератор случайных чисел в микроконтроллерах общего назначения перспективной платформой для широкого спектра устройств и систем, которые требуют использования криптографических операций и протоколов.

Ключевые слова: генераторы случайных чисел, система ФАПЧ, фазовый джиттера.

7. Ломаченко И.О., Яковлев С.В. Оценки вычислительной сложности одной схемы твикового шифрования на основе шифра „Калина”.

Твиковые шифры являются новым криптографическим примитивом, который используется как элемент построения современных алгоритмов аутентификации, аутентифицирующего шифрования, онлайн –шифрования и т.д. В отличие от обычного шифра, твиковый использует дополнительный открытый параметр (твик), который существенно влияет на процесс шифрования, однако его замена происходит гораздо проще, чем замена ключа шифрования. Среди основных подходов к построению твиковых шифров можно выделить построение схемы твикового шифрования на основе существующего блочного шифра, который используется в режиме „чёрного ящика”, т.е. структура шифра не изменяется, а все манипуляции выполняются над входными и выходными данными. В работе рассматривается одна из таких схем твикового шифрования; в качестве шифра-основы для схемы выбран шифр „Калина”. Исследованы отдельные составляющие такой схемы (раунд шифрования, генерирование раундовых ключей, вычисление твика) при обработке одного блока входных данных и приведены аналитические выражения для вычислительной сложности этих составляющих в терминах раундов шифрования и базовых операций – побитового и модульного сложения 64-битовых векторов. Отдельно рассмотрены варианты реализации, которые используют таблицы предвычислений для функции шифрования „Калины”, и получена сложность такой реализации в базовых операциях. Показано, что рассматриваемая схема позволяет существенно ускорить работу за счёт предвычислений некоторых раундовых ключей, связанных с использованием константного ключа шифрования в одном из вызовов блочного шифра: количество необходимых операций в реализации с предвычислениями сокращается для разных вариантов шифра „Калина” на 25-35%.

Ключевые слова: блочный шифр, твик, схема твиков шифрования, шифр «Калина».

8. Овсянников В.В., Паламарчук Н.А., Паламарчук С.А, Черныш Ю.О. Подходы к формированию требований идентификация и аутентификация в автоматизированных системах военного назначения.

Одной из задач при создании защищенных автоматизированных систем (АС) является определение требований к защите информации и формирования функционального профиля защищенности информации в автоматизированной системе, который содержится в техническом задании на создание комплексной системы защиты информации в АС. Современный методологический аппарат позволяет определять, моделировать и оценивать состояние защищенности объектов защиты на экспертном уровне, однако ключевым остается именно процесс формулирования требований к защите при взаимодействии Заказчиков, Разработчиков и экспертов, которые оценивают автоматизированную систему согласно этапов и стадий ее создания (проектирование, определение требований, разработки эксплуатационной документации и т.д.). Формирование требований к защите информации проведено за счет сопоставления международного стандарта ISO/IEC 15408 и нормативных документов системы технической защиты информации Украины и рассмотрено на примере требований к идентификации и аутентификации. Как вариант, в техническом задании на создание комплексной системы защиты информации в автоматизированной системе, предлагается формулирование требований к защите информации проводить согласно терминологии ISO/IEC 15408 (оперирует терминологией ИТ-сферы), в дополнение к нормативным документам системы технической защиты информации. Это позволит структурировать и детализировать описание требований к защите информации для Разработчиков автоматизированных систем по разработке списка атрибутов безопасности, правил начальной ассоциации атрибутов безопасности пользователей, правил управления изменениями атрибутов безопасности пользователей, списка объединяемых механизмов аутентификации и тому подобное.

Ключевые слова: аутентификация и идентификация пользователей, автоматизированная система (информационно-телекоммуникационная система), атрибуты доступа пользователей, электронные доверительные услуги, комплексная система защиты информации (КСЗИ), разграничение доступа пользователей, техническая защита информации (ТЗИ).

9. Процюк Ю.А., Паламарчук Н.А., Паламарчук С.А, Штонда Р.М. Предложения по выбору организационно-технических решений для автоматизированных систем с учетом требований по их защите.

Защита информации в автоматизированных системах (АС) является составной частью работ по их созданию и эксплуатации, и должна осуществляться на всех этапах жизненного цикла АС. Действующая нормативно-правовая база Украины по проектированию и созданию автоматизированных систем и комплексных систем защиты информации (КСЗИ) в них, позволяет одновременно создавать АС и КСЗИ. Однако, довольно часто работы по созданию АС выполняются отдельно от создания КСЗИ, без согласования организационно-технических решений, что в дальнейшем приводит к необходимости их изменения из-за невозможности реализовать требования по защите информации. Кроме этого, достаточно часто выполнение функциональных задач целесообразно реализовать на той или иной архитектуре АС и/или с помощью отдельного специализированного программного обеспечения (к специализированному программному обеспечению также выдвигаются требования, в том числе и к защите информации). В случае необходимости, детализация требований возможна на уровне отдельно разработанного технического задания на создание специализированного программного обеспечения. На основе нормативных документов определены факторы, влияющие на выбор организационно-технических решений для создания защищенных АС, среди которых классификация обрабатываемой информации, класс и архитектура АС, вид управления доступа и место хранения информации, и тому подобное. Предложен вариант организационно-технических решений для создания защищенной АС с учетом особенностей деятельности Вооруженных Сил Украины, на примере реализации подсистемы несанкционированного доступа в АС.

Ключевые слова: автоматизированная система (информационно-телекоммуникационная система), атрибуты доступа пользователей, комплексная система защиты информации, разграничение доступа пользователей, аутентификация.

10. Романюк В.А., Степаненко Е.А. Модель принятия решений по управлению воздушной сетью

Предложена функциональная модель системы управления наземно-воздушными сетями в виде иерархии взаимодействия центра управления, систем управления телекоммуникационными аэроплатформами, систем управления наземными узлами. Проведена классификация задач управления воздушными сетями, определено множество целевых функций управления сетями. Рассмотрены особенности построения модели принятия решений по управлению сетью телекоммуникационных аэроплатформ. Предложен новый подход по формированию целевых функций управления: система управления динамически определяет целевую функцию в зависимости от типа трафика, ситуации на сети и имеющихся сетевых ресурсов. Задание по выбору объекта реализации целевой функции сведено к задаче иерархического оценивания альтернатив. Предложенная схема формирования целевых функций и механизма поиска решения могут быть использованы при создании программного обеспечения системы управления воздушными сетями.

Ключевые слова: телекоммуникационная аэроплатформа, система управления, наземно-воздушные сети, целевые функции управления, принятие решений.

11. Хорошко В.А., Бобок И.И., Калантаевская С.В. Моделирование действия помех на рецепторном поле при распознавании видеоизображений.

В данной работе рассмотрен подход обработки рецепторного поля с помощью управляющей программы, которая позволяет осуществлять восстановление изображений в системах распознавания и классификации изображений, поступающих с беспилотных летательных аппаратов в режиме реального времени. В настоящее время широкое распространение получили методы распознавания объектов с помощью средств вычислительной техники в условиях действий активных и пассивных помех при применении беспилотных летательных аппаратов. На практике необходимо обрабатывать сложные изображения на рецепторном поле (которые поступают с беспилотного летательного аппарата), состоящие из изображений объектов различных контуров. Решение задач теории распознавания классификации объектов играет важную роль в практическом применении систем распознавания. При построении систем для БпЛА необходимо учитывать возможность эффективной работы в условиях воздействия помех. В последние годы интенсивно развиваются методы анализа, синтеза и обработки информации с помощью средств вычислительной техники. Автоматизация процесса распознавания большого количества быстро поступающей информации при действии помех в реальном времени обусловлена требованиями практики, и в этом смысле очень перспективное применение специализированных мультипроцессорных систем. Одно из перспективных направлений в построении таких систем – исследование адаптивных систем распознавания, систем, способных к обучению. В связи с этим актуальной является задача восстановления изображений объектов на фоне других объектов и на фоне помех для распознавания.

Ключевые слова: беспилотные летательные аппараты, рецепторное поле, помехи, изображения, системы распознавания объектов.

12. Чередниченко А.Ю., Процюк Ю.А., Шемендюк А.В., Мальцева И.Р. Способы совершенствования схемы защиты от кибернетических атак в информационно-телекоммуникационных системах.

В статье проанализированы основные методы выявления кибернетических атак, а именно сигнатурный анализ (метод выявления злоупотреблений) и метод выявления аномалий. На основе анализа рассмотренных методов сделан вывод, что для повышения уровня защищенности информационных ресурсов в информационно-телекоммуникационных системах целесообразно применять методы на основе выявления аномалий, поскольку именно им свойственно проявлять кибератаки 0-day. В работе проводится обзор основных средств обнаружения (противодействия) кибернетических атак среди которых технологии Intrusion Detection System/Intrusion Prevention System, Firewall, антивирусные программы и технологии Security information and event management. На основе рассмотренных средств была представлена и проанализирована типичная схема применения средств защиты от кибернетических атак.

Ключевые слова: кибернетические атаки, кибератака, Firewall, IPS / IDS, антивирусных защиту, SIEM, кибербезопасность, кибероборона.

Авторы номера
Памятка для автора
 

CONTENTS


1. E. Bovda, I. Stetsenko, V. Bovda Petri-object modeling of transportation of material assets in military units.

Huge supplies of military resources across the country require high transportation costs. Planning transportation routes that will ensure timely delivery and save on overall shipping costs is a daunting task for the military logistician. Therefore, there is a need at present for the creation of software for military logistics, which would allow the rapid and efficient planning of deliveries of military resources that would ensure timely delivery and save on transportation costs. The article provides an overview of modern methods of solving limited-time transport problems. The relevance and non-disclosure of this topic is substantiated. A genetic algorithm is chosen to solve the problem because it is vulnerable to being hit by local extremum and is executed in relatively less time than other algorithms. A new solution is proposed to reduce the cost of delivery of orders in the transport system of material support of military units. This article uses Petri nets to prepare systems models. These models are used in the genetic algorithm to find the best transportation routes. Military equipment and resources for the delivery of goods are presented in the form of "items" (resources) Petri nets. Links between military depots and units are represented by Petri nets as "c rossings". These transitions take priority, which will be the genome in our genetic algorithm. A population instance is a list of priorities for all transitions in a model. Selection of population specimens is done by comparing the amount of fuel consumption and the total delay time that were obtained as a result of simulation of the specimen model. The lower the fuel consumption and the total delay time, the better the copy. By detailing the delivery processes on the Petri network, you can get better delivery routes for vehicles.

Keywords: military logistics, transport problem, genetic algorithm, population instance, selection of population instances, stochastic Petri net, Petri-object model, simulation, optimization algorithm.

2. V. Hrinkov A method for quantifying the durability of a storage system.

The article describes a method for quantifying a data storage system based on an analysis of four parameters characterizing the operability of a data storage system. The functionality of the modern data storage systems is focused on the production and financial needs of the customer. Currently, companies operating in various fields of activity are interested in the efficient receipt, storage and management of information databases. In this regard, a special place is given to reliable, uninterrupted and stable operation of the data storage system. The most important issue is the quantitative assessment of the reliable operation of the data storage system and the prediction of the possible time of failure in order to take timely measures to eliminate the causes of the threat of damage or destruction of the database. Quantitative assessment of the qualitative characteristics of objects of any nature belongs to the field of scientific discipline - qualimetry. Therefore, the task of quantifying the qualitative characteristics of the data storage system was solved on the basis of the methodology and approaches developed within the framework of qualimetry. To solve this problem, an analysis was made of the parameters that ensure the stable operation of the data storage system and whose values can be measured, the task of normalizing the selected parameters is solved, and a comprehensive stability indicator is proposed, which has a quantitative expression. An analysis of the obtained values of a comprehensive indicator of the data storage system stability will allow us to timely identify and prevent possible defects in the work, as well as evaluate the current state and plan system resources to ensure the safety of databases.

Key words: data storage system, qualimetry, vector of characteristics, representativeness, quantitative assessment of quality, standardization methods, convolution methods, a comprehensive quality indicator, multi-criteria selection problems.

3. T.Hurskyi Analytical model of evaluation of the effects of electronic warfare on frequency hopping radio links in the radio networks with air and terrestrial repeaters.

The paper deals with jamming of frequency hopping radio networks with airborne (based on unmanned aerial vehicles (UAVs)) and terrestrial repeaters, as well as without a repeater. To assess the potential impact of jamming on the radio network, the expected values of the signal/interference ratio at the inputs of the receivers of the repeaters and radios were calculated. The calculations were carried out for the conditions of setting up a noise barrier created by the ground jammer and the air jammer, based on the UAV’s board. It is found that the most jamming resistance has the radio network with an air repeater, but the most vulnerable, as for the radio network with a terrestrial repeater, is the receiver of the repeater when suppressed by its powerful terrestrial jammer. The proposed model makes it possible, at the design stage of the network, to determine the maximum possible distance between the repeater and radios and the width of the hopset to ensure a satisfactory signal-to-noise ratio at the receiver input. The directions of increase of anti-jammingness of radio networks with air repeaters are determined.

Key words: air repeater, terrestrial radio station, jammer, noise obstruction, signal to noise ratio, noise immunity.

4. V.Kuzavkov, A.Zarubenko Algorithm for calculating satellite antenna characteristics in the near area by spherical measurement method.

The article analyzes the existing methods for determining the characteristics of antenna systems. Based on the analysis (features of the scope of the considered methods), the choice of a method for measuring the characteristics and parameters of a satellite communications antenna is substantiated. The structure and algorithm of the functioning of the measuring complex with the aim of determining the gain and effective isotropic radiated power on a spherical surface in the near zone are proposed. The characteristics and parameters of the antennas used in radar, radio communications, radio navigation are usually given in the far radiation zone. The requirements for the characteristics and parameters of modern antennas, especially for the electromagnetic compatibility of these systems, are constantly growing. Effective use of antenna technology is currently impossible without the development and improvement of tools and methods for measuring electrical characteristics and parameters. An experimental study of the characteristics of antennas is the most important technological process in their development and manufacture. The results of measurements of the characteristics of the antennas make it possible to verify the accuracy of calculations and modeling, the correct choice of design and materials, manufacturing accuracy, and compliance with the requirements of electromagnetic compatibility. In addition, the need to determine certain characteristics is due to a change in the design of the antenna to meet the requirements of electromagnetic compatibility.

Key words: measurement method, algorithm, antenna systems, mirror antenna, radiation pattern, near field, far field, radiation, measuring complex, spherical scanner, gain, effective isotropic radiated power.

5. V. Kytsayev, N. Radchenko, T. Terestchenko The model of the functioning of the information and telecommunication communications center in the context of cyber attacks.

There are a model of the process of functioning of the information and telecommunication communication center of the information and telecommunication system for special purposes in the context of cyber attacks is considered. The model of process of functioning of the communication center is offered, as a refurbishable system with a limitreliability of the components. The model allows to estimate the state of cybernetic security of main components of the communication center, that it is been: system of cybernetic safety, root router and services that is given by the communication center. The flow of cyber attacks λ at the input and output of the communication center, at the input and output of the root router, and at the entrance to the main services is considered. The estimation of coefficients of vulnerability and security of the communication center is offered from cybernetic attacks. Pre-conditions are created for the estimation of possibletime on renewal of the communication center and his main components after influence of cybernetic attacks.

Key words: model, process, kiberbostir, service, simple flow, asset, attack intensity, cyber vulnerability, cyber security, availability, recovery time, normal functioning time, information and telecommunication communication center, cyber security system.

6. Y.Lebed, O.Shemendyk, О.Cherednichenko, R.Shtonda. Installed module phase auto adjustment the frequency scheme tasking the case generator

Studies in the field of protection of information processed in information and telecommunication systems of the Armed Forces of Ukraine have shown that the formation of random and pseudorandom sequences is carried out by means of a random number generator built on the basis of microcontrollers, implemented on the basis of various known methods. However, due to the high level of internal noise of the microcontroller's built-in amplifiers, external wide-band precision operational amplifiers are required during the clock recovery phase, which increases the size, cost, and power consumption of the generator and makes it very vulnerable to external influences. The principles of construction of the microcontroller clocking scheme with the built-in phase auto-frequency tuning module for clocking the linear shift register with feedback are presented in the article. A new variant of realization of the scheme of clocking of microcontrollers with the built-in module of system of phase autosadjustment of frequency on the basis of the modified digital phase detector depending on the set requirements of the level of the output jitter of the system is offered. The simulation of the built-in phase auto-tuning module at different clock frequencies is performed. The simulation results, the module of the phase auto-frequency tuning system meets the requirements that apply to clocking systems in general purpose microcontrollers in terms of performance and functionality. The high speed and stability of the built-in phase auto-tuning module in clocking systems make the random number generator in general-purpose microcontrollers a promising platform for a wide range of devices and systems that require the use of cryptographic operations and protocols.

Key words: random number generators, PLL system, phase jitter.

7. I. Lomachenko, S. Yakovliev. Computation Complexity Evaluations for One Tweakable Cipher Scheme Based on “Kalyna” Cipher. M. Naumenko, V. Solodovnick, L. Pogrebnyak Method of Space-Time Block Coding with Dual-Mode OFDM Subcarriers Index Modulation for Frequency-Selective Wireless Communication Channels

Tweakable cipher is a novel cryptographic primitive, which is widely used as a component in modern algorithms for authentication, authenticated encryption, online encryption and so on. Unlike usual block cipher, tweakable cipher uses additional public parameter (tweak), which significantly affects encryption process, but tweak replacement is much easier than encryption key replacement. Among basic tweakable cipher constructions we may highlight schemes based on an existing block cipher as „black box”. In this approach the structure of block cipher is not altered, but all changes and tweak affects are done to input and output data. We studi one of such tweakable cipher scheme based on block cipher with „Kalyna” as underlying cipher. We study individual components of this scheme (e.g. encryption round, key schedule, tweak calculation) for single input block processing; we give analytic expressions for computation complexity of these components in terms of encryption rounds and basic operations (bitwise and modular additions). We examine implementations with precalculation tables for „Kalyna” encryption round and give computation complexity of such implementations in terms of basic operations. The results show that considered tweakable cipher scheme allows significantly speed up computations due to precomputation of some round keys, related to usage of constant encryption key in one of cipher calls. The number of required operations in the “precomputed” implementations is reduced by 25-35% with different variants of “Kalyna” cipher.

Key words: block cipher, tweak, encryption tweak scheme, Kalina cipher.

8. V. Ovsyannikov, N. Palamarchuk, S. Palamarchuk, Y. Cherhish Approaches to the formation of requirements with identification and authentication in automated military systems.

One of the tasks in creating protected automated systems (AS) is to determine the requirements for information security and the formation of a functional profile of information security in an automated system, which is contained in the terms of reference for the creation of an integrated information protection system in AS. The modern methodological apparatus allows us to determine, simulate and evaluate the state of protection of objects of protection at the expert level, however, the key is the process of formulating protection requirements in the interaction of Customers, Developers and experts who evaluate an automated system according to the stages and stages of its creation (design, determination of requirements, development of operational documentation, etc.). The requirements for information protection were formed by comparing the international standard ISO/IEC 15408 and the regulatory documents of the technical information protection system of Ukraine and examined by the example of identification and authentication requirements. Alternatively, in the terms of reference for the creation of an integrated information security system in an automated system, it is proposed that the information security requirements be formulated in accordance with ISO/IEC 15408 terminology (operates with IT terminology), in addition to the regulatory documents of the information security technical system. This will allow you to structure and detail the description of information security requirements specifically for Developers of automated systems for developing a list of security attributes, rules for the initial association of user security attributes, rules for managing changes to user security attributes, a list of federated authentication mechanisms, and the like.

Key words: user authentication and identification, automated system (information and telecommunication system), user access attributes, electronic trust services, integrated information protection system (ISIS), user access delimitation, technical information protection (TI).

9. Y. Protsiuk, N. Palamarchuk, S. Palamarchuk, R. Shtonda Proposals for the selection of organizational and technical solutions for automated systems, taking into account the requirements for their protection.

Information protection in automated systems (AS) is an integral part of the work on their creation and operation, and should be carried out at all stages of the life cycle of AS. The current regulatory framework of Ukraine for the design and creation of automated systems and integrated information protection systems (ISIS) in them, allows you to simultaneously create AS and ISIS. However, quite often, the work of the AS creation is carried out separately from the creation of ISIS, without the coordination of organizational and technical solutions, which further leads to the need to change them due to the inability to implement the requirements for information protection. In addition, quite often it is advisable to implement functional tasks on one or another AS architecture and / or using separate specialized software (requirements for specialized software are also put forward, including information protection). If necessary, detailed requirements are possible at the level of a separately developed technical task for the creation of specialized software. On the basis of regulatory documents, factors were determined that affect the choice of organizational and technical solutions for creating ASs secure, including classification of the processed information, AS class and architecture, type of access control and information storage location, etc. A variant of organizational and technical solutions is proposed for creating a secure nuclear power plant, taking into account the specifics of the activities of the Armed Forces of Ukraine on the example of the implementation of the unauthorized access subsystem in the nuclear power plant.

Key words: automated system (information and telecommunication system), user access attributes, integrated information protection system, user access control, authentication.

10. V.Romanyuk, E.Stepanenko Decision model for air network management.

5th generation promising networks are considering the use of telecommunication airport platforms as an additional air network of mobile base stations. The air network can be used to organize an operational high-speed transport network with ground subscribers when performing combat missions. The article discusses the task of constructing a control system for ground-air networks and developing a decision-making model for this management system to provide information shallows of a given quality. A functional model of the control system for ground-air networks is proposed in the form of a hierarchy of interaction between the control center, control systems for telecommunication air platforms, and control systems for ground nodes. The classification of air network control tasks has been carried out, many target network management functions have been defined. The features of building a decision-making model for managing a network of telecommunication airport platforms are considered. A new approach to the formation of target control functions is proposed: the control system dynamically determines the target function depending on the type of traffic, the situation on the network and available network resources. The task of choosing an object for implementing the objective function is reduced to the task of hierarchical evaluation of alternatives. The proposed scheme for the formation of target functions and a solution search mechanism can be used to create software for an air network management system.

Key words: telecommunication aeroplatform, control system, ground-air networks, target control functions, decision making.

11. V.Khoroshko, I.Bobok, S Kalantaievska. Modeling actions on the receptor field for video recognition.

In this paper, we consider the approach of processing the receptor field using a control program that allows the recovery of images in recognition systems and classification of images coming from unmanned aerial vehicles in real time. Currently, widespread methods of object recognition using computer technology in the action of active and passive interference in the application of unmanned aerial vehicles. In practice, it is necessary to process complex images on the receptor field (which comes from an unmanned aerial vehicle), consisting of images of objects of different contours. Solving the problems of object classification recognition theory plays an important role in the practical application of recognition systems. When building systems for UAVs, it is necessary to take into account the possibility of effective work under the influence of interference. In recent years, the methods of analysis, synthesis and processing of information with the help of computer technology have been intensively developed. Automation of the process of recognition of a large number of rapidly incoming information under the action of interference in real time due to the requirements of practice, and in this sense, a very promising application of specialized multiprocessor systems. One of the promising directions in the construction of such systems is the study of adaptive recognition systems, systems capable of learning. In this regard, the task of restoring images of objects against the background of other objects and against the background of interference for recognition is urgent.

Key words: unmanned aerial vehicles, receptor field, interference, images, object recognition systems.

12. O. Cherednychenko, Y. Protsiuk, O. Shemendiuk, I. Maltseva. Ways to improve the protection against cyber-attacks in information and telecommunication systems

The main methods of cyber-attack detection are analyzed in the article, namely signature analysis (abuse detection method) and anomaly detection method. Based on the analysis of the considered methods, it is concluded that in order to increase the level of security of information resources in information and telecommunication systems, it is advisable to apply methods based on the detection of anomalies, since it is inherent to them to detect 0-day cyber-attacks. This paper reviews the main means of detecting (counteracting) cyber attacks, including the technologies Intrusion Detection System/Intrusion Prevention System, Firewall, anti-virus programs and technologies Security information and event management. On the basis of the considered means, a typical scheme of application of the means of protection against cyber attacks was presented and analyzed. In order to improve the effectiveness of the scheme of protection against cyber-attacks and to increase the level of protection in the information and telecommunication systems, it is proposed to add to the scheme under consideration a coordinator, the main purpose of which will be coordination of actions of all means with a narrow spectrum of all functions. In addition, it is suggested that the coordinator submit a model for choosing a rational response to a security breach event and provide an indicative graph. Applying this approach will not only increase the level of cyber security in information and telecommunication systems, but can also be a platform for automatically creating exploits and signatures of cyber attacks based on existing anomalies.

Keywords: telecommunications network, routing, Software Defined Networking (SDN).Key words: cyber attacks, cyber attacks, Firewall, IPS / IDS, antivirus protection, SIEM, cybersecurity, cyber defense.

About authors
References
 

Документ без названия

© Військовий інститут телекомунікацій та інформатизації, 2009-2024.

Питання щодо вступу надсилайте на: [email protected] або [email protected]

^ Наверх