https://journals.uran.ua/pt/issue/feedПроблеми телекомунікацій2024-12-28T23:27:54+02:00Olexand Lemeshkooleksandr.lemeshko@nure.uaOpen Journal Systemshttps://journals.uran.ua/pt/article/view/319610Інформаційне повідомлення щодо проведення 13-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2024»2024-12-28T23:27:54+02:00Олександр Віталійович Лемешкоoleksandr.lemeshko@nure.ua<p>Інформаційне повідомлення щодо проведення 13-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2024»</p>2024-11-28T00:00:00+02:00Авторське право (c) 2024 https://journals.uran.ua/pt/article/view/319601Дослідження показників надійності локальної мережі під час впровадження схеми агрегування портів2024-12-28T23:04:06+02:00Роман Сергійович Ситніковroman.sytnikov@nure.uaВалентин Олександрович Лемешкоvalentyn.lemeshko@nure.uaАлла Василівна Крепкоkrepkoalla@ukr.netВолодимир Володимирович Стаднікstadnikvova1@ukr.net<p>Стаття присвячена актуальній науково-прикладній задачі, пов’язаній з удосконаленням потенційних рішень щодо підвищення рівня надійності локальних мереж засобами агрегації каналів (портів) на комутаторах. Представлено дослідження з метою порівняльного кількісного аналізу рівня надійності локальної мережі, у якій реалізовано механізм агрегування каналів (портів). Технологічне завдання сформульовано у вигляді математичної моделі розрахунку ймовірності безвідмовної роботи мережі зі схемою агрегування портів. Виконано розрахунки граничних значень показників надійності мережі залежно від рівня надійності окремих каналів і впровадженої схеми агрегування портів, для чого складено код у середовищі MATLAB та побудовано відповідні графіки. Встановлено, що на рівні локальних мереж реалізація механізму агрегування каналів (портів) є дієвим засобом підвищення їхньої продуктивності та надійності. Обґрунтовано умови, за яких найбільш доцільним є використання цієї схеми. Продемонстровано, що в цих умовах при реалізації схеми агрегування доцільно було обмежитись чотирма каналами. Результати проведеного дослідження підтвердили ефективність використання запропонованого рішення щодо агрегування каналів (портів) та дозволили сформулювати загальні рекомендації, пов’язані з реалізацією на практиці надійної маршрутизації. Отже, пропонується використовувати чотири агреговані канали за умови, що ймовірність безвідмовної роботи каналів становить від 0,5 до 0,7. У разі, якщо ймовірність безвідмовної роботи каналів перевищує 0,7, доцільно обмежитися двома каналами. Подальше збільшення кількості агрегованих каналів впливає переважно на вартість і продуктивність мережі, але не покращує показники надійності.</p>2024-11-28T00:00:00+02:00Авторське право (c) 2024 https://journals.uran.ua/pt/article/view/319604Метод проєктування кіберстійкої інфокомунікаційної мережі2024-12-28T23:09:26+02:00Олександр Віталійович Лемешкоoleksandr.lemeshko@nure.uaОлександра Сергіївна Єременкоoleksandra.yeremenko@nure.uaВладислав Олександрович Куренкоvladyslav.kurenko@nure.uaМаксимілліан Андрійович Фуксmaksymillian.fuks@nure.ua<p><em>В основу запропонованого методу проєктування кіберстійкої інфокомунікаційної мережі (ІКМ) покладено розв’язання оптимізаційної задачі, пов’язаної з взаємопогодженим розрахунком різнотипних керуючих змінних, які відповідають за вибір топології мережі; порядок підключення мереж доступу до маршрутизаторів ядра ІКМ; визначення характеристик використаного обладнання з погляду його продуктивності та рівня безпеки; визначення порядку маршрутизації потоків пакетів. Метод припускає, що місця ймовірного розміщення маршрутизаторів мережі попередньо відомі. Завдяки синтезованій математичній моделі, метод забезпечує не послідовне, а одночасне розв’язання основних проєктних задач, що істотно впливає на рівень ефективності кінцевих рішень. Математична модель, на якій базується розроблений метод проєктування, є здебільшого лінійною. Нелінійними є лише умови запобігання перевантаження каналів зв’язку (інтерфейсів маршрутизаторів) мережі. Кіберстійкість проєктних рішень забезпечується тим, що у цільовій функції, яка підлягала мінімізації, вагові коефіцієнти наряду з вартісними показниками та показниками якості обслуговування, мають також враховувати показники мережної (інформаційної) безпеки – імовірності компрометації або ризики інформаційної безпеки мережного обладнання. Це дозволить синтезувати мережу із заданими або прогнозованими показниками кіберстійкості. Перспективи подальших досліджень у цьому науковому напрямку пов’язані із введенням у структуру математичної моделі та методу проєктування умов забезпечення гарантованої якості обслуговування, що дозволить на рівні критерію оптимальності враховувати лише вимоги щодо рівня кіберстійкості. З іншого боку, певним напрямком вдосконалення моделі є спроба перейти до лінійного варіанту умов запобігання перевантаження каналів зв’язку, що дозволить дещо знизити обчислювальну складність розрахунків, пов’язаних із визначенням великої кількості керуючих змінних.</em></p>2024-11-28T00:00:00+02:00Авторське право (c) 2024 https://journals.uran.ua/pt/article/view/319607Дослідження методів протидії атакам транспортного рівня в інфокомунікаційних мережах2024-12-28T23:18:01+02:00Владислав Сергійович Момотvladyslav.momot1@nure.uaВолодимир Юрійович Порохнякvolodymyr.porokhniak@nure.ua<p>У роботі проведено аналіз найпоширеніших загроз, визначенні завдання мережної безпеки, а також здійснено опис кількісних та якісних показників мережної безпеки, класифікованих за п’ятьма категоріями. Робота містить аналіз атак, націлених на всі сім рівнів моделі Open Systems Interconnection (OSI), наводяться їхні спільні риси, поширені механізми, приклади та засоби, що використовуються для їхнього проведення. Виконані огляд і порівняльна характеристика методів протидії атакам транспортного рівня, а також експериментальне дослідження ефективності використання обраних методів протидії атакам на прикладі атаки TCP PUSH ACK Flood. Особливу увагу в роботі приділено транспортному рівню, оскільки він часто використовується кіберзловмисниками, які проводять розподілені атаки на відмову в обслуговуванні, використовуючи недоліки функціонування протоколів TCP та UDP. Після опрацювання теоретичних відомостей про транспортний рівень моделі OSI велика увага приділена механізмам протоколу TCP, зокрема досліджено методи протидії атакам на транспортному рівні з описом їхніх переваг і недоліків. Зроблено висновок щодо ефективності реалізованих методів протидії атаці TCP PUSH ACK Flood на основі середнього та максимального значень використання ресурсів центральним процесором сервера, відсотка втрачених пакетів (Packet Loss), середнього та максимального часу відповіді ресурсу, а також наявності доступу до розгорнутої вебсторінки на сервері жертви. У заключній частині роботи надано рекомендації щодо вдосконалення програмного забезпечення серверів і протоколів транспортного рівня, зокрема TCP, з метою підвищення ефективності протидії розподіленим атакам типу «відмова в обслуговуванні», які базуються на зловживанні використання заборонених комбінацій прапорів, підміни (спуфінгу) IP-адрес та надсилання «марсіянських пакетів».</p>2024-11-28T00:00:00+02:00Авторське право (c) 2024 https://journals.uran.ua/pt/article/view/319608Комплексне використання засобів захисту інформаційних ресурсів від атак соціальної інженерії2024-12-28T23:22:04+02:00Роман Дмитрович Капустаroman.kapusta@nure.uaКарина Олександрівна Горяіноваkaryna.horiainova@nure.ua<p>У статті аналізуються основні види соціоінженерних атак та їхня класифікація. Здійснено огляд засобів виявлення та протидії соціальній інженерії як методу доступу до конфіденційної інформації, запропоновано ключові інструменти для протидії таким атакам. Проведено експерименти для демонстрації ефективності кожного з інструментів у різних типах атак. Особлива увага приділяється програмним засобам, що допомагають мінімізувати ризики та втрати від соціоінженерних атак. Розроблено систему комплексного використання засобів захисту, яка забезпечує майже повний захист інформаційної системи від подібних загроз. Використання SIEM системи WAZUH у поєднанні з модулем VirusTotal надає можливості для виявлення та протидії більшості видів атак, включаючи соціальну інженерію. Зі свого боку інтеграція браузера Mozilla Firefox з додатком Startpage Privacy Protection гарантує анонімність перегляду вебсторінок. Ефективність методів захисту підтверджена експериментально. Проведено тестування запропонованої системи шляхом моделювання атак, що дозволило підтвердити її дієвість. Виявлено, що комплексне використання всіх модулів забезпечує максимальний рівень захисту інформаційних ресурсів. Водночас відсутність будь-якого модуля знижує загальний рівень безпеки.</p>2024-11-28T00:00:00+02:00Авторське право (c) 2024