Проблеми телекомунікацій
https://journals.uran.ua/pt
Kharkiv National University of Radio and Electronicsuk-UAПроблеми телекомунікацій2220-6922<span>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</span><br /><br /><ol><li>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by/3.0/" target="_new">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</li><li>Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.</li><li>Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html" target="_new">The Effect of Open Access</a>).</li></ol>Інформаційне повідомлення щодо проведення 13-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2024»
https://journals.uran.ua/pt/article/view/319610
<p>Інформаційне повідомлення щодо проведення 13-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2024»</p>Олександр Віталійович Лемешко
Авторське право (c) 2024
http://creativecommons.org/licenses/by-nc-sa/4.0
2024-11-282024-11-282(35)6464Дослідження показників надійності локальної мережі під час впровадження схеми агрегування портів
https://journals.uran.ua/pt/article/view/319601
<p>Стаття присвячена актуальній науково-прикладній задачі, пов’язаній з удосконаленням потенційних рішень щодо підвищення рівня надійності локальних мереж засобами агрегації каналів (портів) на комутаторах. Представлено дослідження з метою порівняльного кількісного аналізу рівня надійності локальної мережі, у якій реалізовано механізм агрегування каналів (портів). Технологічне завдання сформульовано у вигляді математичної моделі розрахунку ймовірності безвідмовної роботи мережі зі схемою агрегування портів. Виконано розрахунки граничних значень показників надійності мережі залежно від рівня надійності окремих каналів і впровадженої схеми агрегування портів, для чого складено код у середовищі MATLAB та побудовано відповідні графіки. Встановлено, що на рівні локальних мереж реалізація механізму агрегування каналів (портів) є дієвим засобом підвищення їхньої продуктивності та надійності. Обґрунтовано умови, за яких найбільш доцільним є використання цієї схеми. Продемонстровано, що в цих умовах при реалізації схеми агрегування доцільно було обмежитись чотирма каналами. Результати проведеного дослідження підтвердили ефективність використання запропонованого рішення щодо агрегування каналів (портів) та дозволили сформулювати загальні рекомендації, пов’язані з реалізацією на практиці надійної маршрутизації. Отже, пропонується використовувати чотири агреговані канали за умови, що ймовірність безвідмовної роботи каналів становить від 0,5 до 0,7. У разі, якщо ймовірність безвідмовної роботи каналів перевищує 0,7, доцільно обмежитися двома каналами. Подальше збільшення кількості агрегованих каналів впливає переважно на вартість і продуктивність мережі, але не покращує показники надійності.</p>Роман Сергійович СитніковВалентин Олександрович ЛемешкоАлла Василівна КрепкоВолодимир Володимирович Стаднік
Авторське право (c) 2024
http://creativecommons.org/licenses/by-nc-sa/4.0
2024-11-282024-11-282(35)31310.30837/pt.2024.2.01Метод проєктування кіберстійкої інфокомунікаційної мережі
https://journals.uran.ua/pt/article/view/319604
<p><em>В основу запропонованого методу проєктування кіберстійкої інфокомунікаційної мережі (ІКМ) покладено розв’язання оптимізаційної задачі, пов’язаної з взаємопогодженим розрахунком різнотипних керуючих змінних, які відповідають за вибір топології мережі; порядок підключення мереж доступу до маршрутизаторів ядра ІКМ; визначення характеристик використаного обладнання з погляду його продуктивності та рівня безпеки; визначення порядку маршрутизації потоків пакетів. Метод припускає, що місця ймовірного розміщення маршрутизаторів мережі попередньо відомі. Завдяки синтезованій математичній моделі, метод забезпечує не послідовне, а одночасне розв’язання основних проєктних задач, що істотно впливає на рівень ефективності кінцевих рішень. Математична модель, на якій базується розроблений метод проєктування, є здебільшого лінійною. Нелінійними є лише умови запобігання перевантаження каналів зв’язку (інтерфейсів маршрутизаторів) мережі. Кіберстійкість проєктних рішень забезпечується тим, що у цільовій функції, яка підлягала мінімізації, вагові коефіцієнти наряду з вартісними показниками та показниками якості обслуговування, мають також враховувати показники мережної (інформаційної) безпеки – імовірності компрометації або ризики інформаційної безпеки мережного обладнання. Це дозволить синтезувати мережу із заданими або прогнозованими показниками кіберстійкості. Перспективи подальших досліджень у цьому науковому напрямку пов’язані із введенням у структуру математичної моделі та методу проєктування умов забезпечення гарантованої якості обслуговування, що дозволить на рівні критерію оптимальності враховувати лише вимоги щодо рівня кіберстійкості. З іншого боку, певним напрямком вдосконалення моделі є спроба перейти до лінійного варіанту умов запобігання перевантаження каналів зв’язку, що дозволить дещо знизити обчислювальну складність розрахунків, пов’язаних із визначенням великої кількості керуючих змінних.</em></p>Олександр Віталійович ЛемешкоОлександра Сергіївна ЄременкоВладислав Олександрович КуренкоМаксимілліан Андрійович Фукс
Авторське право (c) 2024
http://creativecommons.org/licenses/by-nc-sa/4.0
2024-11-282024-11-282(35)142510.30837/pt.2024.2.02Дослідження методів протидії атакам транспортного рівня в інфокомунікаційних мережах
https://journals.uran.ua/pt/article/view/319607
<p>У роботі проведено аналіз найпоширеніших загроз, визначенні завдання мережної безпеки, а також здійснено опис кількісних та якісних показників мережної безпеки, класифікованих за п’ятьма категоріями. Робота містить аналіз атак, націлених на всі сім рівнів моделі Open Systems Interconnection (OSI), наводяться їхні спільні риси, поширені механізми, приклади та засоби, що використовуються для їхнього проведення. Виконані огляд і порівняльна характеристика методів протидії атакам транспортного рівня, а також експериментальне дослідження ефективності використання обраних методів протидії атакам на прикладі атаки TCP PUSH ACK Flood. Особливу увагу в роботі приділено транспортному рівню, оскільки він часто використовується кіберзловмисниками, які проводять розподілені атаки на відмову в обслуговуванні, використовуючи недоліки функціонування протоколів TCP та UDP. Після опрацювання теоретичних відомостей про транспортний рівень моделі OSI велика увага приділена механізмам протоколу TCP, зокрема досліджено методи протидії атакам на транспортному рівні з описом їхніх переваг і недоліків. Зроблено висновок щодо ефективності реалізованих методів протидії атаці TCP PUSH ACK Flood на основі середнього та максимального значень використання ресурсів центральним процесором сервера, відсотка втрачених пакетів (Packet Loss), середнього та максимального часу відповіді ресурсу, а також наявності доступу до розгорнутої вебсторінки на сервері жертви. У заключній частині роботи надано рекомендації щодо вдосконалення програмного забезпечення серверів і протоколів транспортного рівня, зокрема TCP, з метою підвищення ефективності протидії розподіленим атакам типу «відмова в обслуговуванні», які базуються на зловживанні використання заборонених комбінацій прапорів, підміни (спуфінгу) IP-адрес та надсилання «марсіянських пакетів».</p>Владислав Сергійович МомотВолодимир Юрійович Порохняк
Авторське право (c) 2024
http://creativecommons.org/licenses/by-nc-sa/4.0
2024-11-282024-11-282(35)264610.30837/pt.2024.2.03Комплексне використання засобів захисту інформаційних ресурсів від атак соціальної інженерії
https://journals.uran.ua/pt/article/view/319608
<p>У статті аналізуються основні види соціоінженерних атак та їхня класифікація. Здійснено огляд засобів виявлення та протидії соціальній інженерії як методу доступу до конфіденційної інформації, запропоновано ключові інструменти для протидії таким атакам. Проведено експерименти для демонстрації ефективності кожного з інструментів у різних типах атак. Особлива увага приділяється програмним засобам, що допомагають мінімізувати ризики та втрати від соціоінженерних атак. Розроблено систему комплексного використання засобів захисту, яка забезпечує майже повний захист інформаційної системи від подібних загроз. Використання SIEM системи WAZUH у поєднанні з модулем VirusTotal надає можливості для виявлення та протидії більшості видів атак, включаючи соціальну інженерію. Зі свого боку інтеграція браузера Mozilla Firefox з додатком Startpage Privacy Protection гарантує анонімність перегляду вебсторінок. Ефективність методів захисту підтверджена експериментально. Проведено тестування запропонованої системи шляхом моделювання атак, що дозволило підтвердити її дієвість. Виявлено, що комплексне використання всіх модулів забезпечує максимальний рівень захисту інформаційних ресурсів. Водночас відсутність будь-якого модуля знижує загальний рівень безпеки.</p>Роман Дмитрович КапустаКарина Олександрівна Горяінова
Авторське право (c) 2024
http://creativecommons.org/licenses/by-nc-sa/4.0
2024-11-282024-11-282(35)476310.30837/pt.2024.2.04