Офіційний веб сайт

Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах

М54

Представлено Національним технічним університетом України "Київський політехнічний інститут імені Ігоря Сікорського".

 Автори: к.т.н. Прогонов Д.О., к.т.н.  Яковлєв С.В., к.т.н. Барановський О.М.

Авторами сформовано концептуальні засади захисту інформації з обмеженим доступом при передачі даних між елементами критичної інформаційної інфраструктури.

Розроблено високоточні методи виявлення короткотривалих змін статистичних, кореляційних та фрактальних характеристик інформаційних потоків. Дані методи дозволили суттєво підвищити точність виявлення аномальних дій користувачів інформаційно-комунікаційних систем при зменшенні часу аналізу потоків.

Запропоновано нову методику виявлення прихованої передачі конфіденційних даних при обміні повідомленнями між користувачами інформаційно-телекомунікаційних систем.

Методика дає можливість з високою точністю (більше 0,95) виявляти приховані повідомлення (стеганограми) в умовах обмеженості апріорних даних щодо використовуваного методу приховання та визначати ефективні методи  деструкції стеганограм при мінімізації спотворень файлу-контейнеру.

Одержано та строго доведено аналітичні оцінки стійкості до диференціального криптоаналізу для широкого класу блокових шифрів зі структурою SP-мережі, до яких відноситься національний стандарт шифрування «Калина». Запропоновано загальну методику оцінювання стійкості до диференціального криптоаналізу для блокових шифрів різної структури, що використовуються для захисту інформаційних потоків у критичній інформаційній інфраструктурі.

Результати роботи впроваджено в Інституті кібернетики імені В.М. Глушкова НАН України, Національному банку України, Службі зовнішньої розвідки України, конструкторському бюро «Шторм» КПІ ім. Ігоря Сікорського та інших.

Кількість публікацій: 110, в т.ч.  за тематикою роботи 20 статей (7 – у зарубіжних виданнях), 74 тези доповідей. Загальна кількість посилань на публікації авторів/h-індекс роботи згідно баз даних складає відповідно: Scopus – 1/1 Google Scholar – 28/3.

Надіслати коментар

Коментарі

Довбиш А.С.

Розробкою інтелектуальних систем аналізу стану захищеності інформаційно-комунікаційних систем організацій та установ сьогодні займаються провідні корпорації світу, серед яких FireEye, Google, Facebook, Cisco та інші. Особлива увага приділяється створенню автоматизованих комплексів виявлення та протидії передачі конфіденційних даних організацій при обміні повідомленнями між користувачами загальнодоступних інформаційних систем, зокрема електронної пошти, соціальних мереж тощо. Вирішення даної задачі ускладнюється постійним вдосконаленням відомих та появою новітніх адаптивних методів вбудовування даних в існуючі інформаційні потоки, що призводить до вагомого зниження точності їх виявлення при використанні поширених методів. Тому важливою задачею є пошук універсальних методів виявлення, здатних виявляти вбудовані повідомлення навіть в умовах обмеженості апріорних даних щодо особливостей використовуваних методів приховання.

Для вирішення даної задачі авторами розроблені високоточні методи раннього виявлення слабких аномальних змін характеристик інформаційних потоків та подальшого вилучення файлів-контейнерів, що містять приховані повідомлення. Варто зазначити, що запропоновані методи дають можливість не тільки виявляти наявність вбудованих даних, а й визначати особливості використаного методу приховання, а саме області приховання повідомлень, кількість та тип перетворень контейнеру та стегоданих. Це дає можливість проводити реконструкцію процесу приховання повідомлень, що становить особливий інтерес для їх подальшого вилучення та аналізу.

Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах», та вважаю що її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Д.т.н., професор, завідувач кафедри комп'ютерних наук, науковий керівник проблемної науково-дослідницької лабораторії інтелектуальних систем
Сумського державного університету Довбиш А.С.

Бідюк Петро Іванович, лауреат державної премії в галузі наук

Розробкою інтелектуальних систем протидії витоку конфіденційних даних дер¬жа¬вних установ та приватних підприємств сьогодні займаються провідні IT-корпорації світу, серед яких FireEye, Google, Face¬book, Cisco та інші. Розв’язання даної задачі ускладнюється обмеженістю апріорних даних щодо застосовуваних зловмисниками методів передачі конфіденційної інформації. Це призводить до вагомого зниження точності виявлення прихованої передачі інформації при використанні поширених підходів, зокрема методів сигнатурного та статистичного аналізу. Тому актуальною задачею є розробка високоточних автоматизованих систем виявлення прихованої передачі інформації, здатних виявляти вбудовані повідомлення навіть в умовах обмеженості апріорних даних щодо особливостей використовуваних методів приховання.
Для розв’язання даної задачі авторами розроблені високоточні методи виявлення слабких аномальних змін характеристик інформаційних потоків, обумовлених прихованням повідомлень. Визначення файлів, використаних для вбудовування повідомлень, виконується згідно швидких алгоритмів, заснованих на комплексному використанні методів статистичного, фрактального та структурного аналізу цифрових даних. Запропоновані алгоритми дають можливість не тільки з високою точністю виявляти приховані повідомлення, а й реконструювати процес їх вбудовування у файли-контейнери. Це дає можливість автоматизувати процес вибору ефективних методів деструкції прихованих повідомлень.
Вважаю, що робота Прогонова Д.О., Яковлєва С.В., Барановського О.М. «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує на присудження Премії Президента України для молодих вчених 2018 р.

Д.т.н., професор, професор кафедри математичних методів системного аналізу Інституту прикладного системного аналізу НТУУ «КПІ імені Ігоря Сікорського» Бідюк П.І.

Загородна Н.В.

Все більшого поширення отримує сьогодні практика використання зловмисниками популярних інформаційних систем, зокрема соціальних мереж, служб обміну мультимедійними даними, що можуть використовуватись для обміну повідомленнями та несанкціонованої передачі конфіденційних даних. Виявлення прихованих повідомлень потребує комплексного використання спеціалізованих модулів аналізу трафіку, що обмежує можливості їх раннього виявлення та, відповідно, ефективної протидії витоку конфіденційних даних. Отже, актуальною задачею є пошук універсальних методів аналізу трафіку, що характеризуються високою точністю виявлення широкого спектру прихованих повідомлень та здатні працювати в режимі реального часу або наближеного до нього.

Авторами вперше встановлено межі практичного застосування поширених типів методів виявлення прихованих повідомлень. Показано, що ефективність даних методів суттєво залежить від області приховування повідомлень та типу використаних перетворень файлу-контейнеру та стегаданих. Для подолання виявлених обмежень авторами розроблено методику виявлення прихованих повідомлень, що базується на інтегральному застосуванні потужних методів статистичного, структурного та фрактального аналізу.

З метою підвищення захищеності досліджуваних комунікаційних систем авторами також проведено перевірку коректності реалізації методів криптографічного захисту в обчислювальних середовищах, потенційно доступних для зловмисника, наприклад, алгоритмів шифрування транспортного рівня. За результатами аналізу наведено рекомендації щодо підвищення стійкості широкого класу блокових шифрів зі структурою SP-мережі до диференціального криптоаналізу.
Підтримую роботу «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» та вважаю, що Прогонов Д.О., Яковлєв С.В. та Барановський О.М. заслуговують на присудження премії Президента України для молодих вчених.

Загородна Н.В., к.т.н., доцент, завідувач кафедри кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя

Оксіюк О.Г.

Інформаційний вплив з метою досягнення переваг в економічній, політичній, військовій та інших сферах є однієї з загроз інформаційної безпеки держави, яка вимагає своєчасного виявлення та протидії. Особливу небезпеку становить використання зловмисниками існуючих інформаційно-комунікаційних систем, зокрема для прихованого обміну повідомленнями. З метою ускладнення виявлення несанкціонованої передачі інформації відбувається попередня обробка (шифрування) повідомлень та їх розбиття для подальшої передачі в різних інформаційних потоках. Тому важливою та актуальною задачею є розробка систем моніторингу аномальних змін характеристик інформаційних потоків та раннього виявлення прихованої передачі інформації.
Авторами запропоновано високоточні методи виявлення слабких змін характеристик інформаційних потоків, обумовлених прихованням повідомлень. Визначення «аномальних» інформаційних потоків дає можливість підвищити ефективність подальшого стеганографічного аналізу повідомлень. Розроблені авторами методи виявлення прихованих даних дозволяють забезпечити високу точність виявлення навіть в умовах обмеженості апріорної інформації щодо особливостей використаного стеганографічного методу. Це обумовлює високу практичну цінність роботи, зокрема застосування отриманих результатів для підвищення ефективності існуючих систем протидії витоку конфіденційних даних.
Вважаю, що цикл наукових робіт «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М. є актуальною роботою та заслуговує на присудження премії Президента України для молодих вчених.

Оксіюк О.Г., д.т.н., професор, завідувач кафедри кібербезпеки та захисту інформації Київського національного університету імені Тараса Шевченка

Михальов Олександр Ілліч, д.т.н., професор

При вирішенні задачі інформаційної безпеки установ і підприємств важливою складовою є забезпечення надійного захисту конфіденційних даних технічного, економічного та військового харак¬теру, що циркулюють в інформаційно-комунікаційних системах цих організацій. В даній роботі були запропоновані автоматизовані комплекси раннього виявлення та протидії витоку конфіденційних даних установ при обміні повідомлень між користувачами комунікаційних систем. Забезпечення високої ефективності даних систем потребує використання спеціалізованих методів аналізу трафіку, що ускладнює виявлення апріорно невідомих алгоритмів приховання повідомлень. Тому актуальною та важливою є задача розробки універсальних (сліпих) методів виявлення повідомлень, здатних працювати в умовах обмеженості або відсутності апріорних даних щодо методу приховання даних.
Для вирішення поставленої задачі авторами розроблено комплекс методів раннього виявлення та вилучення повідомлень, вбудованих в існуючі інформаційні потоки, а саме - мультифрактальний флуктуаційний аналіз, для виявлення слаб¬ких змін характеристик зображення-кон¬тей¬неру при формуванні стеганограм. Дані методи засновані на застосуванні запропонованих авторами критеріїв аналізу інформаційних по¬то¬ків, що базуються на відновленні фазової траєкторії, ана¬лі¬зі ре¬ку¬рен¬тних діаграм та обчисленні глибинних параметрів динаміки потоків – міра рекурентності та де¬термінізму, довжина прихованих циклів, міра та час зав¬ми¬рання. Врахування даних критеріїв дає можливість підвищити точність виявлення аномальних змін поведінки інформаційних потоків при збереженні відносно малого часу аналізу динаміки даних потоків.
Підтримую роботу «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» та вважаю, що Прогонов Д.О., Яковлєв С.В. та Барановський О.М. заслуговують на присудження премії Президента України для молодих вчених.

Д.т.н., професор, завідувач кафедри інформаційних технологій і систем
Національної металургійної академії України, Лауреат Державної премії
України в галузі науки і техніки О.І. Михальов

Глибовець М.М.

Побудова автоматизованих систем протидії несанкціонованій передачі конфіденційних даних установ та організацій є актуальною та важливою задачею. Розв’язання даної задачі потребує створення комплексної методики аналізу уразливостей механізмів захисту, що використовуються, а також дослідження інформаційних потоків в комунікаційних системах з метою раннього виявлення витоку конфіденційної інформації. Висока обчислювальна складність запропонованих рішень обумовлює актуальність задачі розробки швидких методів виявлення прихованих повідомлень та аналізу стану захищеності комунікаційних систем організацій.
Авторами проведено ґрунтовні дослідження відомих методів виявлення прихованих повідомлень, що дали можливість виявити їх обмеження та межі практичного застосування. Для подолання виявлених обмежень запропоновані швидкі алгоритми виявлення, засновані на комплексному застосуванні методів статистичного, спектрального та структурного аналізу сигналів. Також авторами розроблено формалізовану методику оцінювання стійкості блокових шифрів до диференціального криптоаналізу та його модифікацій шляхом по¬бу¬дови оцінок складності проведення атаки. Запропонована методика дає можливість суттєво скоротити тривалість аналізу стійкості криптографічних систем захисту конфіденційних даних установ.
Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах», та вважаю що її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Д.ф.-м.н., професор, декан факультету інформатики
Національного університету «Києво-Могилянська академія»
Глибовець М.М.

Бармак О.В.

Для протидії несанкціонованій передачі конфіденційних даних організацій та установ при обробці трафіку, що передається в інформаційно-комунікаційних системах, сьогодні широко використовуються програмні комплекси моніторингу та контролю трафіку. Забезпечення високої ймовірності виявлення прихованої передачі повідомлень потребує застосування обчислювально складних методів аналізу як трафіку загалом, так і окремих файлів, що передаються в комунікаційних системах. Це призводить до суттєвого зниження швидкості обробки даних, що обумовлює важливість та актуальність задачі розробки швидких методів виявлення прихованих повідомлень.
Авторами запропоновано комплексний метод аналізу трафіку в комунікаційних системах, що базується на відновленні фазової траєкторії, аналізі рекурентних діаграм та обчисленні глибинних параметрів динаміки потоків. Врахування таких критеріїв при аналізі інформаційних потоків дозволяє забезпечити високу точність виявлення особливої поведінки потоків при зменшенні часу визначення змін у динаміці потоків, що розглядаються. Для вилучення прихованих повідомлень з файлів-контейнерів авторами була запропонована методика реконструкції вихідного виду контейнерів, що дає можливість вилучати вбудовані дані навіть за умови обмеженості апріорних даних щодо використаного алгоритму приховання.
Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах», та вважаю що її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Бармак О.В., д.т.н., професор, професор кафедри комп’ютерних наук та інформаційних технологій Хмельницького національного університету

Максимович В.М.

В останні десятиліття великого поширення набула практика використання державними структурами та приватними корпораціями методів несилового впливу на критичну інфраструктуру противника (конкурента) для досягнення переваги у економічній, політичній або військовій сферах. Особливу небезпеку становить використання новітніх систем прихованого зв’язку для несанкціонованої передачі конфіденційних даних державних установ та підприємств. Особливістю даних методів є використанням декількох типів перетворень файлу-контейнеру, зокрема цифрового зображення, та прихованих повідомлень, що суттєво ускладнює виявлення заповнених зображень-контейнерів (стеганограм) та визначення ефективних методів їх деструкції. Тому актуальною та важливою є задача розробки високоточних методів виявлення стеганограм за умови обмеженості або відсутності апріорних даних щодо використаного стеганографічного методу.
Для вирішення даної задачі авторами розроблено новітню методику стегоаналізу цифрових зображень. Вагомою перевагою запропонованої методики, у порівнянні з відомими методами стегоаналізу, є висока точність (більше 0.95) виявлення широкого класу стеганографічних методів незалежно від області приховання повідомлень, ступеня заповнення зображення-контейнеру стегоданими та енергії вбудованих даних.
Вважаю, що робота «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує високої оцінки, а її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., гідні присудження премії Президента України для молодих вчених.

Доктор технічних наук, професор, лауреат Державної премії України в галузі науки і техніки, завідувач кафедри «Безпека інформаційних технологій» Національного університету «Львівська політехніка»

Теленик С. Ф.

Особлива увага зловмисників сьогодні приділяється розробці методів прихованої (стеганографічної) передачі кон¬фі¬денційних даних державних установ та приватних підп¬риєм¬ств. Надійне виявлення прихованих повідомлень (стеганограм) потребує наявності апріорних даних щодо особливостей використаного стеганографічного алгоритму, зокрема області приховання повідомлень, алгоритму вибору елементів файлу-контейнеру для приховання окремих біт стегоданих тощо. Проте в більшості випадків апріорні дані є обмеженими або навіть відсутніми, що призводить до суттєвого зниження точності виявлення стеганограм. Тому актуальною та важливою задачею є розробка методів «сліпого» стегоаналізу, що дозволяють виявляти приховані повідомлень за умови обмеженості або відсут¬но¬сті ап¬ріорних даних щодо особливостей використаного стеганографічного ме¬тоду
Для досягнення поставленої мети авторами розроблено комплекс методів для виявлення аномальних змін інформаційних потоків, обумовлених прихованою передачею інформації, та подальшого вилучення стеганограм. На основі запропонованих методів розроблено комплекс програм для аналізу та моніторингу трафіку в інформаційно-обчислювальних системах.
Вагомою перевагою розробленого комплексу є визначення особливостей використаного сте¬ганографічного методу – типу перетворень зображення-контейнеру, сту¬пе¬ня заповнення кон¬те鬬неру стегоданими, оцінювання енергії прихованих по¬відомлень. Врахування даної інформації при проведенні стегоаналізу дає можливість обрати ефективні методи деструкції прихованих повідомлень.
Вважаю, що робота «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує високої оцінки, а її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Д.т.н., професор, декан факультету інформатики та обчислювальної техніки Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського» _________________ Теленик С.Ф.

Гавриленко Валерій Володимирович

Поява новітніх підходів до проведення атак на інформаційні ресурси установ та підприємств потребує розробки ефективних методів раннього виявлення та протидії атакам. Особливу небезпеку становить використання зловмисниками соціальних мереж, служб обміну мультимедійними даними, для обміну повідомленнями та несанкціонованої передачі конфіденційних даних. Виявлення прихованої передачі конфіденційних даних суттєво ускладнюється внаслідок обмеженості апріорної інформації щодо особливостей використаного алгоритму приховання. Внаслідок цього актуальною та важливою є задача створення методів раннього виявлення прихованих повідомлень, здатних з високою точністю виявляти дані незалежно від способу їх вбудовування у файли-контейнери.
Розроблені авторами методи аналізу інформаційних потоків, що базуються на аналізі рекурентних діаграм та обчисленні глибинних параметрів динаміки потоків, дозволяють суттєво скоротити час аналізу поведінки інформаційних потоків при забезпеченні високої точності виявлення аномальних змін у динаміці даних потоків. Для вилучення виявлених прихованих повідомлень авторами розроблені ефективні алгоритми стеганоаналізу, що дають можливість не тільки визначати особливості використаного стеганографічного методу, а й проводити реконструкцію процесу приховання повідомлень.
Підтримую роботу «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М., і вважаю, що вона заслуговує на присудження премії Президента України для молодих вчених.

Гавриленко В.В., завідувач кафедри інформаційних систем і технологій Національного транспортного університету, д.ф.-м.н., професор

Гуляницький Л.Ф.

Важливою складовою інформаційної безпеки державних установ і приватних підприємств є забезпечення надійного захисту конфіденційних даних, що циркулюють в інформаційно-комунікаційних системах організацій. Вирішення проблеми ускладнюється постійним зростанням обсягів даних, що циркулюють в комунікаційних системах, використанням зловмисниками особливостей подання інформації в різних цифрових форматах, попередньої обробки, зокрема шифрування, приховуваних повідомлень. Тому важливими є розробка та впровадження інтелектуальних технологій виявлення прихованих повідомлень, здатних з високою точністю виявляти повідомлення незалежно від виду та способу обробки файлів-контейнерів, зокрема мультимедійних даних
Авторами запропоновано багаторівневу модель мультимедійних даних, яка дає можливість виявляти слабкі зміни файлів-контейнерів, обумовлених прихованням повідомлень. На основі запропонованої моделі та інтегрального застосування модифікованих методів структурного аналізу сигналів ними розроблено комплекс прикладних програм для автоматизації виявлення прихованих повідомлень. Важливо, що комплекс дає можливість не тільки з високою точністю виявляти приховувані повідомлення, а й визначати особливості використаного стеганографічного методу (область приховання повідомлень, кількість та тип перетворень контейнеру та стегоданих), що становить інтерес для вибору ефективних методів деструкції повідомлень.
Вважаю, що цикл робіт «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує високої оцінки, а її автори Д.О.Прогонов, С.В.Яковлєв та О.М.Барановський гідні присудження премії Президента України для молодих вчених.

Л.Ф.Гуляницький, д.т.н., лауреат Державної премії України в галузі науки і техніки, завідувач відділу Інституту кібернетики імені В.М. Глушкова Національної академії наук України

Ролік Олександр Іванович

Вирішенню задачі захисту інформаційних ресурсів сьогодні приділяється особлива увага державними установами та приватними підприємствами. Широкий спектр методів несанкціонованого доступу та модифікації конфіденційних даних установ обумовлює необхідність розробки автоматизованих комплексів раннього виявлення і протидії витоку даних. Особливий інтерес становить розробка високоточних методів виявлення, здатних працювати в умовах обмеженості апріорних даних щодо особливостей методів несанкціонованого доступу до конфіденційних даних.
Запропонована авторами методика аналізу трафіку в інформаційно-комунікаційних системах дозволяє суттєво скоротити тривалість виявлення несанкціонованої передачі конфіденційних даних організацій при збереженні високої точності прихованих повідомлень. Це досягається за рахунок комплексного застосування розроблених методів виявлення слабких аномальних змін трафіку, обумовлених прихованням повідомлень, вилучення прихованих повідомлень та їх подальшого криптографічного аналізу. Варто підкреслити високу практичну значимість роботи, враховуючи, що запропоновані методи дають можливість з високою точність виявляти приховану передачу повідомлень навіть в умовах обмеженості апріорних даних щодо особливостей використаних алгоритмів вбудовування даних в інформаційні потоки.
Вважаю, що представлена робота містить нові важливі теоретичні та прикладні результати, а її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на одержання Премії Президента України для молодих вчених за 2018 р.
Ролік О.І. д.т.н., професор, завідувач кафедри автоматики та управління в технічних системах, директор ННЦ "Неткрекер-КПІ", Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Томашевський Валентин Миколайович

На сьогодні поширеною практикою є використання систем електронного документообігу та миттєвої передачі повідомлень для обміну даними між під¬роз¬ділами установ. Це обумовлює актуальність задачі створення систем виявлення і протидії несанкціонованому доступу до конфіденційних даних при передачі повідомлень в обчислювальних мережах організацій. Особливий інтерес становить розробка високоточних систем виявлення здатних працювати в режимі реального часу або наближеного до нього.
Авторами запропоновано комплексну методику захисту інформаційних потоків, що включає в себе методи раннього виявлення аномальних змін параметрів потоків та протидії несанкціонованої передачі конфіденційних даних. Розроблені авторами швидкі алгоритми дозволяють суттєво скоротити тривалість аналізу потоків даних при збережені високої точності прихованої передач інформації. За результатами аналізу інформаційних потоків згідно запропонованої методики також надаються рекомендації щодо вдосконалення існуючих механізмів захисту обчислювальних мереж організацій.
Вважаю, що робота «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує високої оцінки, а її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.
Томашевський В.М. д.т.н., професор, професор кафедри
автоматизованих систем обробки інформації та управління
Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського»

Krassimir Markov

In recent decades, the practice of using methods of non-strong influence on the competitor’s critical infrastructure to achieve advantage in the economic, political or military spheres has become widespread in state agencies and private corporations. There is taken special interest usage of modern concealed (steganographic) communication systems for the sensitive information unauthorized transfer as well as message exchange between terrorist groups. Therefore, an urgent and important task is to find effective methods for reliable detection of concealing messages during data transmission in global and local computer networks.
The author’s scientific works are devoted to the development of new methods of early detection and counteraction to the unauthorized transfer of confidential data in information and communication systems. To achieve this goal, the authors proposed complex methods for traffic analysis in communication systems, including analysis of traffic’s characteristics changes, and revealing of weak packet alterations due to messages (stego data) embedding. A significant advantage of the developed methods is the high accuracy of stego data detection even in case of limited or no a prior information on the features of the used steganographic methods.
On the basis of the developed methods, the authors proposed a technique for protecting information flows in communication systems, which includes the detection of anomalous traffic changes, due to the usage of hidden communication channels by attackers, and further detection/destruction of hidden messages. The proposed technique allows to effectively counteracting the use of both known and modern adaptive systems of hidden message transmission in communication systems.
The work was carried out at a high scientific and technical level, the obtained results correspond to the world level, and in some cases exceed it. I believe that the series of scientific works "Models and methods of cybernetic protection of confidential information in information and communication systems" by Progonov D.A., Yakovlev S.V., Baranovsky A.N. deserves the award of the President of Ukraine Prize for young scientists.

Prof. Dr. Krassimir Markov,
President of the Institute for Information Theories and Applications, Sofia, Bulgaria

Дудикевич В.Б.

Особлива увага служб державної безпеки приділяється протидії розвідувальній діяльності, що потребує розробки систем раннього виявлення прихованих каналів зв’язку між агентами та центрами керування в існуючих інформаційно-комунікаційних системах. Вирішення даної задачі суттєво ускладнюється обмеженістю або відсутністю даних щодо алгоритмів приховання повідомлень у файли-контейнери. Це потребує пошуку ефективних методів раннього виявлення підозрілої активності користувачів інформаційно-комунікаційних систем, наприклад сервісів електронної пошти соціальних мереж, та подальшого вилучення прихованих повідомлень (стеганограм).
Авторами розроблено високоточні методи виявлення слабких змін характеристик інформаційних потоків в комунікаційних системах, обумовлених формування зловмисниками прихованих каналів обміну повідомленнями. Також запропоновано швидкі методи надійного детектування повідомлень, прихованих у мультимедійні файли, навіть у випадку обмеженості або відсутності апріорних даних щодо використаних методів вбудовування даних.
Робота пройшла апробацію на численних міжнародних та всеукраїнських конференціях, її результати опубліковані у авторитетних вітчизняних та закордонних періодичних виданнях.
Вважаю, що цикл наукових робіт «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М. є актуальною роботою та заслуговує на присудження премії Президента України для молодих вчених.

Дудикевич В.Б. Заслужений винахідник України, доктор технічних наук, професор, завідувач кафедри захисту інформації, керівник Західного регіонального навчально-наукового центру захисту інформації Національного університету «Львівська політехніка»

Яремчук Ю.Є.

Для вирішення задачі запобігання поширенню екстремістської літератури, виявлення та попередження роботи терористичних груп необхідна ефективна протидія функціонуванню прихованих (стеганографічних) систем зв’язку, що використовуються зловмисниками для обміну повідомленнями, синхронізація дій та несанкціонованого передавання конфіденційних даних державних установ і промислових груп.
Для забезпечення високої вірогідності виявлення стеганограм незалежно від області приховання повідомлень (стегоданих) у файли-контейнери авторами було запропоновано використовувати потужні методи структурного аналізу сигналів, зокрема варіограмного, флуктуаційного та мультифрактального аналізу. На основі даних методів авторами було розроблено швидкі алгоритми визначення слабких змін статистичних, кореляційних і фрактальних характеристик файлу-контейнеру, обумовлені прихованням повідомлень.
Комплексне застосування розроблених алгоритмів дозволило надійно виявляти стеганограми незалежно від області приховання повідомлень у файлі-контейнеру. Вагомою перевагою запропонованого методу є забезпечення високої точності визначення наявності прихованих повідомлень (більше 0,9) при скороченні на 35-40% тривалості обробки зображень у порівнянні з сучасними методами статистичного стегоаналізу.
Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М., і вважаю, що вона заслуговує на присудження премії Президента України для молодих вчених.
Яремчук Ю.Є., д.т.н., професор, професор кафедри менеджменту та безпеки інформаційних систем Вінницького національного технічного університету

Цопа О.І.

Створення комплексних засобів захисту інформації в сучасних інформаційно-комунікаційних системах потребують постійного вдосконалення та створення нових методів протидії атакам на інформаційні ресурси державних установ. В роботі молодих вчених на основі багаторівневій моделі представлення мультимедійних даних та вивчення основних властивостей та характеристик інформаційних потоків вперше запропоновано критерії аналізу, що базуються на відновленні фазової траєкторії, аналізі рекурентних діаграм та обчисленні глибинних параметрів динаміки потоків. Це дозволило підвищити точність виявлення аномальної поведінки інформаційних потоків при значному зменшенні часу аналізу.
Важливим результатом роботи є також оцінка стійкості до диференціального криптоаналізу для класу блокових шифрів, до яких відноситься національний стандарт шифрування ДСТУ 7624:2014 (шифр «Калина»).
Актуальність теми досліджень, наукова новизна отриманих результатів роботи, високій рівень публікацій, широке практичне впровадження результатів дозволяють зробити висновок, що наукова робота «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М. заслуговує присудження премії Президента України для молодих вчених.

Цопа О.І. д.т.н., професор, завідувач кафедри інформаційно-комунікаційних технологій Харківського національного університету радіоелектроніки.

Юдін О.К.

Забезпечення надійного захисту інформаційних ресурсів організацій та підприємств потребує створення комплексної системи захисту. Вирішення даної задачі ускладнюється постійне зростання об’ємів трафіку даних в комунікаційних системах організацій, а також обмеженістю даних щодо використовуваних методів приховання повідомлень. Актуальною та важливою задачею є створення автоматизованих систем пе¬ре¬вірки коректності реалізації методів криптографічного захисту, а також виявлення аномальних дій користувачів щодо прихованої передачі повідомлень.
Для вирішення даної задачі автором розроблено комплекс методів, що дозволяють суттєво підвищити точність виявлення аномальних змін поведінки інформаційних потоків та вилучення прихованих повідомлень при скороченні часу аналізу даних. Вагомою перевагою запропонованих методів є можливість виявлення прихованих повідомлень (стеганограм) за умови обмеженості або відсутності даних щодо особливостей використаного алгоритму приховання даних.
Варто зазначити, що в роботі авторами також запропоновано загальну ме¬тодику оціню¬вання стійкості до диференціального криптоаналізу для бло¬ко¬вих шифрів різної структури, зокрема національного стандарту шифру¬вання ДСТУ 7624:2014 (шифр «Калина»). Отримані результати дають можливість визначити шляхи підвищення стійкості даного шифру до сідомих методів криптоаналізу.
Вважаю, що цикл робіт «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» заслуговує високої оцінки, а її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М. – варті присудження премії Президента України для молодих вчених.

Доктор технічних наук, професор,
завідувач кафедри комп'ютеризованих систем захисту інформації, директор Інституту комп'ютерних інформаційних технологій Національного авіаційного університету Юдін О.К.

Кіріченко Л.О.

Важливою складовою успішного проведення атак на інформаційні ресурси конкурента (противника) є забезпечення надійного зв’язку між центрами керування, зловмисниками та botnet-мережами інфікованих комп’ютерів. Для цього широко використовуються приховані (стеганографічні) канали передачі даних, що вбудовуються в існуючі інформаційні потоки, зокрема у соціальних мережах та сервісах електронної пошти. Обмеженість даних щодо використовуваних методів приховання повідомлень потребує розробки комплексного підходу до раннього виявлення аномальних дій користувачів інформаційно-комунікаційних систем та протидії прихованій передачі повідомлень. Тому важливість та актуальність представленої роботи не викликає сумнівів.
Для вирішення зазначених задач авторами розроблено високоточні методи виявлення особливої поведінки інформаційних потоків при зменшенні часу виявлення змін у динаміці даних потоків. На основі потужних методів структурного аналізу сигналів розроблено комплексний метод виявлення та оцінки параметрів прихованих повідомлень, що дозволяє не тільки з високою точністю виявляти приховувані повідомлення, а й виз¬начати особливості використаного стеганографічного методу, що становить особливий інтерес для вибору ефективних методів деструкції стеганограм.
Підтримую роботу «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» та вважаю, що Прогонов Д.О., Яковлєв С.В. та Барановський О.М. заслуговують на присудження премії Президента України для молодих вчених.

Кіріченко Л.О., доктор технічних наук, професор, професор кафедри прикладної математики Харківського національного університету радіоелектроніки.

Лужецький В.А.

Забезпечення надійного захисту конфіденційних даних державних установ та приватних корпорацій сьогодні є надзвичайно актуальною та важливою задачею. Особливий інтерес становить розробка ефективних методів протидії витоку інформації з обмеженим доступом при обміні повідомленнями між користувачами інформаційно-комунікаційних систем (ІКС) організацій та установ.
Представлений цикл наукових праць спрямований на вирішення складної науково-технічної задачі створення методів раннього виявлення та протидії несанкціонованій передачі конфіденційних даних в інформаційно-комунікаційних системах. Необхідно зазначити, що в роботі також розглянуто важливий аспект захисту ІКС, а саме коректність реалізації методів криптографічного захисту в обчислювальних середовищах, потенційно доступних для зловмисників, зокрема, алгоритмів шифрування транспортного рівня взаємодії ІКС.
Авторами розроблено методи пришвидшеного виявлення аномальних змін в інформаційних потоках, що циркулюють в ІКС, та запропоновано методи, які забезпечують високу вірогідність визначення несанкціонованої передачі зловмисниками конфіденційних даних з використанням прихованих (стеганографічних) систем зв’язку. Також авторами вперше запропоновано загальну методику оцінювання стійкості до диференціального криптоаналізу блокових шифрів різної структури та на її основі одержано аналітичні оцінки стійкості до диференціального криптоаналізу шифру «Калина», який є національним стандартом України.
Робота виконана на високому науково-технічному рівні, отримані результати відповідають світовому рівню, а у ряді випадків перевищують його.
З огляду на актуальність, ґрунтовність і перспективу використання результатів експериментальних і теоретичних досліджень, представлених в науковій роботі «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М., вважаю, що дана робота заслуговує присудження премії Президента України для молодих вчених.

Лужецький В.А., д.т.н., професор, завідувач кафедри захисту інформації Вінницького національного технічного університету

Конахович Г.Ф.

Зростання рівня терористичної загрози у світі обумовлює нагальність заходів, спрямованих на запобігання поширенню екстремістської літератури, виявленню та попередженню роботі терористичних груп. Успішне вирішення даної задачі потребує ефективної протидії функціонуванню прихованих (стеганографічних) систем зв’язку, що використовуються зловмисниками для обміну повідомленнями, синхронізації дій та несанкціонованої передачі конфіденційних даних державних установ і промислових груп.

Для забезпечення високої вірогідності виявлення стеганограм незалежно від області приховання повідомлень (стегоданих) у зображення-контейнер авторами запропоновано оригінальне представлення процесу формування стеганограм, як внесення спотворень в декілька компонентів контейнеру, що відповідають власним шумам та текстурному заповненню об’єктів на зображенні. Визначення даних спотворень потребувало розробки багаторівневої моделі цифрових зображень та створення швидких алгоритмів оцінювання її статистичних, кореляційних і фрактальних характеристик з використанням потужних методів структурного аналізу – варіограмного, флуктуаційного та мультифрактального аналізу.

Вагомою перевагою запропонованого методу є забезпечення високої точності визначення наявності прихованих повідомлень (більше 0,9) при скороченні на 35-40% тривалості обробки зображень у порівнянні з сучасними методами статистичного стегоаналізу.

Актуальність та високий рівень виконаних досліджень підтверджуються значною кількістю публікацій (110), зокрема 20 статей у провідних фахових видання України і закордону, а також широкою апробацією результатів роботи на численних всеукраїнських та міжнародних конференціях.

Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах», та вважаю що її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Конахович Г.Ф., доктор технічних наук, професор, Заслужений працівник транспорту України, завідувач кафедри телекомунікаційних систем Інституту аеронавігації, електроніки та телекомунікацій Національного авіаційного університету

Залишити новий коментар

Вміст цього поля є приватним і не буде доступний широкому загалу.
CAPTCHA
Для запобігання від спаму, щоб залишити коментар введіть будь ласка символи,які зображені нижче. Дякуємо за розуміня.