Офіційний веб сайт

Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах

М54

Представлено Національним технічним університетом України "Київський політехнічний інститут імені Ігоря Сікорського".

 Автори: к.т.н. Прогонов Д.О., к.т.н.  Яковлєв С.В., к.т.н. Барановський О.М.

Авторами сформовано концептуальні засади захисту інформації з обмеженим доступом при передачі даних між елементами критичної інформаційної інфраструктури.

Розроблено високоточні методи виявлення короткотривалих змін статистичних, кореляційних та фрактальних характеристик інформаційних потоків. Дані методи дозволили суттєво підвищити точність виявлення аномальних дій користувачів інформаційно-комунікаційних систем при зменшенні часу аналізу потоків.

Запропоновано нову методику виявлення прихованої передачі конфіденційних даних при обміні повідомленнями між користувачами інформаційно-телекомунікаційних систем.

Методика дає можливість з високою точністю (більше 0,95) виявляти приховані повідомлення (стеганограми) в умовах обмеженості апріорних даних щодо використовуваного методу приховання та визначати ефективні методи  деструкції стеганограм при мінімізації спотворень файлу-контейнеру.

Одержано та строго доведено аналітичні оцінки стійкості до диференціального криптоаналізу для широкого класу блокових шифрів зі структурою SP-мережі, до яких відноситься національний стандарт шифрування «Калина». Запропоновано загальну методику оцінювання стійкості до диференціального криптоаналізу для блокових шифрів різної структури, що використовуються для захисту інформаційних потоків у критичній інформаційній інфраструктурі.

Результати роботи впроваджено в Інституті кібернетики імені В.М. Глушкова НАН України, Національному банку України, Службі зовнішньої розвідки України, конструкторському бюро «Шторм» КПІ ім. Ігоря Сікорського та інших.

Кількість публікацій: 110, в т.ч.  за тематикою роботи 20 статей (7 – у зарубіжних виданнях), 74 тези доповідей. Загальна кількість посилань на публікації авторів складає 49 (згідно з базою даних Google Scholar), h-індекс = 3.

Надіслати коментар

Коментарі

Кіріченко Л.О.

Важливою складовою успішного проведення атак на інформаційні ресурси конкурента (противника) є забезпечення надійного зв’язку між центрами керування, зловмисниками та botnet-мережами інфікованих комп’ютерів. Для цього широко використовуються приховані (стеганографічні) канали передачі даних, що вбудовуються в існуючі інформаційні потоки, зокрема у соціальних мережах та сервісах електронної пошти. Обмеженість даних щодо використовуваних методів приховання повідомлень потребує розробки комплексного підходу до раннього виявлення аномальних дій користувачів інформаційно-комунікаційних систем та протидії прихованій передачі повідомлень. Тому важливість та актуальність представленої роботи не викликає сумнівів.
Для вирішення зазначених задач авторами розроблено високоточні методи виявлення особливої поведінки інформаційних потоків при зменшенні часу виявлення змін у динаміці даних потоків. На основі потужних методів структурного аналізу сигналів розроблено комплексний метод виявлення та оцінки параметрів прихованих повідомлень, що дозволяє не тільки з високою точністю виявляти приховувані повідомлення, а й виз¬начати особливості використаного стеганографічного методу, що становить особливий інтерес для вибору ефективних методів деструкції стеганограм.
Підтримую роботу «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» та вважаю, що Прогонов Д.О., Яковлєв С.В. та Барановський О.М. заслуговують на присудження премії Президента України для молодих вчених.

Кіріченко Л.О., доктор технічних наук, професор, професор кафедри прикладної математики Харківського національного університету радіоелектроніки.

Лужецький В.А.

Забезпечення надійного захисту конфіденційних даних державних установ та приватних корпорацій сьогодні є надзвичайно актуальною та важливою задачею. Особливий інтерес становить розробка ефективних методів протидії витоку інформації з обмеженим доступом при обміні повідомленнями між користувачами інформаційно-комунікаційних систем (ІКС) організацій та установ.
Представлений цикл наукових праць спрямований на вирішення складної науково-технічної задачі створення методів раннього виявлення та протидії несанкціонованій передачі конфіденційних даних в інформаційно-комунікаційних системах. Необхідно зазначити, що в роботі також розглянуто важливий аспект захисту ІКС, а саме коректність реалізації методів криптографічного захисту в обчислювальних середовищах, потенційно доступних для зловмисників, зокрема, алгоритмів шифрування транспортного рівня взаємодії ІКС.
Авторами розроблено методи пришвидшеного виявлення аномальних змін в інформаційних потоках, що циркулюють в ІКС, та запропоновано методи, які забезпечують високу вірогідність визначення несанкціонованої передачі зловмисниками конфіденційних даних з використанням прихованих (стеганографічних) систем зв’язку. Також авторами вперше запропоновано загальну методику оцінювання стійкості до диференціального криптоаналізу блокових шифрів різної структури та на її основі одержано аналітичні оцінки стійкості до диференціального криптоаналізу шифру «Калина», який є національним стандартом України.
Робота виконана на високому науково-технічному рівні, отримані результати відповідають світовому рівню, а у ряді випадків перевищують його.
З огляду на актуальність, ґрунтовність і перспективу використання результатів експериментальних і теоретичних досліджень, представлених в науковій роботі «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах» авторів Прогонова Д.О., Яковлєва С.В., Барановського О.М., вважаю, що дана робота заслуговує присудження премії Президента України для молодих вчених.

Лужецький В.А., д.т.н., професор, завідувач кафедри захисту інформації Вінницького національного технічного університету

Конахович Г.Ф.

Зростання рівня терористичної загрози у світі обумовлює нагальність заходів, спрямованих на запобігання поширенню екстремістської літератури, виявленню та попередженню роботі терористичних груп. Успішне вирішення даної задачі потребує ефективної протидії функціонуванню прихованих (стеганографічних) систем зв’язку, що використовуються зловмисниками для обміну повідомленнями, синхронізації дій та несанкціонованої передачі конфіденційних даних державних установ і промислових груп.

Для забезпечення високої вірогідності виявлення стеганограм незалежно від області приховання повідомлень (стегоданих) у зображення-контейнер авторами запропоновано оригінальне представлення процесу формування стеганограм, як внесення спотворень в декілька компонентів контейнеру, що відповідають власним шумам та текстурному заповненню об’єктів на зображенні. Визначення даних спотворень потребувало розробки багаторівневої моделі цифрових зображень та створення швидких алгоритмів оцінювання її статистичних, кореляційних і фрактальних характеристик з використанням потужних методів структурного аналізу – варіограмного, флуктуаційного та мультифрактального аналізу.

Вагомою перевагою запропонованого методу є забезпечення високої точності визначення наявності прихованих повідомлень (більше 0,9) при скороченні на 35-40% тривалості обробки зображень у порівнянні з сучасними методами статистичного стегоаналізу.

Актуальність та високий рівень виконаних досліджень підтверджуються значною кількістю публікацій (110), зокрема 20 статей у провідних фахових видання України і закордону, а також широкою апробацією результатів роботи на численних всеукраїнських та міжнародних конференціях.

Підтримую наукову працю «Моделі та методи кібернетичного захисту конфіденційної інформації в інформаційно-комунікаційних системах», та вважаю що її автори, Прогонов Д.О., Яковлєв С.В. та Барановський О.М., заслуговують на присудження премії Президента України для молодих вчених.

Конахович Г.Ф., доктор технічних наук, професор, Заслужений працівник транспорту України, завідувач кафедри телекомунікаційних систем Інституту аеронавігації, електроніки та телекомунікацій Національного авіаційного університету

Залишити новий коментар

Вміст цього поля є приватним і не буде доступний широкому загалу.
CAPTCHA
Для запобігання від спаму, щоб залишити коментар введіть будь ласка символи,які зображені нижче. Дякуємо за розуміня.