SlideShare a Scribd company logo
1 of 183
Download to read offline
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
Кваліфікаційна наукова
праця на правах рукопису
ПІДЛІСНИЙ Сергій Анатолійович
УДК 621.39: 681.5
МЕТОД ПІДВИЩЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ
ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ПРОТИДІЇ КІБЕРАТАКАМ
05.13.06 – інформаційні технології
технічні науки
Дисертація на здобуття наукового ступеня кандидата технічних наук
Дисертація містить результати власних досліджень.
Використання ідей, результатів і текстів інших
авторів мають посилання на відповідне джерело
С.А. ПІДЛІСНИЙ
Науковий керівник
доктор технічних наук
професор В. В. БАРАННІК
Київ - 2017
2
АНОТАЦІЯ
Підлісний С.А. Метод підвищення цілісності відеоінформації для
інформаційних технологій протидії кібератакам – Кваліфікаційна наукова праця
на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук
(доктора філософії) за спеціальністю 05.13.06 "Інформаційні технології" (122 –
Комп’ютерні науки та інформаційні технології). - Національний авіаційний
університет, Київ, захист відбудеться у Черкаському державному
технологічному університеті, м. Черкаси, 2017.
У дисертаційній роботі вирішене актуальне наукове завдання підвищення
цілісності безпеки відеоінформаційного ресурсу для заданого часу його доставки
в системі критичної інфраструктури в умовах дії кібератак. Розглядаються
питання невідповідності методів протидії кібератакам і існуючих загроз
цілісності та вимоги до об’єктів критичної інфраструктури з мінімізації часу
доступу до відеоінформаційного ресурсу та забезпеченню його цілісності.
Показано, що одним з ефективних напрямків, що дозволяє підвищити
цілісність інформації, є методи з використанням технологій обробки зображення.
В результаті проведеного аналізу виявлено, що забезпечення цілісності
інформації досягається ціною збільшення інформаційної інтенсивності. Звідси
виникає необхідність в розробці методу протидії кібератакам для підвищення
цілісності інформації в умовах заданого часу її доставки на основі технологій
обробки зображення.
Для зменшення часу доставки інформації розроблено структурно-
ентропійне слотування пари компонент трансформанти. Воно базується на
виявленні структурно-статистичної залежності між елементами пари компонент
трансформанти, що призводить до скорочення інформаційної інтенсивності
кодового потоку. Цілісність інформації забезпечується порядком композиції
кодованої конструкції, а саме: в старших розрядах слоту розміщується службова
інформація про діапазон вагового коефіцієнта, його значення та наявність
нульових елементів в кодованій парі. Аналіз дії бітових помилок показує, що
3
викривлення слоту зазвичай впливає лише на відновлення пари компонент
траснформанти, помилка відновлення якої локалізується областю значень
вагового коефіцієнта, та виключається спотворення решти пар компонент
трансформанти. Допускається інтеграція створеного методу в стандартизовану
технологію обробки потоку кадрів. Показано, що застосування розроблених
засобів надає змогу підвищити цілісність і знизити час доставки
відеоінформаційного ресурсу для систем критичної інфраструктури в умовах дії
кібератак.
Наукова новизна отриманих результатів.
У рамках дисертаційної роботи отримані основні результати, що мають
наукову новизну:
1. Вперше розроблено метод структурно-ентропійного кодування
трансформант на основі виявлення вагових позиційних обмежень та
формування інтегрованих кодових конструкцій. Базові відмінності метода
полягають в тому, що: кодування проводиться для парних компонент
трансформанти на основі інтеграції структурної складової, яка формується за
блоковим принципом з врахуванням виявлення вагових позиційних обмежень і
наявності незначимих компонент по відповідному двійковому маркеру, та
ентропійної складової, яка несе інформації про ваговий коефіцієнт
структурного коду. Це дозволяє зменшити часову затримку на доставку
відеопотоку без втрат цілісності інформації та закласти підгрунття для
локалізації процесу розповсюдження помилок.
2. Вперше створено метод підвищення цілісності відеоінформації на
основі структурно-ентропійного слотування кодограм в умовах дії
короткострокових кібератак, що не виявляються сучасними методами протидії.
Характерні відмінності методу полягають в тому, що: процес слотування
проводиться для нерівномірних струкутрно-ентропійних кодограм одночасно
для парних компонент трансформанти та під час їх позиціювання і
перерозподілу по слотах здійснюється врахування механізму контроля довжини
кодограм за ваговим позиційним коефіцієнтом та двійковим маркером
4
наявності незначимих компонент. Це дозволяє знизити часову затримку на
обробку відеопотоку та створити технологічну базу для підвищення цілісності
інформації на основі ієрархичного блокування дії помилок під час
реконструкції відеопотоку в межах локальних областей.
3. Отримала подальший розвиток модель оцінювання інформаційної
інтенсивності ефективного синтаксичного представлення потоку відеокадрів на
основі їх групування та слотування. Відмінності моделі полягають в тому, що: в
процесі завантаження рівномірних слотів забезпечується баланс між
надмірністю слотів та рівнем цілісності інформації; враховується усунення
структурної надмірності в парних послідовностях компонент трансформант в
результаті виявлення вагових позиційних обмежень та наявності незначимих
компонент; додатково усувається статистична надмірність в послідовностях
вагових коефіцієнтів; скорочуються довжини коректуючих кодів за рахунок
формування технологічних механізмів локалізації процесу розповсюдження
помилок. Це дозволяє провести оцінку впливу дії кібератак на час доставки
відеопотоку в умовах забезпечення потрібної цілісності інформації.
4. Отримала подальший розвиток інформаційна технологія протидії
кібератакам на основі структурно-ентропійного слотування трансформованих
відеокадрів. Основні відмінності технології полягають в тому, що додатково до
стандартизованих підходів реалізується технологія ієрархічної локалізації дії
помилок на таких рівнях, як: відновлення парних компонент за рахунок їх
блочної структурно-ентропійної обробки з врахуванням вагового позиційного
обмеження та застосуванні вимоги префіксності для передачі тільки його
значення; позиціювання та реконструкція структурно-ентропійних кодограм за
рахунок контролю розподілу їх довжин та позицій в слотах на основі
одночасного врахування значення вагового позиційного коефіцієнту та маркеру
ознак незначимих компонент. Це дозволяє підвищити ефективність
інформаційної технології протидії кібератакам, в тому числі на етапах їх
розпізнавання, стосовно комплексного забезпечення потрібної цілісності
5
відеоінформації в умовах зниження часових затримок на її доставку в
телекомунікаційних мережах критичних інфраструктур.
Практичне значення отриманих результатів.
Переваги використання у інфокомунікаційній системі розробленого
методу полягають у наступному:
1. Для систем критичної інфраструктури забезпечується підвищення
цілісності відеоінформації, що полягає у скороченні кількості втрачених пакетів
на 20 – 25 % при відновленні відеокадрів з показником ПВСШ не менш ніж
50 дБ. Для варіанту задовільної якості візуальної оцінки відеопотоку
забезпечується підвищення цілісності відеоінформації за показником кількості
втрачених пакетів на рівні 47 % в умовах дії короткострокових кібератак, що не
виявляються сучасними методами протидії.
2. Забезпечується зменшення часу доставки відеоінформаційного потоку в
інфокомунікаційних мережах на 22 – 25 % у разі реконструювання відеокадрів з
показником ПВСШ не нижче ніж 27 дБ. Загальне зниження часових затримок на
доставку відеоінфромації, яка передається та зберігається у спеціалізованих
інфокомунікаційних системах, досягає у середньому 35 – 47 % в умовах дії
короткострокових DDoS-атак.
Ключові слова: критична інфраструктура, відеомоніторинг, цілісність
відеоінформаційного ресурсу, структурно-ентропійне кодування, слоти.
Список публікацій, в яких опубліковані основні наукові результати
дисертації:
1 Подлесный С.А. Структурно-энтропийное кодирование для повышения
целостности видеоинформационного ресурса в инфокоммуникациях /
Наукоемкие технологии в инфокоммуникациях: обработка информации,
кибербезопасность, информационная борьба: коллективная монография // под
редакцией В.В. Баранника, В.М. Безрука. – Х.: ТОВ «Видавництво «Лідер»»,
2017. – С. 128 – 140.
6
2 Баранник В.В. Анализ действия кибератак на видеоинформационный
ресурс в информационно-телекоммуникационых сетях/ В.В. Баранник, С.А.
Подлесный // АСУ и приборы автоматики. – 2014. – №164. – С. 16-22.
3 Баранник В.В. Метод локализации потери целостности информации на
основе слот-технологии / В.В. Баранник, С.А. Подлесный, Д.В. Баранник //
Радиоэлектронника и информатика. – 2015. – №4. – С. 32-41.
4 Бараннік В.В. Обґрунтування підходу щодо створення технології
кіберзахисту відеоінформаційного ресурсу в інфокоммунікаційному просторі /
В.В. Бараннік, С.А. Підлісний // Наукоємні технології. – 2016. - №1(29). – С. 82
– 86.
5 Баранник В.В. Методология оценки влияния кибератак на безопасность
видеоинформационного ресурса в телекоммуникационных системах /
В.В. Баранник, С.А. Подлесный, С.С. Шульгин // Радиоэлектроника и
информатика. – 2016. - №1. - С. 61 – 64.
6 Баранник В.В. Метод сокращения избыточности трансформанты
аэрофотоснимка в маскированном пространстве / В.В. Баранник,
С.А. Подлесный, С.Ю. Cтасев, С.С. Шульгин // Інформаційно-керуючі системи
на залізничному транспорті. – 2016. - №5. – С. 3 – 8.
7 Баранник В.В. Технология локализации ошибки путем
позиционирования кода переменной длины / В.В. Баранник, С.А. Подлесный,
С.В. Туренко // АСУ и приборы автоматики. – 2015. – №4. – С. 32-41.
8 Підлісний С.А. Методи підвищення цілісності інформації в
телекомунікаційних системах / С.А. Підлісний, В.М. Більчук, Д.О. Медведєв,
Б.О. Піддубний // Системи обробки інформації. – 2017. – №3(149). – С. 57 – 60.
9 Подлесный С.А. Технология обеспечения целостности двоичного
информационного ресурса на основе структурно-энтропийного слотирования /
С.А. Подлесный // Радиоэлектронника и информатика. – 2016. – №3. – С. 13-20.
Список публікацій, які засвідчують апробацію матеріалів дисертації:
7
1 Баранник В.В. Анализ информационной безопасности
видеоинформационного ресурса / В.В. Баранник, С.А. Подлесный, Р.В.
Тарнополов, В.В. Твердохлеб // П‘ятнадцята міжнародна науково-технічна
конференція «Проблеми інформатики та моделювання» / Національний
технічний університет «ХПІ», (Харків–Одеса, 14–18 вересня 2015 року) /
Національний технічний університет «ХПІ» - С. 18
2 Barannik V.V. Classification of methods of error control and concealment in
video communications / V.V. Barannik, Ali Bekirov, S.A. Podlesny, K. Yalivets //
1st International Conference on Advanced Information and Communication
Technologies (AICT 2015), (Lviv, Ukraine October 29 – November 1, 2015) / Lviv:
2015 – Р. 75-77.
3 Баранник В.В. Анализ действий кибератак на видеоинформационный
ресурс в информационно-телекоммуникационных сетях / В.В. Баранник,
Ю.Н. Рябуха, С.А. Подлесный, А.Э. Бекиров // Науково-технічна конференція
["Інформаційна безпека України] / Київський національний університет імені
Тараса Шевченка, 12-13 березня 2015 р. - С. 80 – 81.
4 Баранник В.В. Методика оценки действия кибератак на
видеоинформационный ресурс в телекоммуникационых системах/ В.В.
Баранник, Ю.Н. Рябуха, С.А. Подлесный // 28-я международная научно-
практическая конференция «Информационно-управляющие системы на
железнодорожном транспорте» (Харьков 24 – 25 сентября 2015 р.) Украинский
университет железнодорожного транспорта, Харьков, 2015. – С. 31-33
5 Бараннік В. Обґрунтування значимих кібератак на відеоінформаційний
ресурс в інфокомунікаціях / Бараннік В., Підлісний С. // ІV-а Міжнародна
науково-технічна конференція «Захист інформації і безпека інформаційних
систем». (Львів 04 – 05 червня 2015р.) / Національний університет «Львівська
Політехніка», Львів, 2015. – С. 95 – 96.
6 Barannik V., Podlesny S., Krasnorutskyi A., Musienko A. and Himenko V.,
The ensuring the integrity of information streams under the cyberattacks action //
IEEE East-West Design & Test Symposium (EWDTS), 2016, pp. 1-5.
8
7 Vladimir Barannik, Sergey Podlesny and Yulia Khokhlachova, “The analysis
of impact of cyber attacks on the security video information resource,” in VI Inter
University Conference of Students, PhD Students and Young Scientists “Engineer of
XXI Century”, Bielsko-Biała, Poland, 2016, pp. 303-308.
8 Баранник В.В. Способ упорядочивания кодов переменной длины для
повышения доступности видеоданных в условиях действия кибератак /
В.В. Баранник, С.А. Подлесный, К. Яливец // Науково-практична конференція
["Проблеми кібербезпеки інформаційно-телекомунікаційних систем] /
Київський національний університет імені Тараса Шевченка, 10-11 березня
2016 р. - С. 19 – 20.
9 Barannik V. A mathematical model of the process of transferring video /
Vladimir Barannik, Vladimir Larin, Anna Hahanova, Sergey Podlesny // International
Symposium [«IEEE East-West Design & Test»], (Batumi, Georgia, September 26–
29, 2015) / Batumi: 2015.– P. 383–385.
10 Баранник В.В. Дослідження методів локалізації дії бітової помилки на
відеоінформаційний ресурс / В.В. Баранник, С.А. Подлесный // V Міжнародна
науково-технічна конференція ["Захист інформації і безпека інформаційних
систем"] / Національний університет “Львівська політехніка”, 02 - 03 червня
2016 р. с. 23 – 25.
ABSTRACT
Podlesny S.A. Method of the video information integrity increasing for
countermeasures information technology. Qualification scientific work as the
manuscript.
The Thesis for PhD of Engineering Sciences degree in the specialty 05.13.06
"Information technologies" (122 - Computer science and information
technology) National aviation university. Kiev, 2017, the defense will be held at the
Cherkasy State Technological University, Cherkasy, 2017.
In the dissertation the actual scientific and applied task of the video
information resource safety increasing in the critical infrastructure system at the
9
cyberattacks conditions is solved. The issues of counteracting cyber attacks methods
non-conformity and existing threats to information security categories and critical
infrastructure objects requirements to minimize the video information resources
access time and ensure its integrity are considered.
It is shown that one of the effective ways to information integrity increase are
methods using image processing technologies. The analysis shown the information
integrity ensuring is achieved by information intensity increasing. Hence, there is a
necessity to counteracting cyber attacks method development to information integrity
enhance in a set accessibility based on image processing technologies.
Structural-entropy slotting of transforms component pair to information
availability increase is developed. It is based on the structural and statistical
relationship between transforms components pair elements identification, which leads
to the code stream information intensity reduction. The information integrity is
provided by the encoded design composition order: the slot contains the service
information about the weight coefficient range, its value and the zero elements coded
pair presence in the senior discharges. The analysis of bit errors shows that the slot
deflection usually affects only the pair components restoration, the recovery error is
localized by the weight coefficient values and the remaining pairs of transforms
components distortion is eliminated. It is allowed to integrate the created method into
standardized frames stream processing technology. The increase of the integrity and
availability for critical infrastructure systems video information resources under the
cyberattacks conditions is achieved.
The obtained results scientific novelty.
Within dissertation work the main results having scientific novelty are
received:
1. For the first time, a method for each pair of linearly transforms vector
elements forming coded binary descriptions has been developed.
2. For the first time the video information resources security increasing method
based on structurally-entropy transforms slotting has been developed.
3. The informative valuation model of an image slots effective syntactic
representation of based on the transforms components pairs processing has been
10
further developed.
4. The transforms effective representation method for the cyber attacks
counteraction technology has been further development.
The received practical results.
The developed method advantages of using in the infocommunication system
are as follows:
1. For critical infrastructure systems, increasing the integrity of video
information, which is to reduce the number of lost packets by 20 - 25%, with the
restoration of video frames with the PSNR index not less than 50 dB. For the option
of satisfactory quality of the visual assessment of the video stream, an increase in the
integrity of the information by the number of lost packets at the level of 47%.
2. It is ensured that the time of delivery of video information stream in
infocommunication networks is reduced by 22 - 25% in the case of reconstruction of
video frames with a score the PSNR not lower than 27 dB. The overall decrease in
the time delay for the delivery of video information transmitted and stored in
specialized infocommunication systems reaches an average of 35-47% under the
conditions of short-term DDoS attacks.
Key words: information security, video monitor, integrity of video information
resource, structurally-entropy coding, slots.
List of publications which сontain the main scientific results of the thesis are:
1 Podlesny S.A. Structural-entropic coding for the video infrommation
resource integrity increasing in infocommunications // Knowledge-intensive
technologies in infocommunications: information processing, cybersecurity,
information struggle: collective monograph / edited by V.V. Barannika, V.M.
Bezrukuka - X .: LLC "Publishing House" Leader ", 2017. – P. 128 – 140.
2 Barannik VV Analysis of the action of cyber attacks on the video information
resource in information and telecommunication networks / VV Barannik, SA
Podlesny // ACS and automation devices. - 2014 - No. 164. - P. 16-22.
11
3 Barannik VV The method of localization of loss of integrity of information
on the basis of slot-technology / VV Barannik, SA Podlesny, D.V. Barannik //
Radioelectronics & Informatic. - 2015 - # 4. - P. 32-41.
4 Barannik VV Rationale of the approach to creation of cyber defense
technology of video information resource in infocommunication space / VV Baranik,
SA Podlesny // Knowledge-based technologies. - 2016 - No. 1 (29). - P. 82 - 86.
5 Barannik VV Methodology for assessing the influence of cyber attacks on the
security of video information resources in telecommunication systems /
VV Barannik, SA Podlesny, SS Shulgin // Radioelectronics & Informatic. - 2016.
№1. P. 61 – 64
6 Barannik VV The method of reducing the redundancy of the transformation
of an aerial photograph in a masked space / VV Barannik, SA Podlesny,
S.Yu. Stasev, SS Shulgin // Information management system on the railway transport.
- 2016. №5. - P. 3 - 8.
7 Barannik VV Error localization technology by positioning variable length
code / VV Barannik, SA Podlesny, SV Turenko // Automated control systems and
devices. - 2015 # 4. - P. 32-41.
8 Podlesny S.A. Methods of increasing the integrity of information in
telecommunication systems / S.A. Podlesny, VM Bilchuk, D.O. Medvedev,
B.O. Poddubny // Systems of information processing. - 2017 - No. 3 (149). -
P. 57 - 60.
9 Podlesny S.A. Technology for ensuring the integrity of a binary information
resource based on structurally-entropy slotting / S.A. Podlesny // Radioelectronics &
Informatic. - 2016 - №2. - P. 13-20.
List of publications that certifies the approbation of the thesis materials:
1 Barannik VV Analysis of information security of video information resource
/ VV Barannik, SA Podlesny, RV Tarnopolov, VV Tverdohleb // Fifteenth
International Scientific and Technical Conference "Problems of Informatics and
12
Modeling" / National Technical University "KhPI" (Kharkiv-Odessa, September 14-
18, 2015) / National Technical University "KhPI" - P. 18
2 Barannik V.V. Classification of methods of error control and concealment in
video communications / V.V. Barannik, Ali Bekirov, S.A. Podlesny, K. Yalivets //
1st International Conference on Advanced Information and Communication
Technologies (AICT 2015), (Lviv, Ukraine, October 29 - November 1, 2015) / Lviv:
2015 - P. 75-77.
3 Barannik VV Analysis of cyber attack on video information resource in
information and telecommunication networks / VV Barannik, Yu.N. Ryabukha,
SA Podlesny, A.E. Bekirov // Scientific and Technical Conference ["Information
Security of Ukraine"] / Taras Shevchenko Kyiv National University, March 12-13,
2015 - p. 80 – 81.
4 Barannik VV The method of estimating the effect of cyber attacks on video
information resource in telecommunication systems / VV Barannik, Yu.N. Ryabukha,
SA Podlesny // 28th International Scientific and Practical Conference "Information
and Control Systems in Railway Transport" (Kharkov, September 24-25, 2015)
Ukrainian University of Railway Transport, Kharkiv, 2015. - P. 31-33
5 Barannik V. Justification of significant significant cyberattacks to video
information resource in infocommunications / Barannik V., Podlesny S. // IV-th
International Scientific and Technical Conference "Information Protection and
Security of Information Systems". (Lviv 04 - 05 June 2015) / National University
"Lviv Polytechnic", Lviv, 2015. - pp. 95 - 96.
6 Barannik V., Podlesny S., Krasnorutsky A., Musienko A. and Himenko V.,
The ensuring the integrity of information flows under the cyberattacks action // IEEE
East-West Design & Test Symposium (EWDTS), 2016, p. 1-5.
7 Vladimir Barannik, Sergey Podlesny and Yulia Khokhlachova, "The analysis
of the impact of cyber attacks on the security of the video information resource," in
VI International University of Technology, "Engineer of the XXI Century", Bielsko-
Biala, Poland, 2016, pp. 303-308.
13
8 Barannik VV The method of ordering variable-length codes for increasing
the availability of video data under the conditions of the cyber-attack / VV Barannik,
SA Podlesny, K. Yalivets // Scientific-practical conference ["Problems of cyber
security of information and telecommunication systems"] / Taras Shevchenko Kyiv
National University, March 10-11, 2016 - P. 19.
9 Barannik V. A mathematical model of the process of transferring video /
Vladimir Barannik, Vladimir Larin, Anna Hahanova, Sergey Podlesny // International
Symposium, (IEEE East-West Design & Test), (Batumi, Georgia, September 26-29) ,
2015) / Batumi: 2015.- P. 383-385.
10 Barannik VV Investigation of the methods of localization of the bit error on
the video information resource / VV Barannik, SA Podlesny // V International
Scientific and Technical Conference ["Information Protection and Security of
Information Systems"] / National University "Lviv Polytechnic", 02 - 03 June 2016 p.
23 - 25.
14
ЗМІСТ
СПИСОК УМОВНИХ ПОЗНАЧЕНЬ................................................................. 16
ВСТУП................................................................................................................... 17
РОЗДІЛ 1. ОБҐРУНТУВАННЯ НЕОБХІДНОСТІ ЗБЕРЕЖЕННЯ
ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ СИСТЕМ КРИТИЧНОЇ
ІНФРАСТРУКТУРИ………………………………………………………….... 26
1.1. Обґрунтування необхідності забезпечення захисту інформаційно-
комунікаційної складової системи критичної інфраструктури...................... 27
1.2. Дослідження різних типів кібератак на відеоінформаційний ресурс
систем управління критичної інфраструктури…………………………….... 36
1.3. Дослідження впливу DDoS-атаки на відеоінформаційний ресурс в
інформаційно-телекомунікаційних системах об'єктів критичної
інфраструктури…………………………………................................................ 48
1.4. Обґрунтування напрямку для розробки спеціалізованих методів
протидій короткостроковим DDoS-атакам………………................................ 58
1.5. Висновки за першим розділом..................................................................... 62
Список використаних джерел у першому розділі……………………………. 63
РОЗДІЛ 2. ОБҐРУНТУВАННЯ ПІДХОДУ ДЛЯ ПІДВИЩЕННЯ
ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ................................................................... 70
2.1. Обґрунтування вибору напрямку для підвищення цілісності
відеоінформаційного ресурсу з урахуванням проблемних недоліків
існуючих технологій ефективного кодування в умовах дії
кібератак………………........................................................................................ 71
2.2. Опис існуючого методу обробки зображень............................................. 78
2.3. Розробка методу структурно-ентропійного кодування лінеаризованої
трансформанти...................................................................................................... 96
2.4. Розробка методу структурно-ентропійного декодування
лінеаризованої трансформанти...................................................................... 105
2.5. Висновки за другим розділом...................................................................... 112
Список використаних джерел у другому розділі…………………………….. 114
РОЗДІЛ 3. МЕТОД ПІДВИЩЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ
НА ОСНОВІ СТРУКТУРНО-ЕНТРОПІЙНОГО СЛОТУВАННЯ
ТРАНСФОРМОВАНИХ ВІДЕОКАДРІВ.......................................................... 119
15
3.1. Розробка методу структурно-ентропійного слотування.......................... 120
3.2. Розробка методу структурно-ентропійного деслотування...................... 143
3.3. Висновки за третім розділом........................................................................ 152
Список використаних джерел у третьому розділі……………………………. 153
РОЗДІЛ 4. ОЦІНКА ХАРАКТЕРИСТИК ЦІЛІСНОСТІ Й ЧАСУ
ДОСТАВКИ ВІДЕОІНФОРМАЦІЇ.................................................................... 155
4.1. Оцінка цілісності даних для методу структурно-ентропійной обробки.. 156
4.2. Дослідження впливу DDoS-атаки на показники цілісності й часу
доставки для розробленого методу обробки відеоінформаційного
ресурсу………………………………................................................................... 160
4.3. Висновки за четвертим розділом................................................................. 169
Список використаних джерел у четвертому розділі…………………………. 170
ВИСНОВКИ.......................................................................................................... 172
Додаток А. Список публікацій здобувача за темою дисертації та відомості про
апробацію результатів дисертації........................................................................... 176
Додаток Б. Акти реалізації результатів досліджень......................................... 181
16
СПИСОК УМОВНИХ ПОЗНАЧЕНЬ
АЕРМ  аеромоніторинг
ВКЗ  відеоконференцзв'язок
ДКП  дискретне косинусне перетворення
ЗСУ  Збройні Сили України
КІ – критична інфраструктура
ІКС  Інфокомунікаційні системи
ІТЗО  інженерно-технічний засіб охорони
КІ - критична інфраструктура
ПВСШ  Пікове відношення сигнал/шум
ТКС  Телекомунікаційні системи
MPEG  Moving Picture Experts Group
JPEG  Joint Photographic Experts Group
CIF  Crystallographic Information File
РНБОУ – Рада національної безпеки і оборони України
17
ВСТУП
Актуальність теми. При забезпеченні національної безпеки України
виконується комплекс заходів політичного, економічного, оборонного,
правового, організаційного й соціального характеру. При розробці зазначених
заходів і втіленні їх у життя задіюються органи законодавчої, виконавчої й
судової влади, засоби масової інформації й громадські організації. Це закріплено
Конституцією України та відповідними законами й підзаконними актами
України. При цьому, з метою підвищення ефективності й надійності
забезпечення національної безпеки, необхідно робити поділ функцій у системі
державних органів.
У ході забезпечення національної безпеки, відповідальність за прийняття
стратегічних рішень покладається на законодавчу, судову й виконавчу владу. У
цій системі керівна роль належить Раді національної безпеки й оборони України
(РНБОУ), яку очолює Президент України.
Критичною інфраструктурою України вважаються системи й ресурси,
фізичні або віртуальні, непрацездатність або знищення яких призводить до
підриву національної безпеки, національної економіки, здоров'я або безпеки
населення, або до комбінації зазначених вище наслідків. У системі управління
для кризових ситуацій створюються окремі канали управління й обміну
відеоінформацією – для реалізації функцій оперативного управління або для
реалізації функцій забезпечення й адміністративного управління. У загальному
випадку, автоматизований процес управління організовується на основі
одержання інформації від об'єктів управління й контролю про поточну
обстановку, на базі якої керуючий орган видає функцію управління для
наступних дій. Забезпечення захисту від загроз для критичної інфраструктури
здійснюється через інформаційно-комунікаційні системи із застосуванням
відеомоніторингу й відеоконференцзв'язку. У результаті впровадження таких
систем досягається найбільш повне й достовірне одержання інформації особою,
що приймає рішення. З позиції передачі відеоінформаційного ресурсу з
18
використанням телекомунікаційних технологій з комутацію пакетів, висуваються
відповідні вимоги щодо характеристик обробки пакетів, а саме: середня затримка
пакетів і ймовірність втрати пакетів. У відповідності вимогам, які висуваються
до якості відеоінформаційного забезпечення, цілісність ВІР оцінюється за
піковим відношенням сигнал/шум і ймовірністю втрати пакетів. Час доставки
ВІР визначається як часова затримка на обробку й передачу відеоінформації.
Відповідно до постанови Кабінету Міністрів України від 23 серпня 2016
року № 563 “Про затвердження Порядку формування переліку інформаційно-
телекомунікаційних систем об'єктів критичної інфраструктури державиˮ
закріплена необхідність захисту від кібератак. У результаті дослідження різних
типів кібератак на відеоінформаційний ресурс систем управління критичної
інфраструктури виявило, що одним з найбільш актуальних (тобто найбільше
часто застосовуваних) типів є DDoS-атака.
Вагомий внесок у розвиток напрямів підвищення доступності і цілісності
інформації на базі технологій обробки відеоданих внесли такі вітчизняні вчені
як: Бараннік В.В., Барсов В.І., Бурячок В.Л., Горбенко І.Д., Дудикевич В.Б.,
Конахович Г.Ф., Корольов А.В., Рудницький В.М., Стасєв Ю.В., Шелест М.Є.,
Юдін О.К., так й іноземні вчені, до яких слід віднести наступних: Рябко Б.Я.,
Вудс Р., Гонсалес Р., Претт У.К., Шеннон К.
До недоліків сучасних методів протидії кібератакам відносяться такі, що
вносять через обробку пакетів затримки, і, як результат, обмежується швидкість
передачі сигналу в мережі, збільшується вартість обладнання й передплати на
сигнатури, не забезпечується захист від замаскованих вірусних атак.
Узагальнюючи, представляється можливим сформувати протиріччя, яке
обумовлене з одного боку - невідповідністю методів протидії кібератакам і
існуючих загроз категорій інформаційної безпеки, а з іншого боку - вимогами
об'єктів критичної інфраструктури по мінімізації часу доставки
відеоінформаційного ресурсу й забезпечення його необхідної цілісності.
19
Значить, існує актуальне наукове завдання, яке полягає в необхідності
підвищення цілісності ВІР для заданого часу його доставки в системі критичної
інфраструктури в умовах дії кібератак.
Проблемний аналіз існуючих технологій відносно підвищення цілісності
ресурсу відеоінформації для заданого часу його доставки показав наступне [3; 4;
8 – 12; 16 - 21; 24 – 28; 31; 32; 35; 36; 41; 42; 46 – 49; 51; 52; 56 – 62]:
1) При виконанні повторної передачі відбувається збільшення
інформаційної інтенсивності, що в умовах обмеженої пропускної здатності
призводить до збільшення часових витрат на доведення інформації;
2) Дані методи характеризуються наявністю затримки обробки, яка є
неприпустимою для додатків в реальному часі;
3) Для забезпечення зворотного каналу з декодера на кодер необхідно
додаткове апаратно-програмне рішення;
4) Ефективність методів обмежується наявністю раніш відновленої
інформації;
5) В додатках, де немає зворотного каналу, жоден з розглянутих методів
локалізації помилок не може бути застосований.
У той же час при забезпеченні цілісності за істотного збільшення
інформаційної інтенсивності існує загроза втрати цілісності при збільшенні часу
доставки. Це обумовлене внесенням надлишковості на транспортному рівні для
забезпечення цілісності для заданого часу його доставки на всіх каналах передачі
даних. За даних обставин при наявності вразливості каналів передачі до DDoS
атак існує загроза втрати цілісності.
У зв'язку з чим пропонується використовувати підхід, що базується на
модернизації існуючих технологій обробки і кодування ВІР.
Отже, тема дисертаційних досліджень, пов'язана з розробкою методу
підвищення цілісності відеоінформації для інформаційних технологій протидії
кібератакам, є актуальною.
20
Зв'язок роботи з науковими програмами, планами, темами. Робота
виконана у рамках: Закону України «Про Концепцію Національної програми
інформатизації», Концепції розвитку зв'язку України, законів України «Про
інформацію», «Про захист інформації в автоматизованих системах», «Про
державну таємницю», «Про науково-технічну інформацію», Концепції (основи
державної політики) національної безпеки України [32], Концепції технічного
захисту інформації в Україні, Національних космічних програм України,
планами наукової, науково-технічної діяльності Національного авіаційного
університету та Харківського національного університету радіоелектроніки в
рамках якої була виконана НДР «Розроблення нових інформаційних систем і
технологій радіомоніторингу, пеленгації джерел випромінювань та визначення
орієнтації рухомих об’єктів» (№011U002435), в якій автор дисертації був
виконавцем.
Мета і завдання досліджень. Мета дисертаційної роботи полягає у
розробці методу підвищення цілісності відеоінформаційного ресурсу для
заданого часу його доставки на основі ефективного кодування для
інформаційних технологій протидії кібератакам.
Для досягнення поставленої мети необхідно вирішити наступні задачі:
1. Обґрунтувати підхід для підвищення цілісності ВІР в умовах дії
кібератак на основі технології ефективного кодування;
2. Розробити метод підвищення цілісності для відеоінформаційного
ресурсу в умовах забезпечення заданого часу доставки для інформаційних
технологій протидії кібератакам в системах критичної інфраструктури;
3. Розробити метод відновлення кодового представлення
відеоінформаційного ресурсу в умовах дії DDoS-атак для систем критичної
інфраструктури.
4. Створити програмні реалізації методів та здійснити порівняльну оцінку
забезпечення цілісності ВІР на основі інтегрування ефективного синтаксичного
представлення в інформаційні технології протидії кібератакам.
21
Об'єкт дослідження. Процес забезпечення цілісності відеоінформаційного
ресурсу для заданого часу його доставки в інформаційних технологіях протидії
кібератакам для об'єктів критичної інфраструктури.
Предмет дослідження. Методи підвищення цілісності відеоінформації в
умовах дії кібератак на основі методів ефективного синтаксичного
представлення відеокадрів.
Методи дослідження. Системне обґрунтування підвищення цілісності
відеоінформаційних ресурсів в системі критичної інфраструктури на основі
теорії та методів інформаційної безпеки. Обґрунтування напрямку забезпечення
потрібного рівня цілісності інформації для заданого часу доставки здійснювалось
з використанням методів захисту інформації, методів оцінки ризиків втрати
безпеки інформації, методів теорії інформації. Обґрунтування підходу для
усунення структурно-статистичної надмірності зображення організовувалось на
базі методів обробки мультимедійних потоків, методів узагальненого
позиційного кодування. Оцінка адекватності теоретичних і практичних
результатів здійснювалася на основі методів математичної статистики.
Наукова новизна отриманих результатів обумовлена необхідністю
підвищення цілісності відеоінформації в системах критичної інфраструктури на
основі технологій обробки відеопотоку і полягає в тому, що:
1. Вперше розроблено метод структурно-ентропійного кодування
трансформант на основі виявлення вагових позиційних обмежень та формування
інтегрованих кодових конструкцій. Базові відмінності метода полягають в тому,
що: кодування проводиться для парних компонент трансформанти на основі
інтеграції структурної складової, яка формується за блоковим принципом з
врахуванням виявлення вагових позиційних обмежень і наявності незначимих
компонент по відповідному двійковому маркеру, та ентропійної складової, яка
несе інформації про ваговий коефіцієнт структурного коду. Це дозволяє
зменшити часову затримку на доставку відеопотоку без втрат цілісності
22
інформації та закласти підґрунтя для локалізації процесу розповсюдження
помилок.
2. Вперше створено метод підвищення цілісності відеоінформації на
основі структурно-ентропійного слотування кодограм. Характерні відмінності
методу полягають в тому, що: процес слотування проводиться для нерівномірних
структурно-ентропійних кодограм одночасно для парних компонент
трансформанти та під час їх позиціювання і перерозподілу по слотах
здійснюється врахування механізму контроля довжини кодограм за ваговим
позиційним коефіцієнтом та двійковим маркером наявності незначимих
компонент. Це дозволяє знизити часову затримку на обробку відеопотоку та
створити технологічну базу для підвищення цілісності інформації на основі
ієрархичного блокування дії помилок під час реконструкції відеопотоку в межах
локальних областей.
3. Отримала подальший розвиток модель оцінювання інформаційної
інтенсивності ефективного синтаксичного представлення потоку відеокадрів на
основі їх групування та слотування. Відмінності моделі полягають в тому, що: в
процесі завантаження рівномірних слотів забезпечується баланс між надмірністю
слотів та рівнем цілісності інформації; враховується усунення структурної
надмірності в парних послідовностях компонент трансформант в результаті
виявлення вагових позиційних обмежень та наявності незначимих компонент;
додатково усувається статистична надмірність в послідовностях вагових
коефіцієнтів; скорочуються довжини коректуючих кодів за рахунок формування
технологічних механізмів локалізації процесу розповсюдження помилок. Це
дозволяє провести оцінку впливу дії кібератак на час доставки відеопотоку в
умовах забезпечення потрібної цілісності інформації.
4. Отримала подальший розвиток інформаційна технологія протидії
кібератакам на основі структурно-ентропійного слотування трансформованих
відеокадрів. Основні відмінності технології полягають в тому, що додатково до
стандартизованих підходів реалізується технологія ієрархічної локалізації дії
23
помилок на таких рівнях, як: відновлення парних компонент за рахунок їх
блочної структурно-ентропійної обробки з врахуванням вагового позиційного
обмеження та застосуванні вимоги префіксності для передачі тільки його
значення; позиціювання та реконструкція структурно-ентропійних кодограм за
рахунок контролю розподілу їх довжин та позицій в слотах на основі
одночасного врахування значення вагового позиційного коефіцієнту та маркеру
ознак незначимих компонент. Це дозволяє підвищити ефективність
інформаційної технології протидії кібератакам, в тому числі на етапах їх
розпізнавання, стосовно комплексного забезпечення потрібної цілісності
відеоінформації в умовах зниження часових затримок на її доставку в
телекомунікаційних мережах критичних інфраструктур.
Практичне значення отриманих результатів досліджень полягає в тому,
що інтеграція розробленого ефективного синтаксичного представлення
відеопотоку в інформаційну технологію протидії кібератакам забезпечує
відносно існуючих підходів наступні переваги:
1. Для систем критичної інфраструктури забезпечується підвищення
цілісності відеоінформації, що полягає у скороченні кількості втрачених пакетів
на 20 – 25 % при відновленні відеокадрів з показником ПВСШ не менше ніж
50 дБ. Для варіанту задовільної якості візуальної оцінки відеопотоку
забезпечується підвищення цілісності відеоінформації за показником кількості
втрачених пакетів на рівні 47 % в умовах дії короткострокових кібератак, що не
виявляються сучасними методами протидії.
2. Забезпечується зменшення часу доставки відеоінформаційного потоку в
інфокомунікаційних мережах на 22 – 25 % у разі реконструювання відеокадрів з
показником ПВСШ не нижче чим 27 дБ. Загальне зниження часових затримок на
доставку відеоінфромації, яка передається та зберігається у спеціалізованих
інфокомунікаційних системах, досягає у середньому 35 – 47 % в умовах дії
короткострокових DDoS-атак.
24
Результати досліджень реалізовані при виконанні науково-прикладних
досліджень в Харківському національному університеті Повітряних Сил (акт
впровадження в навчальний процес від 12.01.2017р.), в НТ СКБ «ПОЛІСВІТ»
ДНВП «Об’єднання Комунар» (акт реалізації від 01.03.2017 р.).
Особистий внесок автора. Всі положення, які виносяться на захист,
отримано автором особисто. У наукових працях, опублікованих у співавторстві,
здобувачеві належить наступне: в праці [18] - створюється математична модель
впливу кібератаки на телекомунікаційну систему; в статті [13] - розглядаються
методи протидії кіберзагрозам в інфокомунікаційних системах; в праці [9] -
створюється підхід відносно синтаксичного опису трансформанти за рахунок
виявлення структурно-статистичних закономірностей; в працях [10;
12] - проводиться аналіз впливу значимих кібератак на відеоінформаційний
ресурс; в статтях [2, 17] – проводиться аналіз впливу кібератак в
інфокомунікаційних системах на цілісність динамічних потоків відеоінформації;
в працях [6] – розробляється метод підвищення цілісності дистанційного ВІР в
умовах заданої доступності відеопотоку на основі ефективного синтаксичного
представлення нормованої трансформанти; в статті [1] – розробляється модель
оцінки бітової інтенсивності слотів на основі ефективного синтаксичного
представлення трансформанти; в статтях [11, 16] – проводиться класифікація
методів підвищення цілісності інформації відеопотоку; в працях [3, 5,
14] - обґрунтовується необхідність розробки технології розподілу кодів змінної
довжини для відеопотоку, в статтях [8, 15] - пропонується метод підвищення
цілісності інформаційного ресурсу, в працях [4, 7, 19] - обґрунтовується підхід
щодо створення технології кіберзахисту відеоінформаційного ресурсу в
інфокомунікаційному просторі.
Апробація результатів дисертації. Основні результати дисертації
докладалися і були схвалені на наступних науково-технічних конференціях і
семінарах: Науково-технічна конференція ["Інформаційна безпека України] /
Київський національний університет імені Тараса Шевченка, 12-13 березня
25
2015 р.; 1st International Conference [«Advanced Information and Communication
Technologies-2015 (AICT'2015)»], (Lviv, Ukraine, October 29 – November 1, 2015) /
Lviv: 2015; Науково-технічна конференція ["Проблема кібербезпеки
інформаційно-телекомунікаційних систем] / Київський національний
університет імені Тараса Шевченка, 10-11 березня 2016 р.; International
Symposium «IEEE East-West Design & Test», Erevan , 2016; 15-а Міжнародна
науково-технічна конференція ["Проблеми інформатики та моделювання"] /
Одеська національна академія зв’язку імені О.С. Попова, 14-18 вересня 2015 р.;
ІV Міжнародна науково-технічна конференція ["Захист інформації і безпека
інформаційних систем"] / Національний університет “Львівська політехніка”, 02
- 03 червня 2015 р, 28-я международная научно-практическая конференция
«Информационно-управляющие системы на железнодорожном транспорте»
Украинский университет железнодорожного транспорта, Харьков, 24 – 25
сентября 2015 р., VI Inter University Conference of Students, PhD Students and
Young Scientists “Engineer of XXI Century”, Bielsko-Biała, Poland, 02.12.2016,
IEEE East-West Design & Test Symposium (EWDTS) Batumi, Georgia, September 26
– 29, 2015, V Міжнародна науково-технічна конференція ["Захист інформації і
безпека інформаційних систем"] / Національний університет “Львівська
політехніка”, 02 - 03 червня 2016 р.
Публікації. Основні положення та результати дисертаційної роботи
опубліковані у 19 наукових працях, серед яких одна одноосібна стаття, 8 статей
опубліковано у науково-технічних журналах, які включені до міжнародних
науково-метричних баз. Апробація результатів дисертації відображена у 10 тезах
доповідей на міжнародних науково-технічних та науково-практичних
конференціях. Зокрема проведено 3 апробації на конференціях, які входять до
складу міжнародної організації IEEE.
26
РОЗДІЛ 1. ОБҐРУНТУВАННЯ НЕОБХІДНОСТІ ЗБЕРЕЖЕННЯ
ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ СИСТЕМ КРИТИЧНОЇ
ІНФРАСТРУКТУРИ
Обґрунтовуються необхідність забезпечення захисту інформаційно-
комунікаційної складової системи критичної інфраструктури, вимоги, що
пред'являються до об’єктів критичної інфраструктури. Показано, що для
підвищення ефективності прийняття рішень у системі критичної інфраструктури
широко впроваджуються системи відеоінформаційного забезпечення.
Досліджуються різні типи кібератак на відеоінформаційний ресурс систем
управління критичної інфраструктури. Виявлено показники, порушення яких
визначає погіршення ефективності системи управління критичною
інфраструктурою.
Досліджується вплив DDoS-атаки на відеоінформаційний ресурс в
інформаційно-телекомунікаційних системах об'єктів критичної інфраструктури.
Формується науково-прикладне завдання.
Обґрунтовується напрямок для розробки спеціалізованих методів протидій
короткостроковим DDoS-атакам. Задається тема дисертаційних досліджень.
27
1.1. Обґрунтування необхідності забезпечення захисту інформаційно-
комунікаційної складової системи критичної інфраструктури
При забезпеченні національної безпеки України виконується комплекс
заходів політичного, економічного, оборонного, правового, організаційного й
соціального характеру, а саме:
- активна зовнішньополітична діяльність;
- забезпечення обороноздатності;
- розвиток відомчих структур підтримки внутрішньої безпеки й
правопорядку;
- збільшення економічного потенціалу й науково-технічний розвиток;
- рішення екологічних проблем;
- дії в гуманітарній сфері.
При розробці зазначених заходів і втіленні їх у життя залучаються органи
законодавчої, виконавчої й судової влади, засоби масової інформації й
громадські організації [26, 38, 47]. Це закріплено Конституцією України та
іншими підзаконними актами [30, 32, 33, 41, 42]. При цьому, з метою підвищення
ефективності й надійності забезпечення національної безпеки, необхідно робити
поділ функцій у системі державних органів.
У ході забезпечення національної безпеки відповідальність за прийняття
стратегічних рішень покладається на законодавчу, судову й виконавчу владу
(рис. 1.1). У цій системі керівна роль належить Раді національної безпеки й
оборони України (РНБОУ), яку очолює Президент України.
На цей час над Україною нависла найбільша загроза безпеки. Це
обумовлено гострою соціально-політичною кризою при наявності військової
інтервенції на території України, росту екстремізму, занепадом економіки,
руйнуванням об'єктів інфраструктури й наявністю гуманітарної кризи в східних
регіонах. Звідси обґрунтовується присутність проблеми забезпечення захисту
критичної інфраструктури.
28
СИНТЕЗ РЕКОМЕНДАЦІЙ, КОНЦЕПЦІЙ, СТРАТЕГІЧНИХ НАПРЯМКІВ ПРИЙНЯТТЯ ОПЕРАТИВНИХ ТА СТРАТЕГІЧНИХ РІШЕНЬ
Президент
України
Бази даних
ІАЦ РНБОУ
Корпоративна інформаційна
мережа РНБОУ
ДЖЕРЕЛА
ІНФОРМАЦІЇ
БАЗА ДАНИХ ТА ЗНАНЬ
Оперативна інформація
ДЕРЖАВНІ ОРГАНИ
ВИКОНАВЧОЇ ВЛАДИ
Зарубіжні центри
інформації та наукові
організації
Громадські організації,
профспілки, громадяни
НАН України
Інтернет
НІПМБ
(НІУРВ)
НІСД
СБУ, МВС, МЗС,
МОУ, МНС
Верховна Рада
України
Кабінет Міністрів
України
Адміністрація
Президента
України
ЗМІ
РНБОУ
Секретар
РНБОУ
Апарат
РНБОУ
Міністерства
та відомства
Адміністрація
Президента
Кабінет Міністрів
Міністерства та
відомства
ЗМІ
Оперативнаінформація
Бази даних ВРУ,
державних органів
виконавчої ради
Оперативно-
аналітична
інформація
Оперативно-
аналітична
інформація
Стратегічна
інформація
Стратегічна
інформація
Прогнозована
інформація
Зворотний зв'язок
Рис. 1.1. Схема забезпечення прийняття стратегічних рішень.
29
Критичною інфраструктурою України вважаються системи й ресурси,
фізичні або віртуальні, непрацездатність або знищення яких призводить до
підриву національної безпеки, національної економіки, здоров'я або безпеки
населення, або до комбінації перерахованих вище наслідків.
Відповідно до діючого законодавства до об'єктів критичної
інфраструктури відносять наступні категорії об'єктів (рис. 1.2):
Рис. 1.2. Категорії об'єктів критичної інфраструктури
- стратегічні підприємства;
- потенційно-небезпечні об'єкти;
- об'єкти підвищеної небезпеки;
- об'єкти, віднесені до категорії цивільної оборони;
- важливі державні об'єкти;
- об'єкти Державної служби охорони по договорах;
30
- об'єкти, які підлягають охороні й обороні в умовах надзвичайних
ситуацій і в особливий період;
- особливо важливі об'єкти електроенергетики;
- особливо важливі об'єкти нафтогазової галузі;
- національна система конфіденційного зв'язку;
- платіжні системи;
- чергово-диспетчерська служба 112;
- аварійно-рятувальні служби;
- нерухомі об'єкти культурної спадщини.
При визначенні елементів критичної інфраструктури враховують
наступні характеристики (рис. 1.3.):
- масштаб;
- взаємозв'язок між елементами критичної інфраструктури;
- тривалість впливу;
- уразливість об'єкта до впливу небезпечних факторів;
- важкість можливих наслідків по показниках у наступних групах:
a) економічна безпека;
b) безпека життєдіяльності й здоров'ю населення;
c) внутрішньополітична й державна безпека;
d) обороноздатність;
e) екологічна безпека (вплив на навколишнє середовище).
Рис. 1.3. Характеристики елементів критичної інфраструктури
31
У системі управління для кризових ситуацій створюються окремі канали
управління й обміну відеоінформацією - для реалізації функцій оперативного
управління або для реалізації функцій забезпечення й адміністративного
управління. У загальному випадку автоматизований процес управління
організовується на основі одержання інформації від об'єктів управління й
контролю про поточну обстановку, на основі якої керуючий орган видає
функції управління для наступних дій. Область розв'язуваних завдань показана
на рис. 1.4.
Рис. 1.4. Основні функції відомчих систем управління в кризових ситуаціях
Об'єкти критичної інфраструктури відповідно до характеру походження
загрози діляться на наступні категорії (рис. 1.5.):
- соціально-політичного характеру (включаючи терористичні);
- природного характеру;
- техногенні;
- комбіновані загрози;
- військові.
До загроз природного характеру можна віднести такі її види:
- метеорологічні;
- гідрологічні (повені, селі, паводки, підтоплення);
32
- геологічні;
- геліофізичні (пожежі).
Очевидно, що комбіновані загрози й загрози, реалізація яких може
призвести до катастрофічних і різноманітних лавинних ефектів у силу
взаємозалежності елементів критичної інфраструктури, вимагають особливої
уваги.
Рис. 1.5. Характер загрози об'єктів критичної інфраструктури
Для забезпечення захисту від загроз (рис. 1.6.) схема критичної
інфраструктури повинна містити в собі наступні компоненти:
Рис. 1.6. Узагальнена схема критичної інфраструктури.
33
- об'єкти критичної інфраструктури;
- об'єкти управління;
- інформаційно-комунікаційні системи;
- системи зберігання даних.
У розглянутій схемі об'єкти управління, інформаційно-телекомунікаційні
системи й системи зберігання даних формують сегмент системи управління
критичною інфраструктурою. Тут інформаційно-комунікаційні системи
призначені для інформаційного забезпечення об'єктів управління про поточний
стан критичної інфраструктури.
Для цього широко застосовуються відеоконференцзв'язок і системи
відеомоніторингу.
Як приклад використання систем відеоконференцзв’язку, покажемо
положення справ у Збройних Силах України. Основними напрямками застосування
ВКЗ у ЗС України є [1, 5, 6, 13, 45, 50]:
- стратегічне планування, обговорення результатів роботи, прогнозів і цілей;
- оперативне управління військами, доведення бойових наказів і
розпоряджень підлеглим частинам, підрозділам, кораблям, літакам;
- забезпечення підтримки в зонах ведення бойових дій і спеціальних операцій
і т.і.;
- проведення виробничих нарад;
- контроль заходів оперативної й бойової підготовки військ;
- організація безперервного навчання в дистанційному режимі;
- проведення інспекційних заходів у дистанційному режимі;
- колективна розробка задуму підготовки ведення бойових дій;
- організація й проведення заходів оперативної підготовки військ;
- організація й контроль взаємодії частин і підрозділів.
Аналіз застосування комплексів відеоконференцзв’язку в системі
управління ЗС України дозволяє умовно виділити наступні ієрархічні рівні
застосування ВКЗ: стратегічний, оперативний, тактичний.
На стратегічному рівні використовуються комплекси ВКЗ для організації й
34
реалізації функцій управління й забезпечення в ланцюзі Міністерство оборони-
Генеральний штаб ЗС- Головний командний центр - Озброєння ЗС, Тил ЗС,
оперативне забезпечення ЗС і Командування видів ЗС і Командування
Високомобільних десантних військ при формування наказів, розпоряджень,
цілевказівок, як на стратегічному рівні, так і на ієрархічно нижчестоячі рівні -
оперативний і тактичний.
На оперативному рівні системи управління ЗС реалізована комбінація
стаціонарного сегмента ВКЗ і мобільних (польових) комплексів ВКЗ.
На тактичному рівні системи управління ЗС сегмент ВКЗ реалізований на
основі мобільних комплексів ВКЗ. Загальні напрямки впровадження комплексів
ВКЗ показані на рис. 1.7.
Рис. 1.7. Основні напрямки впровадження комплексів ВКЗ у систему
управління ЗС України
Загальна схема застосування систем відеоконференцзв’язку в системі
управління ЗС представлена на рис. 1.8.
35
Рис. 1.8. Загальна схема застосування систем відеоконференцзв’язку в системі
управління для рішення завдань у кризових ситуаціях
Іншим напрямком використання відеоінформаційного ресурсу в системі
управління критичної інфраструктури є системи об'єктивного відеоконтролю. У
результаті впровадження таких систем досягається найбільш повне й
достовірне одержання інформації для особи, що приймає рішення.
Система відеоконтролю забезпечує функції збору, обробки, реєстрації,
передачі й відображення інформації. Необхідність впровадження зазначеної
системи обумовлена виконанням комплексу функціональних завдань, що
відображені на рис.1.9. [14, 15, 23, 29, 37, 39, 43].
Рис. 1.9. Блок-схема функціональних завдань об'єктивного відеоконтролю
36
У перерахованих випадках потік відеоінформації розглядається з позиції
динамічного інформаційного ресурсу, що забезпечує підтримку й прийняття
рішень у процесі управління й об'єктивного контролю відомчими організаціями
й стратегічно важливими виробництвами. Важливість розв'язуваних завдань
обґрунтовує необхідність забезпечення захисту інформаційно-комунікаційної
складової системи критичної інфраструктури.
1.2. Дослідження різних типів кібератак на відеоінформаційний
ресурс систем управління критичної інфраструктури
Важливість використання відеоінформаційного ресурсу в системі
управління критичною інфраструктурою приносить певні умови до
інформаційного забезпечення. З позиції передачі відеоінформаційного ресурсу
з використанням телекомунікаційних технологій, що використовують
комутацію пакетів, висуваються відповідні вимоги щодо характеристик
обробки пакетів, а саме: середня затримка пакетів і ймовірність втрати пакетів
(рис. 1.10).
Рис.1.10. Графічне представлення оцінок припустимих втрат пакетів і часових
затримок при доставці відеопотоку
На рис. 1.10 вище осі "часова затримка" розташовані типи
відеоінформаційної взаємодії (ВІВ), які можуть допускати деякі викривлення
якості візуального сприйняття відео. Нижче осі розташовані типи ВІВ, які не
37
повинні допускати втрат інформації.
У загальному випадку, вимоги до дистанційного відеоінформаційного
ресурсу залежать від наступних факторів:
1. Рівня системи управління, тобто тактичний, оперативний, стратегічний.
2. Етапу рішення завдання з використанням системи аеромоніторингу:
попередній; поточна або додаткова розвідка; контрольний.
3. Класу завдань управління з використанням ДВІР.
4. Типу дистанційного відеоінформаційного ресурсу й класу завдань, для
рішення яких він призначений.
Комплексні показники якості інформаційного забезпечення систем
управління кризовими ситуаціями задаються наступними величинами:
требt
- час затримки пакетів, при якому зберігається якість подання ВІР;
требh - пікове відношення сигнал/шум елементів зображення, при якому
зберігається необхідний рівень цілісності;
требn
- кількість загублених пакетів, при якому зберігається необхідний
рівень цілісності.
Для аналізу характеристик безпеки інформації найчастіше застосовується
модель CIA (confidentiality, integrity and availability) [16-21, 24, 25, 44, 61, 62].
Відповідно до даної моделі для відеоінформаційного ресурсу розглядається 3
категорії безпеки інформації [27, 28, 48, 49]:
а) конфіденційність ВІР (англ. confidentiality) - гарантія доступності
конкретної відеоінформації лише авторизованим користувачам;
б) цілісність ВІР (англ. integrity) - здатність зберігати вихідний
семантичний зміст відеоінформації в умовах існуючих характеристик процесів
обробки, передачі й зберігання інформації в незалежності від територіального
розташування її джерела й одержувача (об'єкта управління й контролю);
в) доступність ВІР (англ. availability) - здатність забезпечити своєчасний
безперешкодний доступ і обмін для авторизованих користувачів до
відеоінформації, у міру необхідності у встановлені часові строки в
38
незалежності від територіальної віддаленості джерел інформації.
У відповідності до вимог, які висуваються до якості відеоінформаційного
забезпечення, показники інформації задаються наступними функціоналами:
цілісність intC ВІР:
)n,h(FC ппметintint  , (1.1)
де метh - пікове відношення сигнал/шум елементів зображення для методу
обробки;
ппp - імовірність втрати пакетів при доставці ВІР;
час доставки avC ВІР визначається як часова затримка опиt на обробку й
передачу відеоінформації:
побропиav tttC  ; (1.2)
де обрt - часові витрати на обробку відеоданих на передавальній і
приймальній сторонах;
пt - часові витрати на передачу відеоданих з використанням
телекомунікаційних мереж системи критичної інфраструктури.
Відповідно до постанови Кабінету Міністрів України від 23 серпня 2016
року № 563 “Про затвердження Порядку формування переліку інформаційно-
телекомунікаційних систем об'єктів критичної інфраструктури державиˮ
закріплена необхідність захисту від кібератак.
Негативними наслідками, до яких може призвести кібератака на
інформаційно-телекомунікаційну систему, є:
- виникнення надзвичайної ситуації техногенного характеру й / або
негативний вплив на стан екологічної безпеки держави (регіону) (Н. 1);
- негативний вплив на стан енергетичної безпеки держави (регіону)
(Н. 2);
39
- негативний вплив на стан економічної безпеки держави (Н. 3);
- негативний вплив на стан обороноздатності, забезпечення національної
безпеки й правопорядку в державі (Н. 4);
- негативний вплив на систему управління державою (Н. 5);
- негативний вплив на суспільно-політичну ситуацію в державі (Н. 6);
- негативний вплив на імідж держави (Н. 7);
- порушення сталого функціонування фінансової системи держави (Н. 8);
- порушення стійкого функціонування транспортної інфраструктури
держави (регіону) (Н. 9);
- порушення сталого функціонування інформаційної й/або
телекомунікаційної інфраструктури країни (регіону), у тому числі її взаємодії з
відповідними інфраструктурами інших держав (Н. 10).
Під загрозою цілісності відеоінформаційних ресурсів розуміється
множина уб можливих порушень цілісності ДВІР [7 – 12, 54 – 60]. Джерелом
загроз цілісності інформації є множина иу носіїв загрози цілісності (суб'єкт, у
тому числі зловмисник, джерело, обставини), дії, які можуть привести до
порушення цілісності інформації [31, 35, 36, 46, 51, 52]. Під уразливістю
інформаційних ресурсів розуміється множина уир причин, що приводять до
порушення цілісності інформації, тобто
};;;{ уэ/уиртоп/уирис/уирфс/уируир  . (1.3)
Уразливості можуть бути обумовлені причинами наступного характеру
[2, 13]:
- недоліками процесу функціонування системи аеромоніторингу
(множина причин фс/уир );
- властивостями інформаційної системи (множина причин ис/уир );
- обмеженістю продуктивності технологій обробки й передачі
дистанційної відеоінформації (множина причин топ/уир );
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc

More Related Content

What's hot

What's hot (20)

автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
Aref zazhoma vm
Aref zazhoma vmAref zazhoma vm
Aref zazhoma vm
 
Dis tarasenko
Dis tarasenkoDis tarasenko
Dis tarasenko
 
Aref -
Aref -Aref -
Aref -
 
Aref melnyk_v_p_14.04.2017
Aref  melnyk_v_p_14.04.2017Aref  melnyk_v_p_14.04.2017
Aref melnyk_v_p_14.04.2017
 
Disertatsiya zazhoma vm
Disertatsiya zazhoma vmDisertatsiya zazhoma vm
Disertatsiya zazhoma vm
 
дисертацIя друк миронюк
дисертацIя друк миронюкдисертацIя друк миронюк
дисертацIя друк миронюк
 
Aref tarasenko
Aref tarasenkoAref tarasenko
Aref tarasenko
 
Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
Dis kovalenko
Dis kovalenkoDis kovalenko
Dis kovalenko
 
ар кар
ар карар кар
ар кар
 
Dis karapetyan
Dis karapetyanDis karapetyan
Dis karapetyan
 
Diser melnik vp
Diser melnik vpDiser melnik vp
Diser melnik vp
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Diss Lavdanskiy
Diss LavdanskiyDiss Lavdanskiy
Diss Lavdanskiy
 
Vidguk musienko
Vidguk musienkoVidguk musienko
Vidguk musienko
 
Aref kravchenko 1
Aref kravchenko 1Aref kravchenko 1
Aref kravchenko 1
 
Aref
ArefAref
Aref
 

Similar to дисер черкаси 27.08.17.doc

Golovko d
Golovko dGolovko d
Golovko dgarasym
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...SSCoding Group
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...SSCoding Group
 

Similar to дисер черкаси 27.08.17.doc (20)

Dis deev
Dis deevDis deev
Dis deev
 
Dis deev
Dis deevDis deev
Dis deev
 
Aref deev
Aref deevAref deev
Aref deev
 
Aref deev
Aref deevAref deev
Aref deev
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
Ref mogilatenko
Ref mogilatenkoRef mogilatenko
Ref mogilatenko
 
Dis kapitan
Dis kapitanDis kapitan
Dis kapitan
 
Dis (1)
Dis (1)Dis (1)
Dis (1)
 
Dis
DisDis
Dis
 
Aref harlay
Aref harlayAref harlay
Aref harlay
 
Autoreferat rudakov ro
Autoreferat rudakov roAutoreferat rudakov ro
Autoreferat rudakov ro
 
Diss mogilatenko
Diss mogilatenkoDiss mogilatenko
Diss mogilatenko
 
Автореферат КАРАПЕТЯН А. Р.
Автореферат  КАРАПЕТЯН А. Р.Автореферат  КАРАПЕТЯН А. Р.
Автореферат КАРАПЕТЯН А. Р.
 
Vidguk gorbov
Vidguk gorbovVidguk gorbov
Vidguk gorbov
 
Golovko d
Golovko dGolovko d
Golovko d
 
Савицька дисертація
Савицька дисертаціяСавицька дисертація
Савицька дисертація
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
Aref lymarenko
Aref lymarenkoAref lymarenko
Aref lymarenko
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
 
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
Розробка концепції багаторівневої селективної обробки даних для багатомашинно...
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

Recently uploaded

Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfssuser15a891
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяssuser0a4f48
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptxssuserc301ed1
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxOlgaDidenko6
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 

Recently uploaded (13)

Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 

дисер черкаси 27.08.17.doc

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ Кваліфікаційна наукова праця на правах рукопису ПІДЛІСНИЙ Сергій Анатолійович УДК 621.39: 681.5 МЕТОД ПІДВИЩЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ПРОТИДІЇ КІБЕРАТАКАМ 05.13.06 – інформаційні технології технічні науки Дисертація на здобуття наукового ступеня кандидата технічних наук Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело С.А. ПІДЛІСНИЙ Науковий керівник доктор технічних наук професор В. В. БАРАННІК Київ - 2017
  • 2. 2 АНОТАЦІЯ Підлісний С.А. Метод підвищення цілісності відеоінформації для інформаційних технологій протидії кібератакам – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук (доктора філософії) за спеціальністю 05.13.06 "Інформаційні технології" (122 – Комп’ютерні науки та інформаційні технології). - Національний авіаційний університет, Київ, захист відбудеться у Черкаському державному технологічному університеті, м. Черкаси, 2017. У дисертаційній роботі вирішене актуальне наукове завдання підвищення цілісності безпеки відеоінформаційного ресурсу для заданого часу його доставки в системі критичної інфраструктури в умовах дії кібератак. Розглядаються питання невідповідності методів протидії кібератакам і існуючих загроз цілісності та вимоги до об’єктів критичної інфраструктури з мінімізації часу доступу до відеоінформаційного ресурсу та забезпеченню його цілісності. Показано, що одним з ефективних напрямків, що дозволяє підвищити цілісність інформації, є методи з використанням технологій обробки зображення. В результаті проведеного аналізу виявлено, що забезпечення цілісності інформації досягається ціною збільшення інформаційної інтенсивності. Звідси виникає необхідність в розробці методу протидії кібератакам для підвищення цілісності інформації в умовах заданого часу її доставки на основі технологій обробки зображення. Для зменшення часу доставки інформації розроблено структурно- ентропійне слотування пари компонент трансформанти. Воно базується на виявленні структурно-статистичної залежності між елементами пари компонент трансформанти, що призводить до скорочення інформаційної інтенсивності кодового потоку. Цілісність інформації забезпечується порядком композиції кодованої конструкції, а саме: в старших розрядах слоту розміщується службова інформація про діапазон вагового коефіцієнта, його значення та наявність нульових елементів в кодованій парі. Аналіз дії бітових помилок показує, що
  • 3. 3 викривлення слоту зазвичай впливає лише на відновлення пари компонент траснформанти, помилка відновлення якої локалізується областю значень вагового коефіцієнта, та виключається спотворення решти пар компонент трансформанти. Допускається інтеграція створеного методу в стандартизовану технологію обробки потоку кадрів. Показано, що застосування розроблених засобів надає змогу підвищити цілісність і знизити час доставки відеоінформаційного ресурсу для систем критичної інфраструктури в умовах дії кібератак. Наукова новизна отриманих результатів. У рамках дисертаційної роботи отримані основні результати, що мають наукову новизну: 1. Вперше розроблено метод структурно-ентропійного кодування трансформант на основі виявлення вагових позиційних обмежень та формування інтегрованих кодових конструкцій. Базові відмінності метода полягають в тому, що: кодування проводиться для парних компонент трансформанти на основі інтеграції структурної складової, яка формується за блоковим принципом з врахуванням виявлення вагових позиційних обмежень і наявності незначимих компонент по відповідному двійковому маркеру, та ентропійної складової, яка несе інформації про ваговий коефіцієнт структурного коду. Це дозволяє зменшити часову затримку на доставку відеопотоку без втрат цілісності інформації та закласти підгрунття для локалізації процесу розповсюдження помилок. 2. Вперше створено метод підвищення цілісності відеоінформації на основі структурно-ентропійного слотування кодограм в умовах дії короткострокових кібератак, що не виявляються сучасними методами протидії. Характерні відмінності методу полягають в тому, що: процес слотування проводиться для нерівномірних струкутрно-ентропійних кодограм одночасно для парних компонент трансформанти та під час їх позиціювання і перерозподілу по слотах здійснюється врахування механізму контроля довжини кодограм за ваговим позиційним коефіцієнтом та двійковим маркером
  • 4. 4 наявності незначимих компонент. Це дозволяє знизити часову затримку на обробку відеопотоку та створити технологічну базу для підвищення цілісності інформації на основі ієрархичного блокування дії помилок під час реконструкції відеопотоку в межах локальних областей. 3. Отримала подальший розвиток модель оцінювання інформаційної інтенсивності ефективного синтаксичного представлення потоку відеокадрів на основі їх групування та слотування. Відмінності моделі полягають в тому, що: в процесі завантаження рівномірних слотів забезпечується баланс між надмірністю слотів та рівнем цілісності інформації; враховується усунення структурної надмірності в парних послідовностях компонент трансформант в результаті виявлення вагових позиційних обмежень та наявності незначимих компонент; додатково усувається статистична надмірність в послідовностях вагових коефіцієнтів; скорочуються довжини коректуючих кодів за рахунок формування технологічних механізмів локалізації процесу розповсюдження помилок. Це дозволяє провести оцінку впливу дії кібератак на час доставки відеопотоку в умовах забезпечення потрібної цілісності інформації. 4. Отримала подальший розвиток інформаційна технологія протидії кібератакам на основі структурно-ентропійного слотування трансформованих відеокадрів. Основні відмінності технології полягають в тому, що додатково до стандартизованих підходів реалізується технологія ієрархічної локалізації дії помилок на таких рівнях, як: відновлення парних компонент за рахунок їх блочної структурно-ентропійної обробки з врахуванням вагового позиційного обмеження та застосуванні вимоги префіксності для передачі тільки його значення; позиціювання та реконструкція структурно-ентропійних кодограм за рахунок контролю розподілу їх довжин та позицій в слотах на основі одночасного врахування значення вагового позиційного коефіцієнту та маркеру ознак незначимих компонент. Це дозволяє підвищити ефективність інформаційної технології протидії кібератакам, в тому числі на етапах їх розпізнавання, стосовно комплексного забезпечення потрібної цілісності
  • 5. 5 відеоінформації в умовах зниження часових затримок на її доставку в телекомунікаційних мережах критичних інфраструктур. Практичне значення отриманих результатів. Переваги використання у інфокомунікаційній системі розробленого методу полягають у наступному: 1. Для систем критичної інфраструктури забезпечується підвищення цілісності відеоінформації, що полягає у скороченні кількості втрачених пакетів на 20 – 25 % при відновленні відеокадрів з показником ПВСШ не менш ніж 50 дБ. Для варіанту задовільної якості візуальної оцінки відеопотоку забезпечується підвищення цілісності відеоінформації за показником кількості втрачених пакетів на рівні 47 % в умовах дії короткострокових кібератак, що не виявляються сучасними методами протидії. 2. Забезпечується зменшення часу доставки відеоінформаційного потоку в інфокомунікаційних мережах на 22 – 25 % у разі реконструювання відеокадрів з показником ПВСШ не нижче ніж 27 дБ. Загальне зниження часових затримок на доставку відеоінфромації, яка передається та зберігається у спеціалізованих інфокомунікаційних системах, досягає у середньому 35 – 47 % в умовах дії короткострокових DDoS-атак. Ключові слова: критична інфраструктура, відеомоніторинг, цілісність відеоінформаційного ресурсу, структурно-ентропійне кодування, слоти. Список публікацій, в яких опубліковані основні наукові результати дисертації: 1 Подлесный С.А. Структурно-энтропийное кодирование для повышения целостности видеоинформационного ресурса в инфокоммуникациях / Наукоемкие технологии в инфокоммуникациях: обработка информации, кибербезопасность, информационная борьба: коллективная монография // под редакцией В.В. Баранника, В.М. Безрука. – Х.: ТОВ «Видавництво «Лідер»», 2017. – С. 128 – 140.
  • 6. 6 2 Баранник В.В. Анализ действия кибератак на видеоинформационный ресурс в информационно-телекоммуникационых сетях/ В.В. Баранник, С.А. Подлесный // АСУ и приборы автоматики. – 2014. – №164. – С. 16-22. 3 Баранник В.В. Метод локализации потери целостности информации на основе слот-технологии / В.В. Баранник, С.А. Подлесный, Д.В. Баранник // Радиоэлектронника и информатика. – 2015. – №4. – С. 32-41. 4 Бараннік В.В. Обґрунтування підходу щодо створення технології кіберзахисту відеоінформаційного ресурсу в інфокоммунікаційному просторі / В.В. Бараннік, С.А. Підлісний // Наукоємні технології. – 2016. - №1(29). – С. 82 – 86. 5 Баранник В.В. Методология оценки влияния кибератак на безопасность видеоинформационного ресурса в телекоммуникационных системах / В.В. Баранник, С.А. Подлесный, С.С. Шульгин // Радиоэлектроника и информатика. – 2016. - №1. - С. 61 – 64. 6 Баранник В.В. Метод сокращения избыточности трансформанты аэрофотоснимка в маскированном пространстве / В.В. Баранник, С.А. Подлесный, С.Ю. Cтасев, С.С. Шульгин // Інформаційно-керуючі системи на залізничному транспорті. – 2016. - №5. – С. 3 – 8. 7 Баранник В.В. Технология локализации ошибки путем позиционирования кода переменной длины / В.В. Баранник, С.А. Подлесный, С.В. Туренко // АСУ и приборы автоматики. – 2015. – №4. – С. 32-41. 8 Підлісний С.А. Методи підвищення цілісності інформації в телекомунікаційних системах / С.А. Підлісний, В.М. Більчук, Д.О. Медведєв, Б.О. Піддубний // Системи обробки інформації. – 2017. – №3(149). – С. 57 – 60. 9 Подлесный С.А. Технология обеспечения целостности двоичного информационного ресурса на основе структурно-энтропийного слотирования / С.А. Подлесный // Радиоэлектронника и информатика. – 2016. – №3. – С. 13-20. Список публікацій, які засвідчують апробацію матеріалів дисертації:
  • 7. 7 1 Баранник В.В. Анализ информационной безопасности видеоинформационного ресурса / В.В. Баранник, С.А. Подлесный, Р.В. Тарнополов, В.В. Твердохлеб // П‘ятнадцята міжнародна науково-технічна конференція «Проблеми інформатики та моделювання» / Національний технічний університет «ХПІ», (Харків–Одеса, 14–18 вересня 2015 року) / Національний технічний університет «ХПІ» - С. 18 2 Barannik V.V. Classification of methods of error control and concealment in video communications / V.V. Barannik, Ali Bekirov, S.A. Podlesny, K. Yalivets // 1st International Conference on Advanced Information and Communication Technologies (AICT 2015), (Lviv, Ukraine October 29 – November 1, 2015) / Lviv: 2015 – Р. 75-77. 3 Баранник В.В. Анализ действий кибератак на видеоинформационный ресурс в информационно-телекоммуникационных сетях / В.В. Баранник, Ю.Н. Рябуха, С.А. Подлесный, А.Э. Бекиров // Науково-технічна конференція ["Інформаційна безпека України] / Київський національний університет імені Тараса Шевченка, 12-13 березня 2015 р. - С. 80 – 81. 4 Баранник В.В. Методика оценки действия кибератак на видеоинформационный ресурс в телекоммуникационых системах/ В.В. Баранник, Ю.Н. Рябуха, С.А. Подлесный // 28-я международная научно- практическая конференция «Информационно-управляющие системы на железнодорожном транспорте» (Харьков 24 – 25 сентября 2015 р.) Украинский университет железнодорожного транспорта, Харьков, 2015. – С. 31-33 5 Бараннік В. Обґрунтування значимих кібератак на відеоінформаційний ресурс в інфокомунікаціях / Бараннік В., Підлісний С. // ІV-а Міжнародна науково-технічна конференція «Захист інформації і безпека інформаційних систем». (Львів 04 – 05 червня 2015р.) / Національний університет «Львівська Політехніка», Львів, 2015. – С. 95 – 96. 6 Barannik V., Podlesny S., Krasnorutskyi A., Musienko A. and Himenko V., The ensuring the integrity of information streams under the cyberattacks action // IEEE East-West Design & Test Symposium (EWDTS), 2016, pp. 1-5.
  • 8. 8 7 Vladimir Barannik, Sergey Podlesny and Yulia Khokhlachova, “The analysis of impact of cyber attacks on the security video information resource,” in VI Inter University Conference of Students, PhD Students and Young Scientists “Engineer of XXI Century”, Bielsko-Biała, Poland, 2016, pp. 303-308. 8 Баранник В.В. Способ упорядочивания кодов переменной длины для повышения доступности видеоданных в условиях действия кибератак / В.В. Баранник, С.А. Подлесный, К. Яливец // Науково-практична конференція ["Проблеми кібербезпеки інформаційно-телекомунікаційних систем] / Київський національний університет імені Тараса Шевченка, 10-11 березня 2016 р. - С. 19 – 20. 9 Barannik V. A mathematical model of the process of transferring video / Vladimir Barannik, Vladimir Larin, Anna Hahanova, Sergey Podlesny // International Symposium [«IEEE East-West Design & Test»], (Batumi, Georgia, September 26– 29, 2015) / Batumi: 2015.– P. 383–385. 10 Баранник В.В. Дослідження методів локалізації дії бітової помилки на відеоінформаційний ресурс / В.В. Баранник, С.А. Подлесный // V Міжнародна науково-технічна конференція ["Захист інформації і безпека інформаційних систем"] / Національний університет “Львівська політехніка”, 02 - 03 червня 2016 р. с. 23 – 25. ABSTRACT Podlesny S.A. Method of the video information integrity increasing for countermeasures information technology. Qualification scientific work as the manuscript. The Thesis for PhD of Engineering Sciences degree in the specialty 05.13.06 "Information technologies" (122 - Computer science and information technology) National aviation university. Kiev, 2017, the defense will be held at the Cherkasy State Technological University, Cherkasy, 2017. In the dissertation the actual scientific and applied task of the video information resource safety increasing in the critical infrastructure system at the
  • 9. 9 cyberattacks conditions is solved. The issues of counteracting cyber attacks methods non-conformity and existing threats to information security categories and critical infrastructure objects requirements to minimize the video information resources access time and ensure its integrity are considered. It is shown that one of the effective ways to information integrity increase are methods using image processing technologies. The analysis shown the information integrity ensuring is achieved by information intensity increasing. Hence, there is a necessity to counteracting cyber attacks method development to information integrity enhance in a set accessibility based on image processing technologies. Structural-entropy slotting of transforms component pair to information availability increase is developed. It is based on the structural and statistical relationship between transforms components pair elements identification, which leads to the code stream information intensity reduction. The information integrity is provided by the encoded design composition order: the slot contains the service information about the weight coefficient range, its value and the zero elements coded pair presence in the senior discharges. The analysis of bit errors shows that the slot deflection usually affects only the pair components restoration, the recovery error is localized by the weight coefficient values and the remaining pairs of transforms components distortion is eliminated. It is allowed to integrate the created method into standardized frames stream processing technology. The increase of the integrity and availability for critical infrastructure systems video information resources under the cyberattacks conditions is achieved. The obtained results scientific novelty. Within dissertation work the main results having scientific novelty are received: 1. For the first time, a method for each pair of linearly transforms vector elements forming coded binary descriptions has been developed. 2. For the first time the video information resources security increasing method based on structurally-entropy transforms slotting has been developed. 3. The informative valuation model of an image slots effective syntactic representation of based on the transforms components pairs processing has been
  • 10. 10 further developed. 4. The transforms effective representation method for the cyber attacks counteraction technology has been further development. The received practical results. The developed method advantages of using in the infocommunication system are as follows: 1. For critical infrastructure systems, increasing the integrity of video information, which is to reduce the number of lost packets by 20 - 25%, with the restoration of video frames with the PSNR index not less than 50 dB. For the option of satisfactory quality of the visual assessment of the video stream, an increase in the integrity of the information by the number of lost packets at the level of 47%. 2. It is ensured that the time of delivery of video information stream in infocommunication networks is reduced by 22 - 25% in the case of reconstruction of video frames with a score the PSNR not lower than 27 dB. The overall decrease in the time delay for the delivery of video information transmitted and stored in specialized infocommunication systems reaches an average of 35-47% under the conditions of short-term DDoS attacks. Key words: information security, video monitor, integrity of video information resource, structurally-entropy coding, slots. List of publications which сontain the main scientific results of the thesis are: 1 Podlesny S.A. Structural-entropic coding for the video infrommation resource integrity increasing in infocommunications // Knowledge-intensive technologies in infocommunications: information processing, cybersecurity, information struggle: collective monograph / edited by V.V. Barannika, V.M. Bezrukuka - X .: LLC "Publishing House" Leader ", 2017. – P. 128 – 140. 2 Barannik VV Analysis of the action of cyber attacks on the video information resource in information and telecommunication networks / VV Barannik, SA Podlesny // ACS and automation devices. - 2014 - No. 164. - P. 16-22.
  • 11. 11 3 Barannik VV The method of localization of loss of integrity of information on the basis of slot-technology / VV Barannik, SA Podlesny, D.V. Barannik // Radioelectronics & Informatic. - 2015 - # 4. - P. 32-41. 4 Barannik VV Rationale of the approach to creation of cyber defense technology of video information resource in infocommunication space / VV Baranik, SA Podlesny // Knowledge-based technologies. - 2016 - No. 1 (29). - P. 82 - 86. 5 Barannik VV Methodology for assessing the influence of cyber attacks on the security of video information resources in telecommunication systems / VV Barannik, SA Podlesny, SS Shulgin // Radioelectronics & Informatic. - 2016. №1. P. 61 – 64 6 Barannik VV The method of reducing the redundancy of the transformation of an aerial photograph in a masked space / VV Barannik, SA Podlesny, S.Yu. Stasev, SS Shulgin // Information management system on the railway transport. - 2016. №5. - P. 3 - 8. 7 Barannik VV Error localization technology by positioning variable length code / VV Barannik, SA Podlesny, SV Turenko // Automated control systems and devices. - 2015 # 4. - P. 32-41. 8 Podlesny S.A. Methods of increasing the integrity of information in telecommunication systems / S.A. Podlesny, VM Bilchuk, D.O. Medvedev, B.O. Poddubny // Systems of information processing. - 2017 - No. 3 (149). - P. 57 - 60. 9 Podlesny S.A. Technology for ensuring the integrity of a binary information resource based on structurally-entropy slotting / S.A. Podlesny // Radioelectronics & Informatic. - 2016 - №2. - P. 13-20. List of publications that certifies the approbation of the thesis materials: 1 Barannik VV Analysis of information security of video information resource / VV Barannik, SA Podlesny, RV Tarnopolov, VV Tverdohleb // Fifteenth International Scientific and Technical Conference "Problems of Informatics and
  • 12. 12 Modeling" / National Technical University "KhPI" (Kharkiv-Odessa, September 14- 18, 2015) / National Technical University "KhPI" - P. 18 2 Barannik V.V. Classification of methods of error control and concealment in video communications / V.V. Barannik, Ali Bekirov, S.A. Podlesny, K. Yalivets // 1st International Conference on Advanced Information and Communication Technologies (AICT 2015), (Lviv, Ukraine, October 29 - November 1, 2015) / Lviv: 2015 - P. 75-77. 3 Barannik VV Analysis of cyber attack on video information resource in information and telecommunication networks / VV Barannik, Yu.N. Ryabukha, SA Podlesny, A.E. Bekirov // Scientific and Technical Conference ["Information Security of Ukraine"] / Taras Shevchenko Kyiv National University, March 12-13, 2015 - p. 80 – 81. 4 Barannik VV The method of estimating the effect of cyber attacks on video information resource in telecommunication systems / VV Barannik, Yu.N. Ryabukha, SA Podlesny // 28th International Scientific and Practical Conference "Information and Control Systems in Railway Transport" (Kharkov, September 24-25, 2015) Ukrainian University of Railway Transport, Kharkiv, 2015. - P. 31-33 5 Barannik V. Justification of significant significant cyberattacks to video information resource in infocommunications / Barannik V., Podlesny S. // IV-th International Scientific and Technical Conference "Information Protection and Security of Information Systems". (Lviv 04 - 05 June 2015) / National University "Lviv Polytechnic", Lviv, 2015. - pp. 95 - 96. 6 Barannik V., Podlesny S., Krasnorutsky A., Musienko A. and Himenko V., The ensuring the integrity of information flows under the cyberattacks action // IEEE East-West Design & Test Symposium (EWDTS), 2016, p. 1-5. 7 Vladimir Barannik, Sergey Podlesny and Yulia Khokhlachova, "The analysis of the impact of cyber attacks on the security of the video information resource," in VI International University of Technology, "Engineer of the XXI Century", Bielsko- Biala, Poland, 2016, pp. 303-308.
  • 13. 13 8 Barannik VV The method of ordering variable-length codes for increasing the availability of video data under the conditions of the cyber-attack / VV Barannik, SA Podlesny, K. Yalivets // Scientific-practical conference ["Problems of cyber security of information and telecommunication systems"] / Taras Shevchenko Kyiv National University, March 10-11, 2016 - P. 19. 9 Barannik V. A mathematical model of the process of transferring video / Vladimir Barannik, Vladimir Larin, Anna Hahanova, Sergey Podlesny // International Symposium, (IEEE East-West Design & Test), (Batumi, Georgia, September 26-29) , 2015) / Batumi: 2015.- P. 383-385. 10 Barannik VV Investigation of the methods of localization of the bit error on the video information resource / VV Barannik, SA Podlesny // V International Scientific and Technical Conference ["Information Protection and Security of Information Systems"] / National University "Lviv Polytechnic", 02 - 03 June 2016 p. 23 - 25.
  • 14. 14 ЗМІСТ СПИСОК УМОВНИХ ПОЗНАЧЕНЬ................................................................. 16 ВСТУП................................................................................................................... 17 РОЗДІЛ 1. ОБҐРУНТУВАННЯ НЕОБХІДНОСТІ ЗБЕРЕЖЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ………………………………………………………….... 26 1.1. Обґрунтування необхідності забезпечення захисту інформаційно- комунікаційної складової системи критичної інфраструктури...................... 27 1.2. Дослідження різних типів кібератак на відеоінформаційний ресурс систем управління критичної інфраструктури…………………………….... 36 1.3. Дослідження впливу DDoS-атаки на відеоінформаційний ресурс в інформаційно-телекомунікаційних системах об'єктів критичної інфраструктури…………………………………................................................ 48 1.4. Обґрунтування напрямку для розробки спеціалізованих методів протидій короткостроковим DDoS-атакам………………................................ 58 1.5. Висновки за першим розділом..................................................................... 62 Список використаних джерел у першому розділі……………………………. 63 РОЗДІЛ 2. ОБҐРУНТУВАННЯ ПІДХОДУ ДЛЯ ПІДВИЩЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ................................................................... 70 2.1. Обґрунтування вибору напрямку для підвищення цілісності відеоінформаційного ресурсу з урахуванням проблемних недоліків існуючих технологій ефективного кодування в умовах дії кібератак………………........................................................................................ 71 2.2. Опис існуючого методу обробки зображень............................................. 78 2.3. Розробка методу структурно-ентропійного кодування лінеаризованої трансформанти...................................................................................................... 96 2.4. Розробка методу структурно-ентропійного декодування лінеаризованої трансформанти...................................................................... 105 2.5. Висновки за другим розділом...................................................................... 112 Список використаних джерел у другому розділі…………………………….. 114 РОЗДІЛ 3. МЕТОД ПІДВИЩЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ НА ОСНОВІ СТРУКТУРНО-ЕНТРОПІЙНОГО СЛОТУВАННЯ ТРАНСФОРМОВАНИХ ВІДЕОКАДРІВ.......................................................... 119
  • 15. 15 3.1. Розробка методу структурно-ентропійного слотування.......................... 120 3.2. Розробка методу структурно-ентропійного деслотування...................... 143 3.3. Висновки за третім розділом........................................................................ 152 Список використаних джерел у третьому розділі……………………………. 153 РОЗДІЛ 4. ОЦІНКА ХАРАКТЕРИСТИК ЦІЛІСНОСТІ Й ЧАСУ ДОСТАВКИ ВІДЕОІНФОРМАЦІЇ.................................................................... 155 4.1. Оцінка цілісності даних для методу структурно-ентропійной обробки.. 156 4.2. Дослідження впливу DDoS-атаки на показники цілісності й часу доставки для розробленого методу обробки відеоінформаційного ресурсу………………………………................................................................... 160 4.3. Висновки за четвертим розділом................................................................. 169 Список використаних джерел у четвертому розділі…………………………. 170 ВИСНОВКИ.......................................................................................................... 172 Додаток А. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації........................................................................... 176 Додаток Б. Акти реалізації результатів досліджень......................................... 181
  • 16. 16 СПИСОК УМОВНИХ ПОЗНАЧЕНЬ АЕРМ  аеромоніторинг ВКЗ  відеоконференцзв'язок ДКП  дискретне косинусне перетворення ЗСУ  Збройні Сили України КІ – критична інфраструктура ІКС  Інфокомунікаційні системи ІТЗО  інженерно-технічний засіб охорони КІ - критична інфраструктура ПВСШ  Пікове відношення сигнал/шум ТКС  Телекомунікаційні системи MPEG  Moving Picture Experts Group JPEG  Joint Photographic Experts Group CIF  Crystallographic Information File РНБОУ – Рада національної безпеки і оборони України
  • 17. 17 ВСТУП Актуальність теми. При забезпеченні національної безпеки України виконується комплекс заходів політичного, економічного, оборонного, правового, організаційного й соціального характеру. При розробці зазначених заходів і втіленні їх у життя задіюються органи законодавчої, виконавчої й судової влади, засоби масової інформації й громадські організації. Це закріплено Конституцією України та відповідними законами й підзаконними актами України. При цьому, з метою підвищення ефективності й надійності забезпечення національної безпеки, необхідно робити поділ функцій у системі державних органів. У ході забезпечення національної безпеки, відповідальність за прийняття стратегічних рішень покладається на законодавчу, судову й виконавчу владу. У цій системі керівна роль належить Раді національної безпеки й оборони України (РНБОУ), яку очолює Президент України. Критичною інфраструктурою України вважаються системи й ресурси, фізичні або віртуальні, непрацездатність або знищення яких призводить до підриву національної безпеки, національної економіки, здоров'я або безпеки населення, або до комбінації зазначених вище наслідків. У системі управління для кризових ситуацій створюються окремі канали управління й обміну відеоінформацією – для реалізації функцій оперативного управління або для реалізації функцій забезпечення й адміністративного управління. У загальному випадку, автоматизований процес управління організовується на основі одержання інформації від об'єктів управління й контролю про поточну обстановку, на базі якої керуючий орган видає функцію управління для наступних дій. Забезпечення захисту від загроз для критичної інфраструктури здійснюється через інформаційно-комунікаційні системи із застосуванням відеомоніторингу й відеоконференцзв'язку. У результаті впровадження таких систем досягається найбільш повне й достовірне одержання інформації особою, що приймає рішення. З позиції передачі відеоінформаційного ресурсу з
  • 18. 18 використанням телекомунікаційних технологій з комутацію пакетів, висуваються відповідні вимоги щодо характеристик обробки пакетів, а саме: середня затримка пакетів і ймовірність втрати пакетів. У відповідності вимогам, які висуваються до якості відеоінформаційного забезпечення, цілісність ВІР оцінюється за піковим відношенням сигнал/шум і ймовірністю втрати пакетів. Час доставки ВІР визначається як часова затримка на обробку й передачу відеоінформації. Відповідно до постанови Кабінету Міністрів України від 23 серпня 2016 року № 563 “Про затвердження Порядку формування переліку інформаційно- телекомунікаційних систем об'єктів критичної інфраструктури державиˮ закріплена необхідність захисту від кібератак. У результаті дослідження різних типів кібератак на відеоінформаційний ресурс систем управління критичної інфраструктури виявило, що одним з найбільш актуальних (тобто найбільше часто застосовуваних) типів є DDoS-атака. Вагомий внесок у розвиток напрямів підвищення доступності і цілісності інформації на базі технологій обробки відеоданих внесли такі вітчизняні вчені як: Бараннік В.В., Барсов В.І., Бурячок В.Л., Горбенко І.Д., Дудикевич В.Б., Конахович Г.Ф., Корольов А.В., Рудницький В.М., Стасєв Ю.В., Шелест М.Є., Юдін О.К., так й іноземні вчені, до яких слід віднести наступних: Рябко Б.Я., Вудс Р., Гонсалес Р., Претт У.К., Шеннон К. До недоліків сучасних методів протидії кібератакам відносяться такі, що вносять через обробку пакетів затримки, і, як результат, обмежується швидкість передачі сигналу в мережі, збільшується вартість обладнання й передплати на сигнатури, не забезпечується захист від замаскованих вірусних атак. Узагальнюючи, представляється можливим сформувати протиріччя, яке обумовлене з одного боку - невідповідністю методів протидії кібератакам і існуючих загроз категорій інформаційної безпеки, а з іншого боку - вимогами об'єктів критичної інфраструктури по мінімізації часу доставки відеоінформаційного ресурсу й забезпечення його необхідної цілісності.
  • 19. 19 Значить, існує актуальне наукове завдання, яке полягає в необхідності підвищення цілісності ВІР для заданого часу його доставки в системі критичної інфраструктури в умовах дії кібератак. Проблемний аналіз існуючих технологій відносно підвищення цілісності ресурсу відеоінформації для заданого часу його доставки показав наступне [3; 4; 8 – 12; 16 - 21; 24 – 28; 31; 32; 35; 36; 41; 42; 46 – 49; 51; 52; 56 – 62]: 1) При виконанні повторної передачі відбувається збільшення інформаційної інтенсивності, що в умовах обмеженої пропускної здатності призводить до збільшення часових витрат на доведення інформації; 2) Дані методи характеризуються наявністю затримки обробки, яка є неприпустимою для додатків в реальному часі; 3) Для забезпечення зворотного каналу з декодера на кодер необхідно додаткове апаратно-програмне рішення; 4) Ефективність методів обмежується наявністю раніш відновленої інформації; 5) В додатках, де немає зворотного каналу, жоден з розглянутих методів локалізації помилок не може бути застосований. У той же час при забезпеченні цілісності за істотного збільшення інформаційної інтенсивності існує загроза втрати цілісності при збільшенні часу доставки. Це обумовлене внесенням надлишковості на транспортному рівні для забезпечення цілісності для заданого часу його доставки на всіх каналах передачі даних. За даних обставин при наявності вразливості каналів передачі до DDoS атак існує загроза втрати цілісності. У зв'язку з чим пропонується використовувати підхід, що базується на модернизації існуючих технологій обробки і кодування ВІР. Отже, тема дисертаційних досліджень, пов'язана з розробкою методу підвищення цілісності відеоінформації для інформаційних технологій протидії кібератакам, є актуальною.
  • 20. 20 Зв'язок роботи з науковими програмами, планами, темами. Робота виконана у рамках: Закону України «Про Концепцію Національної програми інформатизації», Концепції розвитку зв'язку України, законів України «Про інформацію», «Про захист інформації в автоматизованих системах», «Про державну таємницю», «Про науково-технічну інформацію», Концепції (основи державної політики) національної безпеки України [32], Концепції технічного захисту інформації в Україні, Національних космічних програм України, планами наукової, науково-технічної діяльності Національного авіаційного університету та Харківського національного університету радіоелектроніки в рамках якої була виконана НДР «Розроблення нових інформаційних систем і технологій радіомоніторингу, пеленгації джерел випромінювань та визначення орієнтації рухомих об’єктів» (№011U002435), в якій автор дисертації був виконавцем. Мета і завдання досліджень. Мета дисертаційної роботи полягає у розробці методу підвищення цілісності відеоінформаційного ресурсу для заданого часу його доставки на основі ефективного кодування для інформаційних технологій протидії кібератакам. Для досягнення поставленої мети необхідно вирішити наступні задачі: 1. Обґрунтувати підхід для підвищення цілісності ВІР в умовах дії кібератак на основі технології ефективного кодування; 2. Розробити метод підвищення цілісності для відеоінформаційного ресурсу в умовах забезпечення заданого часу доставки для інформаційних технологій протидії кібератакам в системах критичної інфраструктури; 3. Розробити метод відновлення кодового представлення відеоінформаційного ресурсу в умовах дії DDoS-атак для систем критичної інфраструктури. 4. Створити програмні реалізації методів та здійснити порівняльну оцінку забезпечення цілісності ВІР на основі інтегрування ефективного синтаксичного представлення в інформаційні технології протидії кібератакам.
  • 21. 21 Об'єкт дослідження. Процес забезпечення цілісності відеоінформаційного ресурсу для заданого часу його доставки в інформаційних технологіях протидії кібератакам для об'єктів критичної інфраструктури. Предмет дослідження. Методи підвищення цілісності відеоінформації в умовах дії кібератак на основі методів ефективного синтаксичного представлення відеокадрів. Методи дослідження. Системне обґрунтування підвищення цілісності відеоінформаційних ресурсів в системі критичної інфраструктури на основі теорії та методів інформаційної безпеки. Обґрунтування напрямку забезпечення потрібного рівня цілісності інформації для заданого часу доставки здійснювалось з використанням методів захисту інформації, методів оцінки ризиків втрати безпеки інформації, методів теорії інформації. Обґрунтування підходу для усунення структурно-статистичної надмірності зображення організовувалось на базі методів обробки мультимедійних потоків, методів узагальненого позиційного кодування. Оцінка адекватності теоретичних і практичних результатів здійснювалася на основі методів математичної статистики. Наукова новизна отриманих результатів обумовлена необхідністю підвищення цілісності відеоінформації в системах критичної інфраструктури на основі технологій обробки відеопотоку і полягає в тому, що: 1. Вперше розроблено метод структурно-ентропійного кодування трансформант на основі виявлення вагових позиційних обмежень та формування інтегрованих кодових конструкцій. Базові відмінності метода полягають в тому, що: кодування проводиться для парних компонент трансформанти на основі інтеграції структурної складової, яка формується за блоковим принципом з врахуванням виявлення вагових позиційних обмежень і наявності незначимих компонент по відповідному двійковому маркеру, та ентропійної складової, яка несе інформації про ваговий коефіцієнт структурного коду. Це дозволяє зменшити часову затримку на доставку відеопотоку без втрат цілісності
  • 22. 22 інформації та закласти підґрунтя для локалізації процесу розповсюдження помилок. 2. Вперше створено метод підвищення цілісності відеоінформації на основі структурно-ентропійного слотування кодограм. Характерні відмінності методу полягають в тому, що: процес слотування проводиться для нерівномірних структурно-ентропійних кодограм одночасно для парних компонент трансформанти та під час їх позиціювання і перерозподілу по слотах здійснюється врахування механізму контроля довжини кодограм за ваговим позиційним коефіцієнтом та двійковим маркером наявності незначимих компонент. Це дозволяє знизити часову затримку на обробку відеопотоку та створити технологічну базу для підвищення цілісності інформації на основі ієрархичного блокування дії помилок під час реконструкції відеопотоку в межах локальних областей. 3. Отримала подальший розвиток модель оцінювання інформаційної інтенсивності ефективного синтаксичного представлення потоку відеокадрів на основі їх групування та слотування. Відмінності моделі полягають в тому, що: в процесі завантаження рівномірних слотів забезпечується баланс між надмірністю слотів та рівнем цілісності інформації; враховується усунення структурної надмірності в парних послідовностях компонент трансформант в результаті виявлення вагових позиційних обмежень та наявності незначимих компонент; додатково усувається статистична надмірність в послідовностях вагових коефіцієнтів; скорочуються довжини коректуючих кодів за рахунок формування технологічних механізмів локалізації процесу розповсюдження помилок. Це дозволяє провести оцінку впливу дії кібератак на час доставки відеопотоку в умовах забезпечення потрібної цілісності інформації. 4. Отримала подальший розвиток інформаційна технологія протидії кібератакам на основі структурно-ентропійного слотування трансформованих відеокадрів. Основні відмінності технології полягають в тому, що додатково до стандартизованих підходів реалізується технологія ієрархічної локалізації дії
  • 23. 23 помилок на таких рівнях, як: відновлення парних компонент за рахунок їх блочної структурно-ентропійної обробки з врахуванням вагового позиційного обмеження та застосуванні вимоги префіксності для передачі тільки його значення; позиціювання та реконструкція структурно-ентропійних кодограм за рахунок контролю розподілу їх довжин та позицій в слотах на основі одночасного врахування значення вагового позиційного коефіцієнту та маркеру ознак незначимих компонент. Це дозволяє підвищити ефективність інформаційної технології протидії кібератакам, в тому числі на етапах їх розпізнавання, стосовно комплексного забезпечення потрібної цілісності відеоінформації в умовах зниження часових затримок на її доставку в телекомунікаційних мережах критичних інфраструктур. Практичне значення отриманих результатів досліджень полягає в тому, що інтеграція розробленого ефективного синтаксичного представлення відеопотоку в інформаційну технологію протидії кібератакам забезпечує відносно існуючих підходів наступні переваги: 1. Для систем критичної інфраструктури забезпечується підвищення цілісності відеоінформації, що полягає у скороченні кількості втрачених пакетів на 20 – 25 % при відновленні відеокадрів з показником ПВСШ не менше ніж 50 дБ. Для варіанту задовільної якості візуальної оцінки відеопотоку забезпечується підвищення цілісності відеоінформації за показником кількості втрачених пакетів на рівні 47 % в умовах дії короткострокових кібератак, що не виявляються сучасними методами протидії. 2. Забезпечується зменшення часу доставки відеоінформаційного потоку в інфокомунікаційних мережах на 22 – 25 % у разі реконструювання відеокадрів з показником ПВСШ не нижче чим 27 дБ. Загальне зниження часових затримок на доставку відеоінфромації, яка передається та зберігається у спеціалізованих інфокомунікаційних системах, досягає у середньому 35 – 47 % в умовах дії короткострокових DDoS-атак.
  • 24. 24 Результати досліджень реалізовані при виконанні науково-прикладних досліджень в Харківському національному університеті Повітряних Сил (акт впровадження в навчальний процес від 12.01.2017р.), в НТ СКБ «ПОЛІСВІТ» ДНВП «Об’єднання Комунар» (акт реалізації від 01.03.2017 р.). Особистий внесок автора. Всі положення, які виносяться на захист, отримано автором особисто. У наукових працях, опублікованих у співавторстві, здобувачеві належить наступне: в праці [18] - створюється математична модель впливу кібератаки на телекомунікаційну систему; в статті [13] - розглядаються методи протидії кіберзагрозам в інфокомунікаційних системах; в праці [9] - створюється підхід відносно синтаксичного опису трансформанти за рахунок виявлення структурно-статистичних закономірностей; в працях [10; 12] - проводиться аналіз впливу значимих кібератак на відеоінформаційний ресурс; в статтях [2, 17] – проводиться аналіз впливу кібератак в інфокомунікаційних системах на цілісність динамічних потоків відеоінформації; в працях [6] – розробляється метод підвищення цілісності дистанційного ВІР в умовах заданої доступності відеопотоку на основі ефективного синтаксичного представлення нормованої трансформанти; в статті [1] – розробляється модель оцінки бітової інтенсивності слотів на основі ефективного синтаксичного представлення трансформанти; в статтях [11, 16] – проводиться класифікація методів підвищення цілісності інформації відеопотоку; в працях [3, 5, 14] - обґрунтовується необхідність розробки технології розподілу кодів змінної довжини для відеопотоку, в статтях [8, 15] - пропонується метод підвищення цілісності інформаційного ресурсу, в працях [4, 7, 19] - обґрунтовується підхід щодо створення технології кіберзахисту відеоінформаційного ресурсу в інфокомунікаційному просторі. Апробація результатів дисертації. Основні результати дисертації докладалися і були схвалені на наступних науково-технічних конференціях і семінарах: Науково-технічна конференція ["Інформаційна безпека України] / Київський національний університет імені Тараса Шевченка, 12-13 березня
  • 25. 25 2015 р.; 1st International Conference [«Advanced Information and Communication Technologies-2015 (AICT'2015)»], (Lviv, Ukraine, October 29 – November 1, 2015) / Lviv: 2015; Науково-технічна конференція ["Проблема кібербезпеки інформаційно-телекомунікаційних систем] / Київський національний університет імені Тараса Шевченка, 10-11 березня 2016 р.; International Symposium «IEEE East-West Design & Test», Erevan , 2016; 15-а Міжнародна науково-технічна конференція ["Проблеми інформатики та моделювання"] / Одеська національна академія зв’язку імені О.С. Попова, 14-18 вересня 2015 р.; ІV Міжнародна науково-технічна конференція ["Захист інформації і безпека інформаційних систем"] / Національний університет “Львівська політехніка”, 02 - 03 червня 2015 р, 28-я международная научно-практическая конференция «Информационно-управляющие системы на железнодорожном транспорте» Украинский университет железнодорожного транспорта, Харьков, 24 – 25 сентября 2015 р., VI Inter University Conference of Students, PhD Students and Young Scientists “Engineer of XXI Century”, Bielsko-Biała, Poland, 02.12.2016, IEEE East-West Design & Test Symposium (EWDTS) Batumi, Georgia, September 26 – 29, 2015, V Міжнародна науково-технічна конференція ["Захист інформації і безпека інформаційних систем"] / Національний університет “Львівська політехніка”, 02 - 03 червня 2016 р. Публікації. Основні положення та результати дисертаційної роботи опубліковані у 19 наукових працях, серед яких одна одноосібна стаття, 8 статей опубліковано у науково-технічних журналах, які включені до міжнародних науково-метричних баз. Апробація результатів дисертації відображена у 10 тезах доповідей на міжнародних науково-технічних та науково-практичних конференціях. Зокрема проведено 3 апробації на конференціях, які входять до складу міжнародної організації IEEE.
  • 26. 26 РОЗДІЛ 1. ОБҐРУНТУВАННЯ НЕОБХІДНОСТІ ЗБЕРЕЖЕННЯ ЦІЛІСНОСТІ ВІДЕОІНФОРМАЦІЇ ДЛЯ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ Обґрунтовуються необхідність забезпечення захисту інформаційно- комунікаційної складової системи критичної інфраструктури, вимоги, що пред'являються до об’єктів критичної інфраструктури. Показано, що для підвищення ефективності прийняття рішень у системі критичної інфраструктури широко впроваджуються системи відеоінформаційного забезпечення. Досліджуються різні типи кібератак на відеоінформаційний ресурс систем управління критичної інфраструктури. Виявлено показники, порушення яких визначає погіршення ефективності системи управління критичною інфраструктурою. Досліджується вплив DDoS-атаки на відеоінформаційний ресурс в інформаційно-телекомунікаційних системах об'єктів критичної інфраструктури. Формується науково-прикладне завдання. Обґрунтовується напрямок для розробки спеціалізованих методів протидій короткостроковим DDoS-атакам. Задається тема дисертаційних досліджень.
  • 27. 27 1.1. Обґрунтування необхідності забезпечення захисту інформаційно- комунікаційної складової системи критичної інфраструктури При забезпеченні національної безпеки України виконується комплекс заходів політичного, економічного, оборонного, правового, організаційного й соціального характеру, а саме: - активна зовнішньополітична діяльність; - забезпечення обороноздатності; - розвиток відомчих структур підтримки внутрішньої безпеки й правопорядку; - збільшення економічного потенціалу й науково-технічний розвиток; - рішення екологічних проблем; - дії в гуманітарній сфері. При розробці зазначених заходів і втіленні їх у життя залучаються органи законодавчої, виконавчої й судової влади, засоби масової інформації й громадські організації [26, 38, 47]. Це закріплено Конституцією України та іншими підзаконними актами [30, 32, 33, 41, 42]. При цьому, з метою підвищення ефективності й надійності забезпечення національної безпеки, необхідно робити поділ функцій у системі державних органів. У ході забезпечення національної безпеки відповідальність за прийняття стратегічних рішень покладається на законодавчу, судову й виконавчу владу (рис. 1.1). У цій системі керівна роль належить Раді національної безпеки й оборони України (РНБОУ), яку очолює Президент України. На цей час над Україною нависла найбільша загроза безпеки. Це обумовлено гострою соціально-політичною кризою при наявності військової інтервенції на території України, росту екстремізму, занепадом економіки, руйнуванням об'єктів інфраструктури й наявністю гуманітарної кризи в східних регіонах. Звідси обґрунтовується присутність проблеми забезпечення захисту критичної інфраструктури.
  • 28. 28 СИНТЕЗ РЕКОМЕНДАЦІЙ, КОНЦЕПЦІЙ, СТРАТЕГІЧНИХ НАПРЯМКІВ ПРИЙНЯТТЯ ОПЕРАТИВНИХ ТА СТРАТЕГІЧНИХ РІШЕНЬ Президент України Бази даних ІАЦ РНБОУ Корпоративна інформаційна мережа РНБОУ ДЖЕРЕЛА ІНФОРМАЦІЇ БАЗА ДАНИХ ТА ЗНАНЬ Оперативна інформація ДЕРЖАВНІ ОРГАНИ ВИКОНАВЧОЇ ВЛАДИ Зарубіжні центри інформації та наукові організації Громадські організації, профспілки, громадяни НАН України Інтернет НІПМБ (НІУРВ) НІСД СБУ, МВС, МЗС, МОУ, МНС Верховна Рада України Кабінет Міністрів України Адміністрація Президента України ЗМІ РНБОУ Секретар РНБОУ Апарат РНБОУ Міністерства та відомства Адміністрація Президента Кабінет Міністрів Міністерства та відомства ЗМІ Оперативнаінформація Бази даних ВРУ, державних органів виконавчої ради Оперативно- аналітична інформація Оперативно- аналітична інформація Стратегічна інформація Стратегічна інформація Прогнозована інформація Зворотний зв'язок Рис. 1.1. Схема забезпечення прийняття стратегічних рішень.
  • 29. 29 Критичною інфраструктурою України вважаються системи й ресурси, фізичні або віртуальні, непрацездатність або знищення яких призводить до підриву національної безпеки, національної економіки, здоров'я або безпеки населення, або до комбінації перерахованих вище наслідків. Відповідно до діючого законодавства до об'єктів критичної інфраструктури відносять наступні категорії об'єктів (рис. 1.2): Рис. 1.2. Категорії об'єктів критичної інфраструктури - стратегічні підприємства; - потенційно-небезпечні об'єкти; - об'єкти підвищеної небезпеки; - об'єкти, віднесені до категорії цивільної оборони; - важливі державні об'єкти; - об'єкти Державної служби охорони по договорах;
  • 30. 30 - об'єкти, які підлягають охороні й обороні в умовах надзвичайних ситуацій і в особливий період; - особливо важливі об'єкти електроенергетики; - особливо важливі об'єкти нафтогазової галузі; - національна система конфіденційного зв'язку; - платіжні системи; - чергово-диспетчерська служба 112; - аварійно-рятувальні служби; - нерухомі об'єкти культурної спадщини. При визначенні елементів критичної інфраструктури враховують наступні характеристики (рис. 1.3.): - масштаб; - взаємозв'язок між елементами критичної інфраструктури; - тривалість впливу; - уразливість об'єкта до впливу небезпечних факторів; - важкість можливих наслідків по показниках у наступних групах: a) економічна безпека; b) безпека життєдіяльності й здоров'ю населення; c) внутрішньополітична й державна безпека; d) обороноздатність; e) екологічна безпека (вплив на навколишнє середовище). Рис. 1.3. Характеристики елементів критичної інфраструктури
  • 31. 31 У системі управління для кризових ситуацій створюються окремі канали управління й обміну відеоінформацією - для реалізації функцій оперативного управління або для реалізації функцій забезпечення й адміністративного управління. У загальному випадку автоматизований процес управління організовується на основі одержання інформації від об'єктів управління й контролю про поточну обстановку, на основі якої керуючий орган видає функції управління для наступних дій. Область розв'язуваних завдань показана на рис. 1.4. Рис. 1.4. Основні функції відомчих систем управління в кризових ситуаціях Об'єкти критичної інфраструктури відповідно до характеру походження загрози діляться на наступні категорії (рис. 1.5.): - соціально-політичного характеру (включаючи терористичні); - природного характеру; - техногенні; - комбіновані загрози; - військові. До загроз природного характеру можна віднести такі її види: - метеорологічні; - гідрологічні (повені, селі, паводки, підтоплення);
  • 32. 32 - геологічні; - геліофізичні (пожежі). Очевидно, що комбіновані загрози й загрози, реалізація яких може призвести до катастрофічних і різноманітних лавинних ефектів у силу взаємозалежності елементів критичної інфраструктури, вимагають особливої уваги. Рис. 1.5. Характер загрози об'єктів критичної інфраструктури Для забезпечення захисту від загроз (рис. 1.6.) схема критичної інфраструктури повинна містити в собі наступні компоненти: Рис. 1.6. Узагальнена схема критичної інфраструктури.
  • 33. 33 - об'єкти критичної інфраструктури; - об'єкти управління; - інформаційно-комунікаційні системи; - системи зберігання даних. У розглянутій схемі об'єкти управління, інформаційно-телекомунікаційні системи й системи зберігання даних формують сегмент системи управління критичною інфраструктурою. Тут інформаційно-комунікаційні системи призначені для інформаційного забезпечення об'єктів управління про поточний стан критичної інфраструктури. Для цього широко застосовуються відеоконференцзв'язок і системи відеомоніторингу. Як приклад використання систем відеоконференцзв’язку, покажемо положення справ у Збройних Силах України. Основними напрямками застосування ВКЗ у ЗС України є [1, 5, 6, 13, 45, 50]: - стратегічне планування, обговорення результатів роботи, прогнозів і цілей; - оперативне управління військами, доведення бойових наказів і розпоряджень підлеглим частинам, підрозділам, кораблям, літакам; - забезпечення підтримки в зонах ведення бойових дій і спеціальних операцій і т.і.; - проведення виробничих нарад; - контроль заходів оперативної й бойової підготовки військ; - організація безперервного навчання в дистанційному режимі; - проведення інспекційних заходів у дистанційному режимі; - колективна розробка задуму підготовки ведення бойових дій; - організація й проведення заходів оперативної підготовки військ; - організація й контроль взаємодії частин і підрозділів. Аналіз застосування комплексів відеоконференцзв’язку в системі управління ЗС України дозволяє умовно виділити наступні ієрархічні рівні застосування ВКЗ: стратегічний, оперативний, тактичний. На стратегічному рівні використовуються комплекси ВКЗ для організації й
  • 34. 34 реалізації функцій управління й забезпечення в ланцюзі Міністерство оборони- Генеральний штаб ЗС- Головний командний центр - Озброєння ЗС, Тил ЗС, оперативне забезпечення ЗС і Командування видів ЗС і Командування Високомобільних десантних військ при формування наказів, розпоряджень, цілевказівок, як на стратегічному рівні, так і на ієрархічно нижчестоячі рівні - оперативний і тактичний. На оперативному рівні системи управління ЗС реалізована комбінація стаціонарного сегмента ВКЗ і мобільних (польових) комплексів ВКЗ. На тактичному рівні системи управління ЗС сегмент ВКЗ реалізований на основі мобільних комплексів ВКЗ. Загальні напрямки впровадження комплексів ВКЗ показані на рис. 1.7. Рис. 1.7. Основні напрямки впровадження комплексів ВКЗ у систему управління ЗС України Загальна схема застосування систем відеоконференцзв’язку в системі управління ЗС представлена на рис. 1.8.
  • 35. 35 Рис. 1.8. Загальна схема застосування систем відеоконференцзв’язку в системі управління для рішення завдань у кризових ситуаціях Іншим напрямком використання відеоінформаційного ресурсу в системі управління критичної інфраструктури є системи об'єктивного відеоконтролю. У результаті впровадження таких систем досягається найбільш повне й достовірне одержання інформації для особи, що приймає рішення. Система відеоконтролю забезпечує функції збору, обробки, реєстрації, передачі й відображення інформації. Необхідність впровадження зазначеної системи обумовлена виконанням комплексу функціональних завдань, що відображені на рис.1.9. [14, 15, 23, 29, 37, 39, 43]. Рис. 1.9. Блок-схема функціональних завдань об'єктивного відеоконтролю
  • 36. 36 У перерахованих випадках потік відеоінформації розглядається з позиції динамічного інформаційного ресурсу, що забезпечує підтримку й прийняття рішень у процесі управління й об'єктивного контролю відомчими організаціями й стратегічно важливими виробництвами. Важливість розв'язуваних завдань обґрунтовує необхідність забезпечення захисту інформаційно-комунікаційної складової системи критичної інфраструктури. 1.2. Дослідження різних типів кібератак на відеоінформаційний ресурс систем управління критичної інфраструктури Важливість використання відеоінформаційного ресурсу в системі управління критичною інфраструктурою приносить певні умови до інформаційного забезпечення. З позиції передачі відеоінформаційного ресурсу з використанням телекомунікаційних технологій, що використовують комутацію пакетів, висуваються відповідні вимоги щодо характеристик обробки пакетів, а саме: середня затримка пакетів і ймовірність втрати пакетів (рис. 1.10). Рис.1.10. Графічне представлення оцінок припустимих втрат пакетів і часових затримок при доставці відеопотоку На рис. 1.10 вище осі "часова затримка" розташовані типи відеоінформаційної взаємодії (ВІВ), які можуть допускати деякі викривлення якості візуального сприйняття відео. Нижче осі розташовані типи ВІВ, які не
  • 37. 37 повинні допускати втрат інформації. У загальному випадку, вимоги до дистанційного відеоінформаційного ресурсу залежать від наступних факторів: 1. Рівня системи управління, тобто тактичний, оперативний, стратегічний. 2. Етапу рішення завдання з використанням системи аеромоніторингу: попередній; поточна або додаткова розвідка; контрольний. 3. Класу завдань управління з використанням ДВІР. 4. Типу дистанційного відеоінформаційного ресурсу й класу завдань, для рішення яких він призначений. Комплексні показники якості інформаційного забезпечення систем управління кризовими ситуаціями задаються наступними величинами: требt - час затримки пакетів, при якому зберігається якість подання ВІР; требh - пікове відношення сигнал/шум елементів зображення, при якому зберігається необхідний рівень цілісності; требn - кількість загублених пакетів, при якому зберігається необхідний рівень цілісності. Для аналізу характеристик безпеки інформації найчастіше застосовується модель CIA (confidentiality, integrity and availability) [16-21, 24, 25, 44, 61, 62]. Відповідно до даної моделі для відеоінформаційного ресурсу розглядається 3 категорії безпеки інформації [27, 28, 48, 49]: а) конфіденційність ВІР (англ. confidentiality) - гарантія доступності конкретної відеоінформації лише авторизованим користувачам; б) цілісність ВІР (англ. integrity) - здатність зберігати вихідний семантичний зміст відеоінформації в умовах існуючих характеристик процесів обробки, передачі й зберігання інформації в незалежності від територіального розташування її джерела й одержувача (об'єкта управління й контролю); в) доступність ВІР (англ. availability) - здатність забезпечити своєчасний безперешкодний доступ і обмін для авторизованих користувачів до відеоінформації, у міру необхідності у встановлені часові строки в
  • 38. 38 незалежності від територіальної віддаленості джерел інформації. У відповідності до вимог, які висуваються до якості відеоінформаційного забезпечення, показники інформації задаються наступними функціоналами: цілісність intC ВІР: )n,h(FC ппметintint  , (1.1) де метh - пікове відношення сигнал/шум елементів зображення для методу обробки; ппp - імовірність втрати пакетів при доставці ВІР; час доставки avC ВІР визначається як часова затримка опиt на обробку й передачу відеоінформації: побропиav tttC  ; (1.2) де обрt - часові витрати на обробку відеоданих на передавальній і приймальній сторонах; пt - часові витрати на передачу відеоданих з використанням телекомунікаційних мереж системи критичної інфраструктури. Відповідно до постанови Кабінету Міністрів України від 23 серпня 2016 року № 563 “Про затвердження Порядку формування переліку інформаційно- телекомунікаційних систем об'єктів критичної інфраструктури державиˮ закріплена необхідність захисту від кібератак. Негативними наслідками, до яких може призвести кібератака на інформаційно-телекомунікаційну систему, є: - виникнення надзвичайної ситуації техногенного характеру й / або негативний вплив на стан екологічної безпеки держави (регіону) (Н. 1); - негативний вплив на стан енергетичної безпеки держави (регіону) (Н. 2);
  • 39. 39 - негативний вплив на стан економічної безпеки держави (Н. 3); - негативний вплив на стан обороноздатності, забезпечення національної безпеки й правопорядку в державі (Н. 4); - негативний вплив на систему управління державою (Н. 5); - негативний вплив на суспільно-політичну ситуацію в державі (Н. 6); - негативний вплив на імідж держави (Н. 7); - порушення сталого функціонування фінансової системи держави (Н. 8); - порушення стійкого функціонування транспортної інфраструктури держави (регіону) (Н. 9); - порушення сталого функціонування інформаційної й/або телекомунікаційної інфраструктури країни (регіону), у тому числі її взаємодії з відповідними інфраструктурами інших держав (Н. 10). Під загрозою цілісності відеоінформаційних ресурсів розуміється множина уб можливих порушень цілісності ДВІР [7 – 12, 54 – 60]. Джерелом загроз цілісності інформації є множина иу носіїв загрози цілісності (суб'єкт, у тому числі зловмисник, джерело, обставини), дії, які можуть привести до порушення цілісності інформації [31, 35, 36, 46, 51, 52]. Під уразливістю інформаційних ресурсів розуміється множина уир причин, що приводять до порушення цілісності інформації, тобто };;;{ уэ/уиртоп/уирис/уирфс/уируир  . (1.3) Уразливості можуть бути обумовлені причинами наступного характеру [2, 13]: - недоліками процесу функціонування системи аеромоніторингу (множина причин фс/уир ); - властивостями інформаційної системи (множина причин ис/уир ); - обмеженістю продуктивності технологій обробки й передачі дистанційної відеоінформації (множина причин топ/уир );