Browsing by Author "Petrenko, A. I."
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Криптологія в Інтернеті речей(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019) Петренко, А. І.; Petrenko, A. I.«Інтернет речей» швидко увійшов в наше життя і життя мільярдів людей по всьому світу. Однак зростання кількості підключених пристроїв веде до збільшення ризиків безпеки: від заподіяння фізичної шкоди людям до простоїв і пошкодження обладнання — це можуть бути навіть трубопроводи, доменні печі і установки для вироблення електроенергії. Оскільки ряд таких об’єктів і систем «Інтернету речей» вже піддавалися нападу і було завдано значний збиток, забезпечення їх захисту стає критично важливим питанням, що потребує негайного вирішення. Це і зумовило актуальність вибраної теми. Більшість пристроїв IoT потенційно небезпечні через помилкове припущення, що забезпечення є надмірно дорогим і передбачає виділення певного періоду часу з графіку розробки продуктів IoT. Майже всім у спільноті IoT відомі заголовки ЗМІ, що стосуються ряду гучних порушень безпеки пристроїв IoT протягом останніх трьох років. У кожному з цих випадків після того, як хакер отримав запис, він здійснив несанкціоноване оновлення програмного забезпечення та взяв під контроль пристрій IoT. Як професіонал IoT Security, найдивовижнішим аспектом порушень безпеки було те, що в цих системах безпека недостатня або її взагалі немає. Виявилося, що проблему безпеки при розробці навіть не розглядають. Колись деякі виробники IoT вважали, що вони можуть досягти безпеки за допомогою «непотрібность». Немає будівельників, які зводять будинки без замків на дверях. То чому виробники створювали пристрої IoT без замків на своїх «дверях»? Проінформовані керівники технологій та професіонали знають, що безпека через «незрозумілість» — це не що інше, як хибна надія. Нещодавній парад збентежуючих, гучних порушень безпеки продукту IoT змушує порушити логічне запитання: слабка безпека в системах IoT це типово чи лише як виключення з правила? На жаль, здається, що типово. The Internet of Things has quickly entered our lives and the lives of billions of people around the world. However, increasing the number of connected devices leads to increased security risks: from physical harm to people to downtime and damage to equipment — it may even be pipelines, blast furnaces and power plants. As a number of such objects and systems of the Internet of Things have already been attacked and severely damaged, ensuring their protection becomes a critical issue that needs immediate resolution. This is what made the topic chosen relevant. Most IoT devices are dangerously insecure because of a false assumption that reasonable security is prohibitively expensive and would add excessive time to the IoT product development schedule. Nearly everyone in the IoT community is aware of the media headlines involving a string of high-profile security breaches for IoT devices over the past three years. In each of these cases, after the hacker gained entry, he performed an unauthorized firmware update and took control of the IoT device. As an IoT Security professional, the most surprising aspect of security breaches was that there appeared to be little or no security in these systems. It appeared that security wasn’t even considered. It was once believed by some IoT manufacturers that they could achieve «security by obscurity.» I don’t know of any builders who build homes without locks on the doors. So why would IoT device makers build IoT devices without locks on their «doors?» Informed technology executives and professionals know that «security by obscurity» is nothing more than false hope. The recent parade of embarrassing, high-profile IoT product security breaches raises a logical question, is the lack of security in these IoT systems unusual or is this typical? Sadly, the answer appears to be that it’s typical.Item Технологія Blockchain в системі захисту інформації(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Четверіков, І. О.; Chetverikov, I. O.; Петренко, А. І.; Petrenko, A. I.Незважаючи на постійне удосконалення технологій захисту даних і створення нових засобів, їх вразливість у сучасних умовах не тільки не зменшується, а й постійно зростає. Це пов’язано з тим, що зловмисники завжди знаходяться на крок попереду від фахівців із захисту, а превентивні заходи не можуть покрити всі можливі вектори атак. Тому актуальність проблем, пов’язаних із захистом інформації, усе більше посилюється. Проблема захисту інформації є багатоплановою, комплексною і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних методів і засобів (криптогрфічні методи закривають дані від сторонніх осіб, а також вирішують забезпечення їх цілісності); ідентифікація користувачів на основі аналізу кодів, використовуваних ними для підтвердження своїх прав доступу до системи (мережи), на роботу з даними і на їх забезпечення (забезпечується введенням відповідних паролів, використання біометричних даних). Очевидно, що з часом кількість пристроїв буде тільки зростати, а з ним і питання захисту інформації. Сьогодні найнадійнішими системами контролю доступу до інформації, в яких не використовуються картки, ключі, жетони, паролі і які не можна викрасти або втратити, є біометричні системи контролю доступу до інформації. Однак навіть і біометричні дані можна підробити — наприклад зробити копію відбитка пальця з поверхні і спокійно обійти систему захисту. Усі сучасні технології захисту інформації є вразливими — більшою чи меншою мірою. Блокчейн є тією технологією, яка за рахунок використання в блоках ланцюжка криптографії, геш-функцій вирішує більшість на сьогоднішній день проблем безпеки. Технологія блокчейн дозволяє вирішити проблему, пов’язану з відсутністю гарантій з боку посередників, які виступають в якості третіх осіб при здійсненні тих чи інших дій. Технологія блокчейн потенційно здатна забезпечити абсолютну цілісність і конфіденційність, надаючи при цьому особисту інформацію, якщо та необхідна для справи. Таким чином зростає захищеність реСтаття містить огляд основних принципів архітектури технології блокчейн в аспекті використання цієї технології у системі захисту інформації. Despite the constant improvement of data protection technologies and the creation of new tools, their vulnerability in modern conditions not only does not decrease, but also constantly increases. This is due to the fact that attackers are always one step ahead of cybersecurity specialists, and preventive measures cannot cover all possible vectors of attacks. Therefore, the urgency of issues related to information security is growing. The problem of information security is multifaceted, complex and covers a number of important tasks. For example, data confidentiality, which is ensured by the use of various methods and tools (encryption closes data from third parties, as well as solves the problem of their integrity); identification of the user on the basis of the analysis of the codes used by them for confirmation of the rights to access to system (network), to work with data and on their maintenance (it is provided by entering of the corresponding passwords, use of biometric data). Obviously, over time, the number of devices will only grow, and with it the issue of information security. Today, the most reliable systems for controlling access to information, which do not use cards, keys, tokens, passwords and which cannot be stolen or lost, are biometric systems for controlling access to information. However, even biometric data can be forged — for example, make a copy of a fingerprint from the surface and safely bypass the protection system. All modern information security technologies are vulnerable — to a greater or lesser extent. Blockchain is a technology that, through the use of cryptography chains and hash functions in blocks, solves most security problems to date. Blockchain technology solves the problem associated with the lack of guarantees from intermediaries who act as third parties in the implementation of certain actions. Blockchain technology has the potential to provide absolute integrity and confidentiality, while providing personal information if necessary. This increases the security of the resource. The article provides an overview of the basic principles of the architecture of blockchain technology in terms of the use of this technology in information security.