Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4521

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

проходячи  через  її  внутрішню  сферу,  тільки  опосередковуючись  її  активністю  й 

реалізуючись у ній [2, 243]. 

Принцип соціального доказу, який ми розуміємо як специфічну модифікацію принципу 

зворотного  зв'язку.  В  основі  його  лежить  відомий  філософський  постулат:  „Людина  Петро 

дізнається про себе, дивлячись на людину Павла”. Іншими словами, кожен індивід дізнається, що 

є правильним, з'ясувавши те, що вважають за правильне інші люди, це й спонукає його діяти 

відповідно  до  певних  норм.  Цей  принцип  регулює  сферу  змісту  інформації  з  погляду  її 

соціально-політичної й етичної цінності. 

Принцип соціального збереження особистості, що вимагає виявлення гуманності, опори 

на  позитивне  в  особистості.  Філософською  основою  цього  принципу  є  розуміння  природи 

відображення дійсності людиною: людина не віддзеркалює дійсності, а, відображаючи її, певним 

чином  до  неї  ставиться  [3].  Таким  чином,  об'єктивно  вибудувана  інформація  повинна  бути 

звернена до кращих якостей людської особистості. Ведучи мову про завдання формування її 

творчої  активності,  на  нашу  думку,  необхідно  апелювати  до  суспільно  цінних  переваг 

особистості, соціальних вчинків і поведінки. 

Таким  чином,  здійснення  засобами  масової  інформації  функцій  розвитку  творчої 

активності  особистості  може  бути  повнішим  при  забезпеченні  умов  педагогізації процесу  їх 

формувальної дії на особистість. Такою організаційно-педагогічною умовою, на наш погляд, є 

інтеграція  педагогічних  принципів  у  систему  специфічно  професійних  принципів,  що 

регулюють діяльність засобів масової інформації. 

Перспективи  подальших  розвідок  у  цьому  напрямі  можуть  торкатися  практичного  боку, 

тобто  розробки  методики  організації  самостійної  роботи  студентів  спеціальності  сфери  захисту 

інформації із засобами масової інформації. 

Література 

1.  Ніколаєнко  С.М.  Стратегія  розвитку  освіти  України:  початок  ХХІ  століття  / 

С. М. Ніколаєнко. – К.: Знання, 2006. – 253 с. 

2. 

Рубинштейн С.Л. Проблемы общей психологии / С.Л. Рубінштейн. – М.: Педагогика, 

1976. — 

416 с. 

3. 

Мудрик А.В. Социализация и „смутное время” / А. В. Мудрик. – М.: Знание, 1991. – 

78 

с. 

 
C. 

М. Лобода,  О. В. Матвійчук-Юдіна  Педагогічні  умови  організації  процесу 

самостійної роботи студентів спеціальностей сфери захисту інформації. 

У статті розглянута проблема підвищення рівня формувального впливу засобів масової 

інформації  на  особистість.  Інтеграційна  система  принципів  формувальної  дії  в  діяльності 

засобів масової інформації включає принцип комунікативності, загальнопедагогічну систему 

принципів та принцип соціальної детермінації. 

Ключові  слова:  педагогічні  умови,  педагогічні  принципи,  засоби  масової  інформації, 

спеціальності сфери захисту інформації. 

S. M. Loboda, O. V. Matviychuk-Yudina Pedagogical conditions of organization self-study 

of students of information security field. 

The problem of increase level formative influence of the media on the individual was 

considered in this article.  Integration system of the principles of the formative influence in the 
activities of the mass media includes the principle of communicativeness, principles of general 
pedagogical system and the social determination principle. 

Keywords:  pedagogical conditions, pedagogical principles, media, specialties of the 

information security field. 

 
 
 
 
 

86 

 


background image

УДК 316.6 

 

ПРОТИДІЯ АГРЕСОРУ У СОЦІАЛЬНИХ МЕРЕЖАХ НА ПРИКЛАДІ ДІЯЛЬНОСТІ 

КУРСАНТІВ ІСЗЗІ НТУУ «КПІ» 

О.М. Богданов, д-р техн. наук, проф.; Ю.В. Канарський 

Інститут спеціального зв'язку та захисту інформації

 

НТУУ «КПІ» 

e-mail: kanarskiy_yuriy@ukr.net 

 

Процеси  глобалізації  світу  стимулюють  боротьбу  держав  за  світове  і  регіональне 

лідерство, створюють нові загрози цивілізації, зокрема, з боку організованої злочинності й 

тероризму.  Поступово  війна  перейшла  у  нову,  так  звану  «5»  сферу  -  інформаційну.  Але,  з 

огляду на перебіг війни нашої держави з РФ, інформаційна складова без сумніву вийшла на 

перший план. Інформаційний полігон у соціальних мережах абсолютно не контролюється та 

являється  загальнодоступним,  тому  проблема  протистояння  в  цій  сфері  надзвичайно 

актуальна. 

У  сучасних  умовах  це  все  частіше  пов’язане  із  збором,  вивченням,  використанням 

персональних  даних  осіб.  У  зв’язку  з  цим  зростає  активність  використання  різними 

суб’єктами  Інтернету у своїй діяльності, що обумовлено розвитком обстановки в конкретних 

регіонах  світу  та  цифрових  (нових)  технологій.  Так,  радіо  знадобилось  38  років,  щоб 

отримати  50  мільйонів  слухачів,  телебаченню  –  13  років,  Інтернету  –  4  роки,  а  Facebook 

зібрав  200000000  користувачів  менше,  ніж  за  1  рік.  При  цьому,  поруч  з  традиційними 

методами і формами в останній час помітне місце зайняло використання мережі Інтернету, 

зокрема, інформаційних масивів, що містять так звані соціальні Інтернет-сервіси. За нашим 

аналізом  різних  джерел  є  близько  2  мільярдів  людей,  що  вже  знаходяться  у  соціальних 

мережах  Інтернету.  Саме  платформи  соціальних  мереж  стали  полем  активної  агресії  РФ 

проти України. 

Мета  застосування  троллінгу  російськими  спецслужбами  –  це,  зокрема,  відвернення 

уваги від гострих тем і переведення конструктивного обговорення в перепалку, а також один 

із методів нападу шляхом агресивного вкидання наклепу, компромату, чуток тощо. 

Головною  метою  троллінгу  є  внесення  якимось  чином  розладу  в  спільноту. 

Збурювальний,  саркастичний,  провокаційний  або  гумористичний  зміст  повідомлень  троля 

спрямований  на  те,  щоб  залучити  якомога  більше  інших  користувачів  до  активної 

конфронтації  з  тролем.  Чим  бурхливіше  реагує  спільнота,  тим  імовірнішим  є  подальший 

троллінг з боку ініціатора, оскільки це підтверджує ефективність його дій, спрямованих на 

викликання хаосу.  Цим  вільно  користуються  спеціально  підготовлені  тролі  РФ,  які  чинять 

надзвичайно негативний вплив на інформаційний простір України.  

Вплив саме через соціальні мережі вже не раз приносив користь нашому ворогу, тому 

визначення  методів  та  напрямів  протидії  надзвичайно  необхідне.  Але  лише  у  комплексі  з 

веденням активної боротьби на інформаційному полігоні війни.  

Для  протидії  агресору,  на  волонтерських  засадах,  курсантами  ІСЗЗІ  НТУУ  «КПІ»  

було  ініційовано  створення  групи  боротьби  в  соціальних  мережах  на  базі  спеціальної 

кафедри №2. До організації роботи підійшли комплексно. Всього група налічує 10 осіб, до її 

складу входять підрозділи: моніторингу кіберпростору, аналізу, авторів контенту та технічна 

підтримка.  Курсантами  спільно  з  викладачами  розроблені  відповідні  інструкції,  правила 

користування  соціальними  мережами,  захистом  аккаунтів,  електронною  поштою, 

шифрованого  доступу  в  інтернет  на  базі  платформ  Windows,  Android  та  iOS.  Група 

використовує матеріали інших волонтерських організацій, які протидіють агресору, такі як: 

http://www.dokaz.org.ua/

http://www.informnapalm.org,  http://www.stopfake.org/

 

та  інші. 

Основними  об’єктами  роботи  є  сепаратистські  форуми,  групи,  сторінки  інформаційних 

ресурсів  в  соціальних  мережах.  Фокус-групою  спілкування  та  розповсюдження 

інформаційних матеріалів є молодь тимчасово захоплених територій, курсантські об’єднання 

87 

 


background image

РФ  та  випускників  ВВНЗ  країни-окупанта.  Курсанти  активно  працюють  над  написанням 

якісного авторського контенту, який і використовують у роботі. 

На основі першого досвіду ведення інформаційної боротьби у кіберпросторі  можна 

зробити наступні висновки

1.  Потребує  коректування    навчальна  програма  дисципліни  «Інформаційна  безпека 

держави»,  яка  входить  у  напрям  підготовки  6.170103  «Управління  інформаційною  безпекою» 

спеціальної  кафедри  №2  Інституту.  Зміни  повинні  торкатися  зміцнення  практичної 

підготовки курсантів в проведенні ними інформаційне-психологічних акцій 

2.  Пріоритетними  напрямками  роботи  в  кіберпросторі  в  умовах  «гібридної»  війни 

Росії  проти  України  являються:  протидія  інформаційно-психологічному  впливу  зі  сторони 

РФ,  зупинка  процесів  дискредитації  силових  органів  України,  влади  нашої  держави,  зміна 

відношення  жителів  Сходу  та  Криму  до  ситуації,  яка  відбувається,  протидія  пропаганді  та 

методам маніпулювання громадською думкою, які застосовує агресор. 

3. Основними методами ведення роботи є тренування навичок комунікації, троллінгу, 

спілкування  з  опонентами,  наведення  аргументів  та  практичне  навчання  засобам 

переконання, навіювання та психологічного тиску на інформаційних бійців окупанта.  

4. Для якісної підготовки воїнів інформаційних військ України необхідно зміцнення 

матеріальної бази спеціальної кафедри №2, зокрема обладнання робочих місць для виходу в 

мережу Інтернет і роботі в неї курсантів у вільний від занять час. Причому робота повинна 

забезпечуватися і проводитися в соціальних мережах.  

Недооцінка значення проблеми ведення інформаційної війни в кіберпросторі України 

і  якісної  підготовки  її  інформаційних  військ  приводить  до  значних  втрат  в  галузі 

національної безпеки країни.   

 

О.М. Богданов, Ю.В. Канарський Протидія агресору у соціальних мережах на 

прикладі діяльності курсантів ІСЗЗІ НТУУ «КПІ» 

Проведено  аналіз  методів  ведення  агресії  РФ  в  інформаційному  просторі.  Показано 

актуальність  подальшого  розвитку  цього  питання  в  Україні,  вказані  основні,  з  точки  зору 

авторів,  шляхи  щодо  удосконалення  сегменту  боротьби  в  соціальних  мережах,  приведення 

власний  досвід  проведення  інформаційного  протистояння  РФ,  розкрито  об’єктивність 

застосування соціальних мереж, як механізму поліпшення ситуації на окупованих територій і 

забезпечення національної безпеки в інформаційному просторі. 

O.M. Bogdanov, Y.V. Kanarskiy Opposition aggressor in social networks as an 

example of cadets ISZZI NTU "KPI" 

The analysis methods of aggression of Russia in the information space. Actuality further 

development of this issue in Ukraine and proposing, in terms of authors, ways to combat segment 
improvement in social networks, bringing its own experience in information confrontation of, 
objectivity disclosed the use of social networks as a mechanism to improve the situation in the 
occupied territories and national security in the information space. 

 

 
 
 
 
 
 
 
 
 
 
 
 

88 

 


background image

УДК 004.056 

 

ПРАВОВІ АСПЕКТИ ЗАСТОСУВАННЯ НОВИХ КРИПТОГРАФІЧНИХ 

АЛГОРИТМІВ ГЕШУВАННЯ ТА ШИФРУВАННЯ В ІНФРАСТРУКТУРІ 

ВІДКРИТИХ КЛЮЧІВ  

А.В. Гавриков 

Адміністрація Державної служби спеціального зв'язку та захисту інформації України    

dkzi@dsszzi.gov.ua 

 

На  цей  час  в  інфраструктурі  відкритих  ключів  застосовуються  криптографічні 

алгоритми  ґешування  та  шифрування,  визначені  відповідно  стандартами  ГОСТ  34.311-95 

«Информационная  технология.  Криптографическая  защита  информации.  Функция 

хэширования»  та  ДСТУ  ГОСТ 28147:2009  «Системы  обработки  информации.  Защита 

криптографическая.  Алгоритмы  криптографического  преобразования»,  які  не  відповідають 

сучасним  вимогам.  Наприкінці  2014  року  в  Україні  прийнято  в  якості  національних 

стандартів нові криптографічні алгоритми ґешування та шифрування вітчизняної розробки: 

ДСТУ  7564:2014  «Інформаційні  технології.  Криптографічний  захист  інформації.  Функція 

ґешування», ДСТУ 7624:2014 «Інформаційні технології. Криптографічний захист інформації. 

Алгоритм симетричного блокового перетворення». 

Одним  з  основних  етапів  впровадження  нових  криптографічних  алгоритмів 

гешування  та  шифрування  в  інфраструктурі  відкритих  ключів  є  нормативно-правове 

забезпечення. 

На  сьогодні  способи  застосування  криптографічних  алгоритмів  гешування  та 

шифрування  в  інфраструктурі  відкритих  ключів  визначаються  такими  нормативно-

правовими актами: 

наказ Адміністрації Держспецзв'язку від 18.12.2012  № 739 «Про затвердження вимог 

до  форматів  криптографічних  повідомлень»,  зареєстрований  в  Мін'юсті  14.01.2013  за 

№ 108/22640; 

наказ  Мін'юсту  та  Адміністрації  Держспецзв'язку  від  20.08.2012  № 1236/5/453  «Про 

затвердження  вимог  до  форматів,  структури  та  протоколів,  що  реалізуються  у  надійних 

засобах  електронного  цифрового  підпису»,  зареєстрований  в  Мін'юсті  20.08.2012  за 

№№ 1398/21710, 1399/21711, 1400/21712, 1401/21713, 1402/21714, 1403/21715; 

наказ  Мін'юсту  та  Адміністрації  Держспецзв'язку  від  27.12.2013  № 2782/5/689  «Про 

затвердження  вимог  до  алгоритмів,  форматів  та  інтерфейсів,  що  реалізуються  у  засобах 

шифрування  та  надійних  засобах  електронного  цифрового  підпису»,  зареєстрований  в 

Мін'юсті 27.12.2013 за №№ 2227/24759, 2228/24760, 2229/24761, 2230/24762. 

З  метою  нормативно-правового  забезпечення  впровадження  нових  криптографічних 

алгоритмів  ґешування  та  шифрування  в  інфраструктурі  відкритих  ключів  потребують 

вирішення питання:  

визначення  ідентифікаторів  об’єктів  –  алгоритмів  ґешування  та  шифрування  та 

режимів алгоритму цифрового підпису, протоколів узгодження ключів, що передбачають їх 

застосування; 

кодування параметрів алгоритмів ґешування та шифрування; 

генерації тестових прикладів для форматів даних та протоколів; 

визначення  терміну  впровадження  в  інфраструктуру  відкритих  ключів  нових 

алгоритмів  шифрування  та  ґешування  (обслуговування  сертифікатів  відкритих  ключів  з 

використанням нових криптографічних алгоритмів) та обов’язковості їх реалізації в надійних 

засобах електронного цифрового підпису та шифрування; 

89 

 


background image

встановлення  опціональності  вибору  діючих  та  нових  алгоритмів  гешування  та 

шифрування. 

Зазначенні  питання  пропонується  обговорити  в  рамках  Семінару  №  1 «Нові 

національні криптографічні алгоритми. Їх застосовність». 

Адміністрація Держспецзв'язку в подальшому здійснюватиме заходи з: 

публічного  обговорення  з  громадськістю  питань  впровадження  нових 

криптографічних алгоритмів ґешування та шифрування; 

підготовки проекту змін до зазначених вище проектів нормативно-правових актів; 

організації  роботи  щодо  підтвердження  правильності  реалізації  у  засобах 

електронного цифрового підпису ДСТУ 7564:2014 та ДСТУ 7624:2014. 

 

А.В.  Гавриков  Правові  аспекти  застосування  нових  криптографічних  алгоритмів 

гешування та шифрування в інфраструктурі відкритих ключів  

Викладено  заходи  з  впровадження  нових  криптографічних  алгоритмів  ґешування  та 

шифрування в інфраструктурі відкритих ключів, проблеми їх реалізації та шляхи вирішення 

Ключові  слова:  інфраструктура  відкритих  ключів,  ґешування,  шифрування, 

ідентифікатори об’єктів. 

A.V. Gavrykov Legal aspects of application of new cryptographic algorithms of hashing and 

ciphering in the public key infrastructure 

 Measures are expounded on introduction of new cryptographic algorithms of hashing and 

ciphering in the public key infrastructure, problems of their realization and ways of decision 

Keywords

public key infrastructure, hashing, ciphering, object identifier

90