ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ДЛЯ ЗАХИСТУ БАЗ ДАНИХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.28.786

Ключові слова:

кібербезпека, криптографія, SQL, база даних, конфіденційність, інформаційна безпека, гібридна війна, хакерські атаки.

Анотація

У статті проаналізовано сучасні кіберзагрози, спрямовані проти України в умовах гібридної війни, зокрема атаки, що здійснюються з боку рф. Аналітичну базу дослідження склали офіційні звіти Ради національної безпеки і оборони України, загальний звіт НАТО, а також звіт Державної служби спеціального зв’язку та захисту інформації України за 2024 рік. Здійснено систематизацію основних типів атак, виявлених у критичній інформаційній інфраструктурі, з акцентом на їхню спрямованість проти державних органів, об'єктів енергетики, транспорту та зв’язку. На основі виявлених загроз обґрунтовано необхідність посилення захисту інформаційних систем від несанкціонованого доступу шляхом впровадження криптографічних методів. Визначено доцільність застосування криптографічних механізмів для забезпечення конфіденційності, цілісності та автентичності даних у цифровому середовищі.У рамках дослідження розроблено концепцію програмного модуля, який використовує реляційну базу даних SQL для зберігання криптографічних ключів, сертифікатів та зашифрованих повідомлень. Модуль дозволяє здійснювати контрольоване управління доступом до даних, забезпечуючи багаторівневу авторизацію користувачів та захист від несанкціонованих змін.Проведене експериментальне тестування підтвердило ефективність обраних криптографічних методів та доцільність їх інтеграції в інформаційні системи. Отримані результати демонструють практичну цінність розробленого підходу для підвищення рівня кіберзахисту в умовах сучасних загроз.

Завантаження

Дані завантаження ще не доступні.

Посилання

Nakonechna, E. (n.d.). Russian cyber operations. https://docs.google.com/viewer?url=https://cip.gov.ua

/services/cm/api/attachment/download?id=65897&embedded=true&a=bi

National Security and Defense Council of Ukraine. (2024). National Cyber Digest 2024. https://www.rnbo.gov.ua/files/2024/NATIONAL_CYBER_SCC/20240916/2024%2008%20Cyber%20digest_ENG.pdf

Davydiuk, V., & Potii, V. (2024). National Cybersecurity Governance in Ukraine. https://ccdcoe.org/uploads/2024/08/National-Cybersecurity-Governance_Ukraine_Davydiuk_Potii_2024.pdf

Rushchak, A. M., & Hulak, N. K. (2024). Cryptographic module for protection against unauthorized access. VII International Scientific and Practical Conference “World Educational Trends: Lifelong Learning in the Information Society”, 67–69.

Symmetric encryption. (n. d.). https://docs.google.com/viewer?url=https://cip.gov.ua/services/cm

/api/attachment/download?id=65897&embedded=true&a=bi

Lytvynenko, V. (n .d.). RSA encryption algorithm, types of attacks on it, and implementation in Python. https://dou.ua/forums/topic/43026/

Symmetric vs. Asymmetric Encryption: What’s the Difference? (n .d.). https://www.trentonsystems.com/en-gb/blog/symmetric-vs-asymmetric-encryption

Basic Principles of Functioning of the Hybrid Cryptographic System. (n .d.). https://ena.lpnu.ua:8443/

server/api/core/bitstreams/2ef4a067-2029-4f8e-bad5-cb78c05714d0/content

Python Standard Library. (n .d.). https://docs.python.org/uk/3.13/library/index.html

Cryptography Python module documentation. (n .d.). https://cryptography.io/en/latest/

Oracle. (n. d.). MySQL: Understanding What It Is and How It’s Used. https://www.oracle.com/mysql/what-is-mysql/

ITU-T Recommendation X.509. (2019). Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. https://www.itu.int/rec/T-REC-X.509-201910-I/en

Downloads


Переглядів анотації: 0

Опубліковано

2025-06-26

Як цитувати

Гулак, Н., Ільєнко, А., & Дубчак, О. (2025). ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ДЛЯ ЗАХИСТУ БАЗ ДАНИХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(28), 246–258. https://doi.org/10.28925/2663-4023.2025.28.786

Статті цього автора (авторів), які найбільше читають