https://csecurity.kubg.edu.ua/index.php/journal/issue/feed Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка" 2022-08-08T06:30:07+00:00 Skaldannyi Pavlo p.skladannyi@kubg.edu.ua Open Journal Systems <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> https://csecurity.kubg.edu.ua/index.php/journal/article/view/370 Титул 2022-06-30T20:21:26+00:00 Admin Skladannyi webadmin@kubg.edu.ua 2022-06-30T19:59:40+00:00 Авторське право (c) 2022 Admin Skladannyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/359 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ МОДЕЛІ РОЗРАХУНКУ КІЛЬКІСНОГО КРИТЕРІЮ ОЦІНЮВАННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ 2022-06-30T20:21:26+00:00 Sergiy Gnatyuk s.gnatyuk@nau.edu.ua Oleksiy Yudin alex@ukrdeftech.com.ua Viktoriia Sydorenko v.sydorenko@ukr.net Tetiana Smirnova sm.tetyana@gmail.com Dauriya Zhaksigulova dauriya.dzh@gmail.com <p>Світові тенденції до збільшення кількості та підвищення складності кібератак зумовили актуалізацію питання захисту інформаційно-телекомунікаційних систем (ІТС), зокрема, галузевих, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення інформаційної складової національної безпеки. З урахуванням потреб національної безпеки і необхідності запровадження системного підходу до розв’язання проблеми захисту критичної інфраструктури, на загальнодержавному рівні, створення системи захисту такої інфраструктури є одним із пріоритетів у реформуванні сектору оборони і безпеки України. Таким чином, виникає необхідність розробки методів та моделей віднесення ІТС до критичної інфраструктури для забезпечення національної безпеки України. У роботі досліджено модель розрахунку кількісного критерію оцінювання захищеності ІТС на основі методу аналізу ієрархій, що дозволило за рахунок обробки експертних оцінок отримати кількісний показник захищеності ІТС. Це дало можливість спростити процедуру підбору експертів, уникнути специфіки обробки експертних даних, а також здійснити оцінювання ІТС в умовах обмежених обсягів статистики. Розроблена модель дозволяє перейти від якісного оцінювання у вигляді упорядкованого ряду буквено-числових комбінацій, що позначають рівні реалізованих послуг, до кількісного оцінювання у вигляді відношення функціональних профілів захищеності. Крім того, розроблено спеціалізоване програмне забезпечення, яке реалізує досліджувану модель, що дозволило провести експериментальне дослідження і верифікацію зазначеної моделі на прикладі ІТС Національної системи конфіденційного зв’язку. У подальших дослідженнях авторами планується дослідити модель розрахунку кількісного критерію оцінювання захищеності ІТС в інших галузях критичної інфраструктури (енергетики, транспорту тощо).</p> 2022-06-30T00:00:00+00:00 Авторське право (c) 2022 Sergiy Gnatyuk, Oleksiy Yudin, Viktoriia Sydorenko, Tetiana Smirnova, Dauriya Zhaksigulova https://csecurity.kubg.edu.ua/index.php/journal/article/view/360 ВИБІР ОКРЕМИХ ПОКАЗНИКІВ ОЦІНЮВАННЯ ЗДАТНОСТІ ФУНКЦІОНУВАННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ І КІБЕРБЕЗПЕКИ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ СПЕЦІАЛЬНОГО ЗВ’ЯЗКУ 2022-06-30T20:21:28+00:00 Igor Kozubtsov kozubtsov@gmail.com Oleksandr Chernonoh skgzua@gmail.com Lesya Kozubtsova l.kozubtsova@i.ua Mykhailo Artemchuk mavrt@i.ua Ivan Neshcheret aslam@ukr.net <p>Предметом дослідження у науковій статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою статті є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку в частковим показниками ефективності. Для досягнення мети та поставленого завдання використовувалась сукупність взаємопов’язаних теоретичних методів дослідження: аналізу й узагальнення наукової літератури; структурно-генетичного аналізу, при уточненні об’єкту та предмету дослідження; аналітично-порівняльного аналізу при оцінюванні новизни результатів дослідження; синтез та узагальнення – для обґрунтування показників; узагальнення – для формулювання висновків і рекомендацій. Результати дослідження та висновки. Результатом дослідження стало обґрунтоване рішення нової науково-практичної задачі з обґрунтування показників ефективності функціонування системи захисту інформації і кібербезпеки за результатами аналізу щорічних звітів інцидентів кібербезпеки. Запропоноване рішення істотно робить вклад в забезпечення національної безпеки і оборони України. Наукова новизна одержаного результату. Вперше запропоновано окремі показники оцінювання здатності (ефективності) функціонування системи захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Перспективи подальших досліджень у даному напрямку. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування методики оцінювання здатності (ефективності) функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку.</p> 2022-06-30T19:38:15+00:00 Авторське право (c) 2022 Igor Kozubtsov, Oleksandr Chernonoh, Lesya Kozubtsova, Mykhailo Artemchuk, Ivan Neshcheret https://csecurity.kubg.edu.ua/index.php/journal/article/view/361 КІБЕРВІЙНА ЯК РІЗНОВИД ІНФОРМАЦІЙНИХ ВІЙН. ЗАХИСТ КІБЕРПРОСТОРУ УКРАЇНИ 2022-07-05T06:08:04+00:00 Yana Dmytruk dmytruk.yana2018@vnu.edu.ua Tetiana Hryshanovych hryshanovych.tatiana@vnu.edu.ua Liudmyla Hlynchuk hlynchuk.ludmila@vnu.edu.ua Oksana Zhyharevych zhyharevych.oksana@vnu.edu.ua <p>У роботі описано роль, яку відіграють фахівці з інформаційних технологій, зокрема кібербезпеки, в умовах війни в Україні. Окреслено поняття та рамки інформаційного фронту, виокремлено вклад технологів як у економіку, так і в сферу інформаційної війни. У статті описано перебіг та особливості ведення інформаційної війни на території нашої держави від 2014 року і до повномасштабного вторгнення російських військ на територію України. Описано внесок як вітчизняних так і іноземних фахівців з інформаційного захисту у перебіг цієї війни. Окреслено основні проблеми в інформаційному просторі, з якими доводиться зіштовхуватись в теперішніх умовах, а також наведено приклади допомоги в реаліях сьогоденної війни. У ході дослідження було з’ясовано, у яких саме напрямках рухаються вітчизняні ІТ-фахівці, яка їхня роль у нинішній ситуації, як задіюються іноземні структури та волонтери. Окрема роль відведена іноземним журналістів, які також воюють на інформаційному фронті, хоч і не є фахівцями з інформаційних технологій чи кіберзахисту. Таким чином, зрозуміло, що Україна виграє у інформаційній війні в першу чергу завдяки висвітленню правдивої інформації та її поширенні, а також завдяки активній протидії фейків. Також можна дійти до висновку, що інформаційний фронт є не менш важливим, ніж реальний, оскільки не лише послаблює ворога, а й ламає систему зсередини – руйнує логістику, виносить напоказ не найкращий бік ворога та здійснює інформування суспільства про реальний стан подій. Наразі українські та зарубіжні кібервійськові показують себе з найкращого боку: активно протидіють дезінформації та фейкам, вкладаються у економіку та нищать сайти, які ще функціонують. Перспектива нашого дослідження полягає у подальшому спостереженні за кіберфронтом. Важливо з’ясувати, яким&nbsp; чинному будуть розвиватися події, які іще застосунки (програмні, технічні) будуть розроблені для протидії агресору, чи будуть зроблені певні висновки зі сторони України. З нашої точки зору передбачається потужне покращення захисту усіх систем від можливості їх злому, підготовка кібервійськ на державному рівні та розробка нових рішень для захисту уже існуючого програмного забезпечення.</p> 2022-06-30T20:11:35+00:00 Авторське право (c) 2022 Jana Dmutruk , Tetiana Hryshanovych, Liudmyla Hlynchuk, Oksana Zhyharevych https://csecurity.kubg.edu.ua/index.php/journal/article/view/362 АНАЛІЗ ДЕЯКИХ КІБЕРЗАГРОЗ В УМОВАХ ВІЙНИ 2022-06-30T20:21:31+00:00 Irina Maltseva irenagold2402@gmail.com Yuliya Chernish kobernikoi@ukr.net Roman Shtonda shtonda1982@ukr.net <p>У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальними наслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів.</p> 2022-06-30T19:40:28+00:00 Авторське право (c) 2022 Irina Maltseva, Yuliya Chernish, Roman Shtonda https://csecurity.kubg.edu.ua/index.php/journal/article/view/363 УДОСКОНАЛЕНИЙ МЕТОД ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД АТАК ЗА ДОПОМОГОЮ АЛГОРИТМІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ 2022-07-01T05:30:03+00:00 Serhii Laptiev salaptiev@gmail.com <p>Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. У сучасному суспільстві неможливо обійтися без соціальних мереж і в сучасному світі переважають інтернет - технології. В даний час кожна людина, пов'язана з комп'ютером, зареєстрована хоча б в одній соціальній мережі. Соціальні мережі притягують людей, так як в сучасному світі всі люди спілкуються, обмінюються інформацією, знайомляться, частина людей придумує для себе віртуальний світ, в якому вони можуть бути безстрашними, популярними за допомогою чого відмовляються від реальності. Проблема, пов'язана з безпекою персональних даних в соціальних мережах є найбільш актуальною і цікавою в сучасному соціумі.</p> <p>Аналіз методів захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, показав що неможливо віддати перевагу якомусь одному методу захисту персональної&nbsp; інформації. Усі методи захисту персональних даних цілеспрямовано впливають на захист інформації, але захист в повному обсязі неможливо забезпечити тільки одним методом.</p> <p>&nbsp;Спираючись на аналіз методів захисту персональних даних, нами запропоновано удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Удосконалення полягає у поєднання двох вже існуючих методу які спрямовані на підвищення ефективності навчання користувачів. Використовуючи сформульовані нами особливості запропонованого методу, саме підвищення навчання користувачів забезпечить більш якісний захист персональних даних.</p> <p>В якості головної переваги запропонованого методу є теє що використовується синергія існуючих методів, які цілеспрямовані на навчання користувачів, навчання захисту своїй особистої персональної інформації.</p> <p>Напрямок подальшого дослідження: аналіз та удосконалення методів атак не тільки за допомогою фішінгової соціальної інженерії а також за допомогою інших методів соціальної інженерії&nbsp; інших типів. Створення математичної моделі захисту персональної інформації від атак за допомогою методів соціальної інженерії.</p> 2022-06-30T19:43:33+00:00 Авторське право (c) 2022 Serhii Laptiev https://csecurity.kubg.edu.ua/index.php/journal/article/view/364 СИСТЕМА ПІДБОРУ ХАРЧУВАННЯ ЗА ПОКАЗНИКАМИ ЗДОРОВ’Я 2022-06-30T20:21:33+00:00 Sofiia Shmaiun sofiia.shmn@gmail.com Bohdan Zhurakovskyi zhurakovskiybyu@tk.kpi.ua Yevhen Ivanichenko y.ivanichenko@kubg.edu.ua <p>У даній статті проведено аналіз існуючих додатків, які допомагають людям слідкувати за здоров’ям та харчуванням й розкрито важливі сучасні проблеми, на які поки що мало звертають увагу. Хвороби харчування також включають деякі аномалії розвитку, яким можна запобігти дієтою, розлади, які реагують на дієтичне лікування, харчові алергії та непереносимість, потенційні небезпеки у харчуванні, а також взаємодії харчових продуктів та поживних речовин з ліками. Цей вебзастосунок для людей, які мають особливі дієти у зв’язку з захворюванням, рекомендаціями лікарів. Виконання передбачає аналіз можливостей розроблення програмної системи, що дає змогу відстежувати прийоми їжі, давати поради щодо планування харчування і рекомендувати рецепти та продукти відносно внесених користувачем показників здоров’я, які будуть коригуватися. Потенційними користувачами даного програмного продукту будуть насамперед хворі на розлади харчової поведінки, але також і ті, кому просто потрібно змінювати свій режим з тієї чи іншої причини, як, наприклад, алергікі, діабетики&nbsp; і т. д.Для контролю за своїм харчуванням, можна використовувати різноманітні засоби, які відрізняються один від одного за ступенем зручності та доступності. Найпростіший спосіб контролю - це самостійний підрахунок з'їдених продуктів та запис інформації про них. На сьогодні існує безліч додатків, як мобільних, так і вебзастосунків, які призначені для того, щоб слідкувати за режимом харчування, підбирати рецепти або вести щоденник прийняття їжі. Вебзастосунок для підбору харчування за показниками здоров’я призначений в першу чергу для того, щоб за рекомендаціями лікаря самостійно слідкувати за своїм здоров’ям та наповненістю всіма необхідними компонентами їжі, яку користувач вживає. Сутність додаткуполягає в тому, що користувач вводить свої основні дані, такі як стать, вік, зріст, вага, а також опціонально, для більш точних і корисних рекомендацій, наявність алергій, захворювань чи генетичну схильність до них, вподобання в їжі, підвищені/понижені показники аналізів (на які може повпливати харчування), рекомендації лікарів і т. д.</p> 2022-06-30T19:47:58+00:00 Авторське право (c) 2022 Sofiia Shmaiun, Bohdan Zhurakovskyi, Yevhen Ivanichenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/365 КІБЕРЗАГРОЗИ В ОСВІТНЬОМУ СЕКТОРІ 2022-07-01T05:30:41+00:00 Olena Trofymenko trofymenko@onua.edu.ua Nataliia Loginova loginova@onua.edu.ua Manakov Serhii s.manakov@meta.ua Yaroslav Dubovoi1 dubovoy97@gmail.com <p>Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог.</p> 2022-06-30T19:51:15+00:00 Авторське право (c) 2022 Olena Trofymenko, Nataliia Loginova, Manakov Serhii, Yaroslav Dubovoi1 https://csecurity.kubg.edu.ua/index.php/journal/article/view/366 ЗБЕРІГАННЯ ІЄРАРХІЧИХ СТРУКТУР В РЕЛЯЦІЙНИХ БАЗАХ ДАНИХ 2022-06-30T20:21:36+00:00 Volodymyr Markitan Markitan.Volodymyr2020@vnu.edu.ua Mykola Vozniak Vozniak.Mykola2020@vnu.edu.ua Lesia Bulatetska Bulatetska.Lesya@vnu.edu.ua Vitalii Bulatetskyi Bulatetsky.Vitaly@vnu.edu.ua <p>Системи управління реляційними базами даних і сама мова SQL не мають жодних вбудованих механізмів для зберігання та управління ієрархічними структурами. Існує кілька&nbsp; різних способів представлення дерев в реляційних базах даних. В роботі розглянуто метод моделювання ієрархічних структур даних у вигляді списків суміжності (Adjacency List)&nbsp; та таблиці зв’язків (Closure Table). Для кожного методу, подано приклади написання запитів для розв’язання типових завдань, які зустрічаються під час роботи з деревовидними структурами: пошук всіх дочірніх вузлів, всіх нащадків та предків заданого вузла, переміщення вузла до іншого батьківського вузла, видалення вузлів з усіма його нащадками. Розглянуто можливість використання рекурсивних запитів при&nbsp; відображення всього дерева в моделі списків суміжності. У випадку, якщо глибина дерева&nbsp; не відома, або не відомо на якому рівні знаходиться заданий елемент, то запит не може бути побудований стандартними засобами оператора SELECT, тоді потрібно створювати рекурсивну процедуру, або писати рекурсивний запит. Для того, щоб уникнути рекурсії при виведенні всього дерева, всіх вузлів піддерева та&nbsp; пошук шляху від певного місця до кореня, моделювання ієрархічних структур даних виконують у вигляді таблиці зв’язків (Closure Table). При цьому ускладнюється процес додавання нового вузла, переміщення вузла до іншого батьківського вузла. В такому випадку для спрощення написання запитів пропонується створювати тригери, які будуть будувати, або перебудовувати зв’язки. Враховуючи те, що іноді виникає потреба збереження залежних, зокрема ієрархічних структур в реляційній базі даних, потрібно вміти орати модель збереження таких даних.&nbsp; На вибір методу, для розв’язання конкретної задачі, впливає швидкість виконання основних операцій з деревами.&nbsp; Дослідження різних варіантів організації деревоподібних структур SQL дозволить зрозуміти та обрати самий оптимальний спосіб побудови такої структури в реляційній базі даних для конкретної задачі. Усі, наведені в даній роботі SQL запити, створювалися та тестувалися для реляційних баз даних Oracle.</p> 2022-06-30T20:13:57+00:00 Авторське право (c) 2022 Volodymyr Markitan, Mykola Vozniak, Lesia Bulatetska , Vitalii Bulatetskyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/367 ПОРІВНЯЛЬНИЙ АНАЛІЗ РІШЕНЬ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНТРОЛЮ ТА УПРАВЛІННЯ ПРИВІЛЕЙОВАНИМ ДОСТУПОМ В ІТ-СЕРЕДОВИЩІ 2022-06-30T20:21:37+00:00 Oleksandr Romaniuk ombabych.fitu18@kubg.edu.ua Pavlo Skladannyi p.skladannyi@kubg.edu.ua Svitlana Shevchenko s.shevchenko@kubg.edu.ua <p>Зловживання привілеями в ІТ-середовищі визначається як одна із загроз інформаційним активам бізнесу на сучасному етапі. У статті досліджено і проаналізовано дані проблеми, які тісно пов’язані з витоком інформації внаслідок легітимного доступу до не її та/або несанкціонованого доступу до неї. Звіти, дослідження, акти, опитування на різних підприємствах містять великий обсяг аналітико-статистичних матеріалів, які підтверджують актуальність та важливість даної роботи.</p> <p>Спираючись на наукову літературу, здійснено огляд ключових означень з даної проблеми, а саме: охарактеризовано дефініцію «привілейований доступ»; розглянуто основні приклади привілейованого доступу в ІТ-середовищі; описані ризики і загрози інформації від векторів атак, пов’язаних з привілейованим доступом до ІТ-середовища. Представлено механізм для забезпечення контролю та управління привілейованим доступом – РАМ, висвітлені кроки цього процесу та обґрунтовано його доцільність. Експериментальні методики дозволили вибрати найбільш застосовні рішення РАМ: WALLIX Bastion PAM, One Identity Safeguard PAM,&nbsp; CyberArk PAM. Розкрито сутність і проаналізовано функціонал кожного з даних рішень. Встановлено переваги і недоліки кожної технології. Внаслідок досліджень технічних та функціональних характеристик здійснено порівняльний аналіз даних трьох рішень: обов’язковими компонентами рішення щодо контролю та управління привілейованим доступом є менеджер паролів та менеджер сесій (сеансів), а додатковими – модуль з аналітикою привілейованих сеансів та менеджер доступу, що звільняє компанії від користування VPN для доступу до привілейованих активів. Також можна зазначити, що функціонал у всіх продуктів дуже схожий, тому велику грає роль реалізація, саме практичний підхід протягом експлуатації, внутрішні алгоритми роботи, додаткові можливості щодо інтеграцій та інновації.</p> <p>РАМ-рішення рекомендовано організаціям як засіб для пом’якшення ризиків інформаційної безпеки та загроз внаслідок інсайдерської діяльності працівників компанії, які мають привілейований доступ в ІТ-середовищі.</p> 2022-06-30T19:53:36+00:00 Авторське право (c) 2022 Oleksandr Romaniuk, Pavlo Skladannyi, Svitlana Shevchenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/368 ІНФОРМАЦІЙНА СИСТЕМА РОЗУМНОГО МІСТА НА БАЗІ ТЕХНОЛОГІЇ LORA 2022-07-29T10:53:25+00:00 Olga Borkivska skratty13@gmail.com Bohdan Zhurakovskyi zhurakovskiybyu@tk.kpi.ua Artem Platonenko a.platonenko@kubg.edu.ua <p>У даній статті розглянуто питання, що повʼязані із поняттям «Інтернету речей» та його застосуванням для розвитку «Розумного міста». Смарт сіті або «Розумне місто» – це нова концепція щодо впровадження технологій (інформаційних та комунікаційних) для управління життям сучасного міста. Проаналізовано існуючі технології для передачі даних на великі відстані в мережах Інтернету речей. На основі проведених розрахунків зроблено&nbsp; обґрунтування ефективності застосування технології LORA, наведено енергетичний потенціал лінії зв'язку для технології LORA, визначено місткість мережі LoRa. Архітектура мережі має найкраще співвідношення між збільшенням терміну служби батарей IoT пристроїв та забезпеченням дальності зв'язку. Протокол працює в діапазоні, що не ліцензується, і в цьому його унікальність за вартістю і швидкості впровадження. На основі вивчення досвіду запровадження протоколу в місті Львові, виявлено переваги та проблеми впровадження. Проведено оцінку можливості застосування технології у великих містах. &nbsp;Розроблено програмне забезпечення, що дозволяє користувачу перевірити чи все у нього дома в порядку та немає витоку газу, прориву води та чи не замічений рух у будинку. Показано практичне використання IoT в «Розумному місті», застосування технології LoRaWAN, принцип роботи мережі. Вивчено та проаналізовано досвід застосування протоколу мережі LoRaWAN в Україні. Розглянуто досвід міст щодо впровадження технологій Інтернету речей у систему ЖКГ.</p> 2022-06-30T19:55:38+00:00 Авторське право (c) 2022 Olga Borkivska, Bohdan Zhurakovskyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/369 МІЖНАРОДНІ НЕЗАЛЕЖНІ ВІД ВИРОБНИКІВ СЕРТИФІКАЦІЙНІ ПРОГРАМИ ДЛЯ ФАХІВЦІВ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 2022-06-30T20:21:40+00:00 Tetiana Muzhanova muzanovat@gmail.com Yuriy Yakymenko yakum14@ukr.net Mykhailo Zaporozhchenko zaporozhchenkomm@gmail.com Vitalii Tyshchenko tvs5vetal@gmail.com <p>Шукаючи кваліфікованих спеціалістів у сфері ІТ та інформаційної безпеки роботодавці віддають перевагу кандидатам з професійними сертифікатами від надійних та всесвітньо визнаних організацій. Залучення сертифікованих фахівців дозволяє компанії максимально ефективно використовувати свій персонал і тим самим підвищувати конкурентоспроможність бізнесу. Для кваліфікованого спеціаліста сертифікат є запорукою його компетентності та основою впевненості в успішній професійній кар’єрі.</p> <p>Сьогодні ринок професійної сертифікації з ІТ та інформаційної безпеки пропонує як програми сертифікації від відомих виробників програмного або апаратного забезпечення, так і незалежні сертифікати, розроблені експертними організаціями в цій галузі і не пов’язані з продукцією окремих виробників.</p> <p>Незалежні сертифікації забезпечують комплексний підхід до інформаційної безпеки та гарантують, що сертифіковані спеціалісти є компетентними з технічних та управлінських аспектів захисту інформації, а також володіють широким спектром різноманітних знань і практичних навичок.</p> <p>У статті досліджено найбільш популярні й затребувані на ринку професійні сертифікаційні курси з інформаційної безпеки від (ISC)<sup>2</sup>, ISACA, EC-Council та CompTIA. Встановлено, що розглянуті сертифікації мають такі спільні риси: короткий термін навчання за програмами сертифікації, зазвичай 5-7 днів; поєднання в межах курсів як базових, так і спеціалізованих компонентів; використання під час навчання переважно відкритих апаратних і програмних засобів; поєднання різноманітних форм і методів навчання: очне або дистанційне навчання з інструктором, самостійне навчання, онлайн-тести та використання спеціальних навчальних платформ; проведення комплексного іспиту з подальшою видачею сертифіката; трирічний термін дії сертифіката, який необхідно підтверджувати шляхом участі в наукових та практичних заходах за спеціальністю.</p> <p>Дослідження ринку міжнародної сертифікації фахівців з інформаційної безпеки в Україні показало, що існує кілька компаній - акредитованих постачальників послуг професійної сертифікації: Треніговий центр ISSP, група компаній Fast Lane, Київське відділення ISACA, компанія PwC в Україні, які сертифікують фахівців із інформаційної безпеки шляхом проведення незалежних від виробників курсів, а також сертифікаційних програм від розробників програмного та апаратного забезпечення.</p> 2022-06-30T19:57:25+00:00 Авторське право (c) 2022 Tetiana Muzhanova, Yuriy Yakymenko , Mykhailo Zaporozhchenko , Vitalii Tyshchenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/372 ОЦІНКА ПАРАМЕТРІВ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ШКАЛЬНОГО ВІДОБРАЖЕННЯ ДАНИХ 2022-08-08T06:29:44+00:00 Oleksandr Bushma o.bushma@kubg.edu.ua Andrii Turukalo tyrykalo@gmail.com <p>Робота присвячена оцінці споживання ресурсів мікроконтролера для синтезу шкального дискретно-аналогового відображення даних на світлодіодному інформаційному полі в двотактному режимі. У роботі порівняно програми багатотактного та двотактного шкального виводу інформації для системи відображення інформації. Показано значущість впливу двотактних інформаційних моделей на мінімізацію витрат машинного часу однокристального мікроконтролера. Визначено, що для зниження споживання ресурсів в розроблюваних рішеннях необхідно зосередити увагу на максимально можливій оптимізації блоків програм, які виконуються під час переривань, та обслуговують підсистему введення-виведення мікроконтролера. При цьому найкращі результати має шкальна індикація на основі двотактної адитивної інформаційної моделі. З’ясовано, що традиційний підхід до оцінки ефективності програм з використанням спеціальних benchmark програм, з подальшим виміром обсягу коду та часу виконання всієї програми не дозволяє коректно оцінити ефективність програми та роботу мікроконтролера на етапі проектування пристроїв. В якості альтернативи запропоновано використовувати для оцінки ефективності програми розмір байт-коду програми та швидкість виконання основного циклу – процедури виводу інформації. З’ясовано, що за швидкістю виконання та споживання ресурсів багатотактний варіант суттєво програє двотактній реалізації. Визначено, що зменшення кількості тактів формування зображення на інформаційному полі є одним із найефективніших шляхів мінімізації споживання ресурсів мікроконтролера для обслуговування підсистеми індикації.</p> 2022-06-30T00:00:00+00:00 Авторське право (c) 2022 Oleksandr Bushma, Andrii Turukalo https://csecurity.kubg.edu.ua/index.php/journal/article/view/373 АНАЛІЗ МЕТОДІВ, СПОСОБІВ, МЕХАНІЗМІВ, ІНСТРУМЕНТІВ ТЕОРІЇ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ МОДЕЛЮВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ 2022-08-08T06:30:07+00:00 Oleksandr Avtushenko avtushenko_a@ukr.net Vira Hyrda gidraponka@ukr.net Yuliia Kozhedub JuliaKozhedub@email.ua Andrii Maksymets andy.west.corp@gmail.com <p>У статті подано розгорнутий аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації. Наведено основні термінологічні поняття і надано їх розгорнуте визначення. Показано поєднання елементів теорії прийняття рішень з системами захисту інформації. Сполучною ланкою для цього слугує теорія ймовірностей. Досліджено питання процедури прийняття рішення як процесу. Закцентовано увагу на якісних параметрах процедури прийняття рішення, що можуть бути придатними для цілей захисту інформації. Зроблено аналогії, що вказують на застосовність методів теорії прийняття рішення для створення моделі системи захисту інформації. Механізми реалізації показано на алгоритмах прийняття рішення. За допомогою інструментів теорії прийняття рішення встановлено, що на їх основі можна формалізувати, як математичними піктограмами, так і вербалізацією, процес моделювання. Загалом змальовано поетапний процес проєктування системи захисту інформації. Зроблено висновки, що формалізація як вид знакового моделювання одночасно з застосуванням теорії прийняття рішення – найкращий варіант для описової частини системи захисту інформації. З’ясовано, що моделювання є найкращим науковим інструментом для поєднання теоретичних викладок і практичного застосунку широкого кола питань наукових досліджень і зокрема сфери захисту інформації. Для підтримки прийняття рішень особою, яка приймає рішення, інакше кажучи децидентом, в сфері захисту інформації важливо, що офіцер з безпеки або системний адміністратор мав досвід і навички щодо регламентованих дій. Такі дії – це як відомі напрацювання в цій сфері діяльності, так і синтез уже відомих алгоритмів для досягнення стану захищеності інформації загалом. Автоматизація в діяльності особи, яка приймає рішення можлива через впровадження системи підтримки прийняття рішень, що широко поширювані в автоматизованих системах: комп’ютерних системах і мережах, особливо там де є потреба аналізувати значні потоки даних.</p> 2022-06-30T00:00:00+00:00 Авторське право (c) 2022 Oleksandr Avtushenko, Vira Hyrda, Yuliia Kozhedub, Andrii Maksymets