https://csecurity.kubg.edu.ua/index.php/journal/issue/feed Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка» 2022-12-30T11:58:09+00:00 Skaldannyi Pavlo p.skladannyi@kubg.edu.ua Open Journal Systems <p>Електронне наукове&nbsp; видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій.&nbsp;<br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології&nbsp;</p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong>&nbsp;технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong>&nbsp;4 рази на рік.</td> </tr> </tbody> </table> https://csecurity.kubg.edu.ua/index.php/journal/article/view/417 Титул 2022-12-30T11:56:45+00:00 Admin Skladannyi webadmin@kubg.edu.ua 2022-12-30T11:56:44+00:00 Авторське право (c) 2022 Admin Skladannyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/418 Зміст 2022-12-30T11:58:09+00:00 Admin Skladannyi webadmin@kubg.edu.ua 2022-12-30T11:58:08+00:00 Авторське право (c) 2022 Admin Skladannyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/399 МОДЕЛЬ ЗАХИСТУ ЛОКАЛЬНОЇ МЕРЕЖІ НАВЧАЛЬНОГО ЗАКЛАДУ СЕРВЕРНОЇ СИСТЕМИ ВІРТУАЛІЗАЦІЇ 2022-12-28T14:37:22+00:00 Valery Lakhno lva964@gmail.com Kalaman Yerbolat kalaman.erbolat@gmail.com Yagaliyeva Bagdat lva964@gmail.com Olena Kryvoruchko kryvoruchko_ev@knute.edu.ua Alona Desiatko desyatko@knute.edu.ua Svitlana Tsiutsiura svtsutsura@gmail.com Mykola Tsiutsiura mitsiutsiura@gmail.com <p>Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід – структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники. Запропонована модель дозволяє описати процедуру забезпечення ІБ мережі університету. Пропонується збалансована система показників ІБ, що дозволить оцінювати ефективність захисту мережі університету. Також в рамках дослідження, біло побудовано модель захищеної мережі навчального закладу, де мережеві пристрої були з’емульовані у віртуальній машині (ВМ) зі встановленим додатком EVE-NG. Інші ресурси мережі відтворені завдяки серверній системі віртуалізації Proxmox VE. На хостах під управлінням PVE було розгорнуто систему виявлення загроз IPS Suricata, платформу Splunk та фільтр DNS-адрес Pi-Hole.</p> <p>Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатами</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Valery Lakhno, Kalaman Yerbolat, Yagaliyeva Bagdat, Olena Kryvoruchko, Alona Desiatko, Svitlana Tsiutsiura, Mykola Tsiutsiura https://csecurity.kubg.edu.ua/index.php/journal/article/view/401 ПРОЦЕДУРА ЗАСТОСУВАННЯ НЕЙРОННИХ МЕРЕЖ ДЛЯ СЕГМЕНТАЦІЇ РАСТРОВИХ ЗОБРАЖЕНЬ 2022-12-28T14:37:29+00:00 Ihor Tereikovskyi tereikowski@ukr.net Denys Chernyshev taqm@ukr.net Oleksandr Korchenko agkorchenko@gmail.com Liudmyla Tereikovska tereikovskal@ukr.net Oleh Tereikovskyi tereikovskyio@gmail.com <p>В даний час засоби семантичної сегментації зображень, що базуються на використанні нейронних мереж, знаходять все ширше застосування в комп'ютерних системах різного призначення. Незважаючи на значні успіхи в даній галузі, однією з найважливіших невирішених задач є завдання визначення типу та параметрів згорткових нейронних мереж, що лежать в основі кодера та декодера. В результаті проведених досліджень розроблено відповідну процедуру, що дозволяє адаптувати нейромережевий кодер і декодер до таких умов задачі сегментації: розмір зображення, кількість кольорових каналів, допустима мінімальна точність сегментації, допустима максимальна обчислювальна складність сегментації, необхідність маркування сегментів, необхідність виділення кількох сегментів, необхідність виділення деформованих, зміщених та повернутих об'єктів, допустима максимальна обчислювальна складність навчання нейромережевої моделі; допустимий термін навчання нейромережевої моделі. Виконання процедури застосування нейронних мереж для сегментації зображень полягає у формуванні базисного математичного забезпечення, побудові основних блоків та загальної схеми процедури. Розроблена процедура верифікована експериментально на прикладах семантичної сегментації зображень, що містять об'єкти типу автомобіль. Отримані експериментальні результати свідчать, що застосування запропонованої процедури дозволяє уникнувши складних довготривалих експериментів, побудувати нейромережеву модель, яка при достатньо короткому терміні навчання забезпечує досягнення точності сегментації зображень близько 0,8, що відповідає найкращим системам аналогічного призначення. Показано, що шляхи подальших досліджень у напрямку вдосконалення методологічного забезпечення нейромережевої сегментації растрових зображень доцільно співвіднести з обґрунтованим використанням у кодері та декодері сучасних модулів та механізмів, адаптованих до значимих умов поставленої задачі. Наприклад, використання модулю ResNet дозволяє за рахунок нівелювання ефекту падіння градієнта збільшити глибину нейронної мережі, а модуля Inception забезпечує зменшення кількості вагових коефіцієнтів та обробку об'єктів різного розміру.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Ihor Tereikovskyi, Denys Chernyshev, Oleksandr Korchenko, Liudmyla Tereikovska, Oleh Tereikovskyi https://csecurity.kubg.edu.ua/index.php/journal/article/view/402 ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП 2022-12-28T14:37:34+00:00 Ivan Tyshyk ivan.y.tyshyk@lpnu.ua <p>В сучасному світі з року в рік збільшується кількість кібератак. Ці атаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей у корпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань. Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Admin Skladannyi; Ivan Tyshyk https://csecurity.kubg.edu.ua/index.php/journal/article/view/403 КОНЦЕПЦІЯ НАВЧАЛЬНО-ТРЕНУВАЛЬНОГО КОМПЛЕКСУ ПІДГОТОВКИ ВІЙСЬКОВИХ СПЕЦІАЛІСТІВ ІНФОРМАЦІЙНОЇ ТА КІБЕРБЕЗПЕКИ НА ЗАСАДАХ КОМП’ЮТЕРНОЇ ГРИ (ГЕЙМІФІКАЦІЇ) 2022-12-28T14:37:40+00:00 Lesya Kozubtsova l.kozubtsova@i.ua Igor Kozubtsov kozubtsov@gmail.com Valery Lishchina lvaleriy@gmail.com Serhii Shtanenko Sh_sergei@ukr.net <p>Мета та завдання статті. Обґрунтувати концепцію побудови навчально-тренувального комплексу підготовки спеціалістів інформаційної та кібернетичної безпеки на засадах комп’ютерної гри. Для досягнення мети поставлено такі задачі: 1. Проаналізувати сучасний стан досліджень та публікацій. 2. Оглянути концепції побудови навчально-тренувального комплексу підготовки спеціалістів інформаційної та кібернетичної безпеки на засадах комп’ютерної гри. Висновки, та перспективи подальших досліджень. Гейміфікація у вищій школі дозволяє створити таке інформаційно-навчальне середовище, яке сприяє самостійному, активному прагненню курсантів (студентів) до отримання знань, професійних навичок і вмінь, таких як критичне мислення, вміння приймати рішення, працювати в команді, бути готовим до співпраці; допомагає розкрити творчі здібності і мотивує до самоосвіти. Водночас необхідно обережно ставитись до застосування гейміфікації. Зрозуміло, що дух боротьби спонукає студентів швидше і краще робити завдання, але якщо хтось із учасників отримує результат, який є набагато кращим, ніж у лідерів, то за певних установок ця людина може впасти духом і вирішити, що навчатися немає сенсу. Виходячи з позитивного досвіду застосування комп’ютерних технологій у навчанні осіб різного віку, вбачається за доцільним застосування кібергри у підготовці фахівців спеціалістів інформаційної та кібербезпеки. Наукова новизна. На основі аналізу сучасного стану гейміфікації та прогалин у сфері підготовці спеціалістів інформаційної та кібербезпеки запропоновано концепцію побудови навчально-тренувального комплексу підготовки спеціалістів інформаційної та кібернетичної безпеки на засадах комп’ютерної гри. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого дослідження у обґрунтуванні технічного завдання на розробку комп’ютерного програмного забезпечення з гри в кіберпросторі.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Lesya Kozubtsova, Igor Kozubtsov, Valery Lishchina, Serhii Shtanenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/404 ОБРИС ФУНКЦІОНАЛЬНОГО ПРИЗНАЧЕННЯ, ПОТРЕБ У СКЛАДІ ОБЛАДНАННЯ І ЗАСОБІВ КОМПЛЕКСНОЇ АПАРАТНОЇ ЗВ’ЯЗКУ ТА КІБЕРБЕЗПЕКИ 2022-12-28T14:37:46+00:00 Oleksandr Shemendiuk 1o2l3d@gmail.com Igor Kozubtsov kozubtsov@gmail.com Ivan Neshcheret aslam@ukr.net Yurii Protsiuk yuriy_alexandrovi4@ukr.net Serhii Bryhadyr brigadir11111@ukr.net Denys Fomkin dfomkin@gmail.com <p>Досвід бойового сучасного застосування озброєння і військової техніки при повномасштабній військовій агресії Російської Федерації проти України, підтвердив потребу в необхідності перегляду існуючих вимоги не лише до окремих зразків, а зокрема до автомобільної платформи. Автомобільну базу складає технічно застаріла техніка марок (Урал, ЗіЛ, ГАЗ, КамАЗ, МАЗ, УАЗ) виробником якої СРСР, а сучасним поставником запчастин Російська Федерація. Осколки вона використовувалась понад експлуатаційний період в зв’язку, то почали виникати проблеми. Мета статті. Обґрунтування складу обладнання і засобів зв’язку комплексної апаратної військ зв’язку та кібербезпеки ЗС України в залежності від призначення та функціональних завдань. Матеріали й методи. Для вирішення поставлених завдань використовувалася сукупність методів теоретичного дослідження: історичного аналізу та узагальнення наукової літератури щодо проблеми дослідження; структурно-генетичного аналізу та синтезу при уточненні об'єкта та предмета дослідження; метод сходження від абстрактного до конкретного; метод аналітично-порівняльного аналізу при аналітично-порівняльному оцінюванні новизни результатів дослідження; синтез та узагальнення – для обґрунтування методологічних та методичних засад дослідження; узагальнення – формулювання висновків та рекомендацій щодо продовження подальших досліджень. Результат. Існуючий парк комплексних апаратних зв’язку конструктивна виконана силами ремонтних баз ЗС України за незатвердженими встановленим порядком проектів з модернізації командно-штабних машин старого парку (Р-142 і Р-145) (до типу А2М1-04) та переоснащені на новітні зразки апаратні старого парку типу П-258, П-256, П-240, П-241, П-238 та П-178. Варіативний підхід до вибору автомобільної бази та комплектації мобільним телекомунікаційним комплектом і засобами зв’язку робить можливість швидкої організації всіх видів зв’язку в будь-яких польових умовах.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Oleksandr Shemendiuk, Igor Kozubtsov, Ivan Neshcheret, Yurii Protsiuk, Serhii Bryhadyr, Denys Fomkin https://csecurity.kubg.edu.ua/index.php/journal/article/view/405 МОДЕЛЬ ІНДИКАТОРІВ ОЦІНКИ НАЦІОНАЛЬНОГО РІВНЯ ЦИФРОВІЗАЦІЇ ТА КІБЕРБЕЗПЕКИ ДЕРЖАВ СВІТУ 2022-12-28T14:37:49+00:00 Natalia Barchenko n.barchenko@cs.sumdu.edu.ua Volodymyr Lubchak v.liubchak@dcs.sumdu.edu.ua Tetiana Lavryk t.lavryk@dcs.sumdu.edu.ua <p>Цифровізація є одним із головних трендів розвитку сучасного суспільства та факторів зростання світової економіки в найближчі роки. Але прогрес технологій та нові можливості цифровізації призводять до стрімкого зростання кіберзагроз та кіберінцидентів. Досягнення відповідного рівня цифровізації успішності економіки та суспільства є взаємозалежними від рівнів розвитку інформаційно-комунікаційних технологій та їх захищеності від можливих кібератак. Метою даної роботи є розробка з позицій системного аналізу формальних математичних моделей для опису визначення національного рівня цифрового розвитку країн з урахуванням національного рівня кібербезпеки та кіберзахисту. Для реалізації мети дослідження проведено збір та систематизацію даних за чотирма групами показників: загальний рівень розвитку, рівень цифрового розвитку країни, рівень технічної інфраструктури, рівень спроможності протидіяти кіберзагрозам. Проведений інформаційний аналіз дозволив визначити номенклатуру індикаторів прогресу цифровізації та рівня кібербезпеки й кіберзахисту. На його основі сформовано структуру компонентних моделей, які описують необхідні елементи предметної області завдання визначення індикаторів національного рівня цифровізації з узгодженням показників рівня кібербезпеки й кіберзахисту. Результати дослідження дозволяють стверджувати, що розвиток цифрової економіки неможливий без посилення кібербезпеки як на рівні держави, так і на рівні окремих суб’єктів. Подальше дослідження спрямовуватиметься на розробку математичних моделей для інтегральної оцінки стану цифрової трансформації країни з урахуванням спроможності країни протидіяти сучасним кіберзагрозам.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Natalia Barchenko, Volodymyr Lubchak, Tetiana Lavryk https://csecurity.kubg.edu.ua/index.php/journal/article/view/406 ВИЯВЛЕННЯ ФЕЙКОВИХ ОБЛІКОВИХ ЗАПИСІВ В СОЦІАЛЬНИХ МЕРЕЖАХ 2022-12-28T14:37:54+00:00 Olesia Voitovych voytovych.olesya@vntu.edu.ua Leonid Kupershtein kupershtein.lm@gmail.com Vitalii Holovenko torvald124@gmail.com <p>Соціальні мережі все частіше використовуються як джерело інформації, в тому числі про події під час війни. Фейкові акаунти в соціальних мережах часто використовуються для різноманітних кібератак, інформаційно-психологічних операцій та маніпулювання суспільною думкою під час війни. Проведено аналіз методів дослідження соціальних мереж, досліджено основні показники та ознаки фейкових акаунтів у мережі Facebook. Кожний показник ідентифікується певною кількість балів залежно від умов від 0 до 3, які вказують на те, наскільки кожен із них впливає на висновок про фейковість облікового запису. Рівні впливу мають такі значення: 0 – не впливає, 1 – слабкий вплив, 2 – значний вплив, 3 – критичний вплив. Наприклад, якщо у рівень впливу у деякого параметра визначений як 3 - це означає, що даний параметр суттєво вказує на фейковість облікового запису. В іншому випадку, якщо показник знаходиться на рівні 0 або 1 - це означає, що таке значення параметру більш властиве реальному обліковому запису. Таким чином, за рівнем кожного з параметрів ми робимо висновок про фейковість або реальність певного акаунта. Аналізуються такі параметри облікового запису: лайки, друзі, пости та статуси, особиста інформація про користувача та фотографії з урахуванням їх можливих параметрів та впливу на статус облікового запису. Кожна метрика віднесена до відповідних категорій для зручності їх аналізу. Розроблено систему підтримки прийняття рішень щодо фейковості облікового запису соціальної мережі Facebook&nbsp; на основі метода опорних векторів у якості класифікатора, який на вхід отримує 9 параметрів, що характеризують обліковий запис і на виході дає передбачення чи акаунт реального користувача чи ні. Було проведено серію експериментальних досліджень, у яких реалізовано аналіз акаунтів. Точність класифікатора виявлення фейкових акаунтів після навчання&nbsp; на тестових даних становить 97%.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Admin Skladannyi; Olesia Voitovych, Leonid Kupershtein, Vitalii Holovenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/407 НАТУРНЕ МОДЕЛЮВАННЯ АТАКИ «WAR DRIVING» НА БЕЗДРОТОВУ МЕРЕЖУ 2022-12-28T18:42:20+00:00 Roman Korolkov romankor@zntu.edu.ua Serhii Laptiev salaptiev@gmail.com <p>Неминуче поширення бездротових мереж та зростаючий трафік у них, може призвести до збільшення інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їх підміну. Бездротове середовище передачі даних внаслідок своїх особливостей створює потенційні умови для прослуховування мережного трафіку і неконтрольованого підключення до бездротової мережі зловмисників, які перебувають в зоні її дії. Бездротові мережі, на відміну від дротових, надзвичайно вразливі до можливих атак і несанкціонованого доступу через використання радіодіапазону та широкомовну природу фізичного рівня. Для перехоплення даних достатньо перебувати в зоні дії мережі Wi-Fi. Тому зловмисник, перебуваючи на безпечній відстані, може використати бездротові пристрої для реалізації атак. У статті проведено аналіз кібератаки типу «War Driving» на бездротові мережи. Проведений у статті аналіз показав, що існують&nbsp; відкриті бездротові мережі. Бездротові мережі відкриті або тому, що адміністратори, які їх конфігурують, не інформовані про безпеку. Проведено натурне моделювання атаки типу «War Driving». Данні отриманні натурним моделюванням свідчать, що 10,1% мереж не використовують ніякого шифрування. Похибка виявлення точок доступу не використовуючих шифрування складає від 8% до 12%. Це е дуже гарним результатом та підтверджує адекватність проведеного натурного моделювання. Виходячи з аналізу результатів натурного моделювання, з метою захисту бездротової мережи від атаки типу «War Driving» розроблені рекомендації. Розроблені рекомендації дозволять захистити бездротові мережи від атак типу «War Driving».</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Roman Korolkov, Serhii Laptiev https://csecurity.kubg.edu.ua/index.php/journal/article/view/408 МЕТОД РОЗРОБКИ КЛАСИФІКАТОРА ЗІ ЗАСТОСУВАННЯМ ТЕОРЕМИ БАЙЄСА (BAYES) ДЛЯ УХВАЛЕННЯ РІШЕННЯ ПРО ВИЗНАЧЕННЯ ПРАВДИВОЇ ІНФОРМАЦІЇ 2022-12-28T20:55:40+00:00 Nataliya Lukova-Chuiko lukova@knu.ua Tetiana Laptieva tetiana1986@ukr.net <p>Спектр застосування кластерного аналізу дуже широкий: його використовують в археології, медицині, психології, біології, державному управлінні, регіональній економіці, маркетингу, соціології та інших дисциплінах. Кожна дисципліна висуває свої вимоги до первинних даних і правил формування груп. Очевидно, різними будуть методологічні підходи до сегментації ринку, мета якого визначити групи об’єктів, схожих між собою за ознаками та властивостями і до формування кластерів, які об’єднуються задля посилення своїх конкурентних переваг. Так при обробки інформації в інформаційному просторі методологія спрямована, зазвичай, на побудову математичної моделі кластерного аналізу досліджуваного об'єкта чи явища, і навіть отримання відповіді на питання: «Чи правдива інформація чи ні». Виявлення недостовірної інформації у цифровому світі є важливим завданням у подоланні широкого розповсюдження чуток та упереджень.</p> <p>В роботі проведено аналіз існуючих методів класифікації інформації у інформаційної епохи. Сформулювати ознаки інформаційної епохи,&nbsp; в контексті визначення правдивості інформації. На базі основних ознак інформаційної епохи розроблено метод створення класифікатора для вирішення завдань визначення правдивості інформації.</p> <p>Проведено математичне моделювання з використанням розробленого класифікатора для підтвердження розробленого методу ухвалення рішення о правдивості інформації за допомогою теореми Байєса (Bayes). Отримані результати довели працездатність запропонованого методу розробки класифікатора для якого при застосуванні теореми Байєса (Bayes) для ухвалення рішення можливо визначати правдивість інформації. Але розроблений байєсовський класифікатор ґрунтується на тому, що апріорні ймовірності гіпотез - відомі. Тому напрямком подальших досліджень є розробка або удосконалення методів та алгоритмів визначення апріорні ймовірності гіпотез.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Nataliya Lukova-Chuiko, Tetiana Laptieva https://csecurity.kubg.edu.ua/index.php/journal/article/view/409 ПІДХОДИ ДО ФОРМУВАННЯ НАУКОВОГО МИСЛЕННЯ У ЗДОБУВАЧІВ ВИЩОЇ ОСВІТИ З КІБЕРБЕЗПЕКИ 2022-12-28T20:55:34+00:00 Volodymyr Sokolov v.sokolov@kubg.edu.ua <p>Потреба в спеціалістах з розробки інформаційних систем зростає, тому збільшується вартість і попит на навчальні програми та курси «швидкого» входу в спеціальність. Підготовка спеціалістів з інформаційної безпеки неможлива без актуальних і чітких стандартів і програм навчання. На даний момент не існує чіткого стандарту для спеціальності «Кібербезпека» для докторів філософії. Публічний дискурс з приводу розробки та переробки паспортів спеціальностей має актуалізувати проблематику та виклики сучасного світового ринку інформаційних технологій. Застосування кращих практик у державних установах та службах дозволить укріпити безпеку української держави. В даній статті використовується досвід роботи зі здобувачами вищої освіти на різних рівнях. В якості об’єкту дослідження використовується корпус публікацій автора статті за останні шість років. Основними методами дослідження є критичний аналіз підходів до активізації творчих підходів у здобувачів; порівняльний аналіз складностей при підготовці до експерименту і класифікація публікацій за напрямками досліджень. В роботі представлений огляд ринку праці з інформаційної безпеки, його структура та особливості взаємодії роботодавців та претендентів на посаду. Окремо розглянуто особливості розвитку спеціалістів з інформаційної безпеки, а також їх фази формування. Консолідація університетських навчальних програм та порівняння паспортів наукових спеціальностей (05.13.21 — системи захисту інформації, 21.05.01 — інформаційна безпека, 05.13.06 — інформаційні технології, 13.00.10 — інформаційно-комунікаційні технології в освіті) докторів філософії дало можливість виокремити основні напрямки, які має знати та вміти випускник спеціальності «Кібербезпека». Окремим блоком розглянуті методики залучення до активного навчання студентів та аспірантів. Проаналізована статистика співпраці із здобувачами та показано, що покриття всіх аспектів кібербезпеки не завжди є можливим.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Volodymyr Sokolov https://csecurity.kubg.edu.ua/index.php/journal/article/view/410 АНАЛІЗ ПРИНЦИПІВ ПОБУДОВИ ТА ПІДХОДІВ ДО ВИЗНАЧЕННЯ ПОНЯТТЯ «ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ» 2022-12-28T20:55:24+00:00 Valentyna Makoiedova v.makoedova@knute.edu.ua <p>Дослідження присвячене поняттю «інформаційна технологія». Метою статті є уточнення сутності та структури інформаційних технологій через аналіз науково-методичної літератури, проведення узагальнення класифікації інформаційних технологій на основі праць науковців світу та України. Предмет дослідження – поняття «інформаційна технологія». У рамках здійсненого аналізу поняття «інформаційна технологія», розглянуто законодавче визначення даного терміну, з’ясовано, як розкривається дана категорія в державних стандартах України (зокрема ДСТУ 5034:2008, ДСТУ 2226-93, ДСТУ 2481-94, ДСТУ 7448:2013), проаналізовано формулювання визначення у термінологічних словниках, розглянуто, яку дефініцію визначає міжнародна організація ЮНЕСКО поняття «інформаційна технологія». Досліджено формулювання поняття «інформаційна технологія» у наукових доробках зарубіжних дослідників. На основі проведеного аналізу визначено недолік наявних визначень та синтезовано агреговане визначення поняття «інформаційна технологія». Проаналізовано принципи, що стали підґрунтям для формування інформаційних технологій. Дані принципи залишаються актуальним і донині. Публікація містить огляд основних структурних компонентів інформаційної технології. Досліджено суперечності, щодо визначення переліку структурних компонентів інформаційної технології у працях різних науковців. Крім цього, у публікації наведено інфографіку узагальнених підходів до класифікації інформаційних технологій. У праці запропоновано класифікацію інформаційних технологій за цільовим використанням, встановлено типові компоненти інформаційної технології та зазначено дванадцять критеріїв до класифікації інформаційних технологій.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Valentyna Makoiedova https://csecurity.kubg.edu.ua/index.php/journal/article/view/411 ДОСЛІДЖЕННЯ ПРИКЛАДНИХ АСПЕКТІВ ТЕОРІЇ КОНФЛІКТІВ У СИСТЕМАХ БЕЗПЕКИ 2022-12-28T20:55:46+00:00 Svitlana Shevchenko s.shevchenko@kubg.edu.ua Pavlo Skladannyi p.skladannyi@kubg.edu.ua Olena Nehodenko negodenkoav@i.ua Vitalii Nehodenko v.nehodenko.asp@kubg.edu.ua <p>Проблема конфліктів та конфліктних ситуацій була завжди у центрі уваги науковців, насамперед, соціологів. Проте сучасний стан даних теорій нараховує велику кількість течій у різних галузях знань. Зустрічаємо їх в історії, філософії, психології, юриспруденції, біології, медицині, педагогіці, культурології, економіці, військовій справі, технічних системах, зокрема в системах безпеки та кібербезпеки. Крім того, є спроби застосувати математичний апарат для моделювання та вирішення окремих питань у процесі прийняття рішення. Цим і зумовлюється актуальність даного дослідження, яке присвячене аналізу шляхів впровадження теоретичних основ теорії конфліктів у систему інформаційної безпеки. У статті проаналізовані погляди вчених стосовно застосування теорії конфліктів у різних науках і дисциплінах. Здійснено огляд літературних джерел в контексті теорії конфліктів у інформаційних системах, виділено дефініцію «інформаційний конфлікт» та його характеристики. Обґрунтовано здійснювати дослідження через взаємодію площин теорії конфліктології та теорії інформаційної та кібернетичної безпеки у трьох ракурсах: «суб’єкт – суб’єкт» або «людина – людина»; «суб’єкт – об’єкт» або «людина – машина»; «об’єкт – об’єкт» або «машина – машина». Для визначення основних характеристик конфліктів у системах безпеки була висвітлена загальна структура та стадії конфліктів.&nbsp; Структура конфліктів у системах безпеки включає визначення меж; змінні стану та діяльності; причинно-наслідкові зв’язки та зворотній зв'язок; кілька взаємопов’язаних підсистем; затримка конфлікту (або вирішення конфлікту). У динаміці конфлікту виділяються такі стадії: виникнення конфліктної ситуації; латентна стадія; активна стадія; стадія завершення конфлікту. У процесі управління конфліктом в інформаційній безпеці&nbsp; окреслена можливість застосовувати аналітичні методи: диференціальні рівняння, теорію прийняття рішень, дослідження операцій та теорію ігор.</p> <p>Дане дослідження є вступом до теорії конфліктів у системах безпеки і може бути використаним у процесі навчальної діяльності студентів спеціальності 125 Кібербезпека.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Svitlana Shevchenko, Pavlo Skladannyi, Olena Nehodenko, Vitalii Nehodenko https://csecurity.kubg.edu.ua/index.php/journal/article/view/412 АНАЛІЗ МЕТОДІВ ТА МОДЕЛЕЙ ПРОГНОЗУВАННЯ РИНКУ ЦИФРОВИХ КРИПТОВАЛЮТ 2022-12-28T20:55:51+00:00 Bohdan Bebeshko b.bebeshko@knute.edu.ua <p>З розвитком фінансових інститутів дане прикладне ПЗ та супутні інформаційні технології використовуються не лише фахівцями, а й простими громадянами для вирішення завдань, які ще кілька років тому здавалися під силу лише фахівцям математикам, що спеціалізуються, наприклад, на побудові моделей прогнозування. Можна відзначити, що колаборація ІТ з прикладним програмним забезпеченням, а також з математичним апаратом, найбільш типовим для завдань прогнозування дає хороші результати. Зокрема, це стосується і ринку ЦКВ. Дослідження присвячено питанню проблематики підходів до вибору методів та стратегій аналізу та прогнозування ринків ЦКВ є актуальним питанням сьогодення. Далеко не всі можливі методи та стратегії мають достатнє висвітлення у науковому інфопросторі, що спонукає до необхідності аналізу та систематизації уже існуючої інформації в даній сфері. Відповідно, основною метою дослідження є аналіз та систематизація теоретичних засад існуючих підходів до прогнозування ринку ЦКВ. Було проведено аналіз та систематизація теоретичних засад існуючих підходів до прогнозування ринку ЦКВ. Було окреслено узагальнені переваги та недоліки структурних методів та моделей, що використовуються для складання прогнозів на ринку. Було проведено порівняльний аналіз моделей ШНМ в розрізі використання їх для задач аналізу ринку.&nbsp; Серед проаналізованих моделей ШНМ є такі: CNN-2l, CNN-3l, LSTM, sLSTM, BiLSTM, GRU, CLSTM, MLP та RFBNN. Проведений аналіз та тестування існуючих моделей надав результати, що надають широкий простір для подальшого дослідження та вивчення.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Bohdan Bebeshko https://csecurity.kubg.edu.ua/index.php/journal/article/view/413 ДЕЗІНФОРМАЦІЯ І ФЕЙКОВІ НОВИНИ: ОЗНАКИ ТА МЕТОДИ ВИЯВЛЕННЯ В МЕРЕЖІ ІНТЕРНЕТ 2022-12-28T20:55:57+00:00 Vitalii Tyshchenko tvs5vetal@gmail.com Tetiana Muzhanova muzanovat@gmail.com <p>Розвиток глобальної мережі Інтернет, масштабне впровадження швидких і безкоштовних онлайн-сервісів не тільки розширили можливості доступу до інформації, але й змінили засади комунікації суспільства. Внаслідок спрощення механізмів створення та розповсюдження новин через Інтернет, а також фізичної неможливості перевірити величезні обсяги інформації, що циркулює в мережі, різко збільшилися обсяги поширення дезінформації та фейкових новин. З огляду на це виявлення неправдивих новин є важливим завданням, яке не тільки гарантує надання користувачам перевіреної інформації та запобігання маніпуляціям суспільною свідомістю, але й допоможе підтримувати надійну екосистему новин.</p> <p>На основі аналізу напрацювань міжнародних організацій і наукових публікацій встановлено, що дезінформація — це недостовірна, оманлива, маніпулятивна інформація, створена навмисно заради отримання економічних, політичних або інших вигод, а фейкові новини є одним із методів її поширення. Фейковим новинам притаманні такі риси як неправдивий маніпулятивний зміст; спрямованість на навмисне введення в оману, дезорієнтацію споживача; подання інформації від імені хибних або анонімних джерел; невідповідність заголовка змісту повідомлення; використання чуток і сатири; спрямування на критику соціальних або політичних питань; імітація легітимних новин; поширення в мережі Інтернет; економічні або політичні мотиви створення.</p> <p>У результаті дослідження встановлено, що саме користувачі Інтернету завдяки свідомому сприйняттю інформації та відповідальному підходу до її розповсюдження можуть знизити ефективність інструментів дезінформації та фейкових новин. Відзначено, що перевіреним методом уникнути неправдивих відомостей є отримувати перевірені новини з надійних джерел. Натомість для виявлення фейкових новин доцільно використовувати такі методи як: аналіз джерела, змісту й заголовку новин; перевірка інформації про автора та джерел, на які посилаються в повідомленні; перевірка «свіжості» новини; використання фактчекінгових інструментів; консультування з експертом; аналіз власної емоційної реакції на новину тощо.</p> 2022-12-29T00:00:00+00:00 Авторське право (c) 2022 Vitalii Tyshchenko, Tetiana Muzhanova