https://csecurity.kubg.edu.ua/index.php/journal/issue/feedЕлектронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»2024-01-13T17:44:27+00:00Skaldannyi Pavlop.skladannyi@kubg.edu.uaOpen Journal Systems<p>Електронне наукове видання "<strong>Кібербезпека: освіта, наука, техніка</strong>" є рецензованим технічним часописом, присвяченим проблемам використання інформаційної та кібернетичної безпека та інформаційних технологій. <br><br>В журналі «Кібербезпека: освіта, наука, техніка» публікуються наукові статті за фахом наукових спеціальностей:</p> <p>05.13.21 - системи захисту інформації;</p> <p>21.05.01 - інформаційна безпека держави;</p> <p>05.13.05 - інформаційні технології </p> <table style="height: 52px;" border="0" width="529"> <tbody> <tr> <td><strong>Галузь науки:</strong> технічні науки.</td> </tr> <tr> <td><strong>Періодичність:</strong> 4 рази на рік.</td> </tr> </tbody> </table>https://csecurity.kubg.edu.ua/index.php/journal/article/view/519Титул2023-11-28T06:18:06+00:00Admin Skladannyiwebadmin@kubg.edu.ua2023-11-28T00:00:00+00:00Авторське право (c) 2023 Admin Skladannyihttps://csecurity.kubg.edu.ua/index.php/journal/article/view/520ЗАГРОЗИ ТА РИЗИКИ ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ2023-11-28T17:49:50+00:00Олексій Скіцькоoiskitsko@gmail.comПавло Складаннийp.skladannyi@kubg.edu.uaРоман Ширшовsignorum@gmail.comМихайло Гуменюкansysdempel@gmail.comМаксим Ворохобm.vorokhob@kubg.edu.ua<p>В статті аналізуються переваги застосування Штучного Інтелекту (ШІ) в різних галузях та ризики впливу на виконання завдань забезпечення інформаційної безпеки та кібербезпеки, як невід’ємних складових національної безпеки. Визначено, що розвиток ШІ став ключовим пріоритетом для багатьох країн, та водночас, виникли питання щодо безпечності цієї технології та наслідків її використання. Поширення сфери застосування ШІ на об’єкти критичної інфраструктури, складність верифікації створених цими системами інформаційних ресурсів та рішень, загрози небезпечного впливу результатів їхнього функціонування на безпеку людини, суспільства та держави призводить до виникнення ризиків, пов’язаних з використанням ШІ. Відсутність прозорих методів перевірки запропонованих систем ШІ висновків та рекомендацій утворює джерело невизначеності щодо їх вірності і практичної цінності. Це фактично означає, що системи ШІ можуть бути частиною сукупності заходів інформаційної війни, які спрямовані на поширення сумнівних неперевірених відомостей та звичайних фейків. Застосування технології штучного інтелекту здатне покращити рівень комп’ютерної безпеки. В роботі розглядається механізм оцінки ризиків від використання ШІ в різних галузях та способи їх обробки. Запропоновані підходи до використання системи штучного інтелекту для ідентифікації та оцінки ризиків, які виникають як наслідок використання систем штучного інтелекту. Штучний інтелект відіграє ключову роль у забезпеченні національної безпеки, а його застосування в різних галузях сприяє покращенню ефективності, проте, існує нагальна потреба в розробці механізмів оцінки ризиків використання систем штучного інтелекту. Визначено, що одним з найважливіших заходів є створення системи управління ризиками штучного інтелекту, на якому має базуватися регуляторна політика держави у цій галузі.</p>2023-11-28T00:00:00+00:00Авторське право (c) 2023 Олексій Скіцько, Павло Складанний, Роман Ширшов, Михайло Гуменюк, Максим Ворохобhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/497ПОБУДОВА ПОКРАЩЕНОЇ СХЕМИ ШИФРУВАННЯ НА УЗАГАЛЬНЕНИХ СУЗУКІ 2-ГРУПАХ В КРИПТОСИСТЕМІ MST32023-09-28T20:53:12+00:00Євген Котухyevgenkotukh@gmail.comГеннадій Халімовhennadii.khalimov@nure.uaМаксим Коробчинськийmars_kor@ukr.net<p>У статті запропоновано метод побудови покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3, що покращує параметри безпеки оригінального підходу. Проблема вдосконалення існуючих підходів до побудови криптосистем зумовлена успіхами у створенні квантового комп’ютера з достатньою обчислювальною потужністю, щоб зробити багато криптосистем із відкритим ключем незахищеними. Зокрема, мова йде про криптосистеми, засновані на складності факторизації або проблеми дискретного логарифмування, такі як RSA, ECC тощо. Існує кілька пропозицій, які стали класичними за останні майже 20 років щодо використання некомутативних груп для створювати квантово стійкі криптосистеми. Нерозв’язна проблема слова є цікавою сферою дослідження для побудови криптосистем. Вона була сформульована Вагнером і Магьяриком і лежить у площині застосування груп перестановок. Логарифмічні підписи були запропоновані Магліверасом. У цьому контексті логарифмічний підпис є особливим типом факторизації, вона застосовується до скінченних груп. Остання версія цієї реалізації відома як MST3 і базується на групі Сузукі.</p> <p>У 2008 році Magliveras продемонстрував транзитивний ліміт LS для криптосистеми MST3. Пізніше Сваба запропонував криптосистему eMST3 із покращеними параметрами захисту. Для цього вдосконалення було додано секретне гомоморфне покриття. Потім, у 2018 році, Т. ван Трунг запропонував підхід MST3 з використанням сильних аперіодичних логарифмічних підписів для абелевих p-груп. Конг і його колеги провели широкий аналіз MST3 і відзначили, що оскільки наразі немає публікацій про квантову вразливість алгоритму, його можна вважати кандидатом для використання в постквантову еру.</p> <p>Перша реалізація криптосистеми на узагальненій 2-групі Сузукі не забезпечує шифрування всієї 2-групи Сузукі та захисту від атак з послідовним відновленням ключа методом грубої сили. Подальші роботи розвивали ідею публічної криптографії з використанням неабелевих вдосконалення параметрів. В статті пропонується метод побудови схеми шифрування на Сузукі 2-групах, що вдосконалює параметри безпеки існуючої криптосистеми MST3, вирішуючи проблеми з безпекою.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Євген Котух, Геннадій Халімов, Максим Коробчинськийhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/533МЕТОД ВИКЛЮЧЕННЯ ВІДОМИХ СИГНАЛІВ ПРИ СКАНУВАННЯ ЗАДАНОГО РАДІОДІАПАЗОНУ2023-12-28T09:54:16+00:00Олександр Лаптєвolaptiev@knu.uaСергій Зозуляzozulya_sa@ukr.net<p>Отримання доступу до інформації за допомогою засобів негласного отримання інформації залишається актуальним у теперішний час. Це обумовлено вагомими перевагами до яких відносяться неможливість виявлення фахівця, якій робить прослухування або відео контроль приміщення. Фахівець знаходиться на відстані від цього приміщення. Цілісністю інформації, тому що інформація надходить з першоджерела. Тому проблема виявлення радіосигналів засобів негласного отримання інформації є актуальним науковим завданням. Ця робота присвячена проблематики скорочення часу виявлення сигналів засобів негласного отримання інформації.</p> <p>Виявлення радіосигналів засобів негласного отримання інформації обтяжується тим, що засоби негласного отримання інформації нового покоління працюють у цілком дозволеному радіодіапазоні і їх виявлення у приміщенні, яке межує з іншими, заповненими радіопристроями є проблематичним. Зараз вже практично увесь доступний радіочастотний спектр залучений під роботу різноманітних радіопередавачів. Це викликає ускладнення виявлення радіосигналів засобів негласного отримання інформації, особливо у великих містах.</p> <p>У роботі здійснення розробка методу видалення відомих сигналів, якій дозволяє, на відміну від існуючих методів, враховувати відомі сигнали ще на етапі перетворення. Процес перетворення є необхідним процесом у роботі автоматизованих комплексів виявлення радіосигналів. Він застосовується на першому етапі, ще до процесу виявлення сигналів. Це надає велику перевагу , у часі, приблизно у два рази скорочує час пошуку випадкових радіосигналів. Це дозволяє виявляти імпульсні радіосигнали короткої тривалості, тобто виявляти радіосигнали імпульсних засобів негласного отримання інформації, та частково вирішити наукове завдання виявлення імпульсних засобів негласного отримання інформації, які працюють в приміщеннях, де обробляється інформація з обмеженим доступом.</p> <p>Напрямком подальших досліджень є розробка або удосконалення методів та алгоритмів визначення автоматизованими комплексами сигналів засобів негласного отримання інформації, які працюють під прикриттям радіочастот маючих дозвіл на роботу у цьому радіодіапазоні.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Олександр Лаптєв, Сергій Зозуляhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/534ПІДВИЩЕННЯ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ АГРЕГОВАНОГО ЦИФРОВОГО ПІДПИСУ ЗА РАХУНОК КОМБІНОВАНОЇ СИСТЕМИ АВТЕНТИФІКАЦІЇ2023-12-28T10:02:14+00:00Віталій Чубаєвськийchubaievskyi_vi@knute.edu.uaНаталія Луцькаlutskanm2017@gmail.comТетяна Савченкоsv_t@ukr.netЛідія Власенкоvlasenko.lidia1@gmail.comКирило Синельникsynelnik@knute.edu.ua<p>У цій статті розглянуті механізми, методи ідентифікації та автентифікації користувача; криптографічні протоколи автентифікації; виконаний аналіз за найбільш розповсюдженими показниками автентифікації; визначено найбільш доцільний спосіб автентифікації — за допомогою цифрового підпису; проаналізована криптографічна стійкість цифрового підпису за рахунок RSA алгоритму.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Віталій Чубаєвський, Наталія Луцька, Тетяна Савченко, Лідія Власенко, Кирило Синельникhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/535АНАЛІЗ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЙ ТА ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ПРОТИДІЇ ЇМ2023-12-28T10:13:19+00:00Світлана Легоміновасhiarasvitlana77@gmail.comГалина Гайдурgaydurg@gmail.com<p>Враховуючи процес ускладнення геополітичного та геоекономічного ландшафтного простору, розвитку інформаційних технологій та формування нових викликів безпеці, що пов’язані з появою нових кіберзагроз, виникає необхідність постійного моніторингу та прогнозування їх з метою запобігання наслідків в вигляді пошкодження та витоку цінної та конфіденційної інформації. Авторами проаналізовано нові прогнозовані загрози кібербезпеці організаціям, особлива увага приділена захисту кінцевих точок. Виявлено загрози у сфері розвитку штучного інтелекту (підпільна розробка шкідливих великих мовних моделей (LLM); оновлення «Script Kiddies»; голосове шахрайство для соціальної інженерії, яке створене штучним інтелектом); зміни тенденцій у поведінці суб’єктів загрози (атаки на ланцюги поставок проти рішень керованої передачі файлів, загрози зловмисного програмного забезпечення, які стають полімовними); як нових виникаючих загроз та методів атак (зростаюче суперництво QR кодів; прихованих атак на периферійні пристрої; впровадження Python в Excel, що створює потенційно новий вектор для атак; драйвери LOL, які змінюють алгоритми дій). Результируючим виявленню майбутніх загроз акцентовано на необхідності стратегічного планування впровадження нових технологій та платформ: як-от функції виявлення та реагування на кінцеві точки (EDR), також використання EDR як частину багатоінструментальної архітектури розширеного виявлення та реагування (XDR). Доведено, що дослідження Gartner мають колосальний вплив на покращення можливостей організацій з виявлення загроз, надаючи цінну інформацію про сильні та слабкі сторони кожного постачальника послуг кібербезпеки щодо інформації по виявленню нових загроз, шляхом зосередження уваги організацій на можливості виявлення прогалин в існуючій інфраструктурі безпеки та прийнятті обґрунтованих рішень щодо інвестування в додаткові рішення чи послуги, які ефективно усувають ці прогалини. Проаналізовано сфери діяльності світових компаній-лідерів, знайдено їх зв’язок з українськими компаніями та запропоновано подальше співробітництво для ефективного захисту національного кіберпростору.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Світлана Легомінова, Галина Гайдурhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/531МОДЕЛЬ РОЗРАХУНКУ ВИТРАТ НА БАГ-БАУНТІ ПРОГРАМИ ТЕСТУВАННЯ ВРАЗЛИВОСТЕЙ БЕЗПЕКИ2023-12-28T06:01:55+00:00Феодосій Кіпчукf.kipchuk.asp@kubg.edu.uaВолодимир Соколовv.sokolov@kubg.edu.ua<p>В статті описані способи дослідження баг-баунті програм та запропоновано новий підхід для розрахунку оцінки знайдених вразливостей. Робота починається з вводу у розуміння процесів управлінням вразливостями, поняття поверхні вразливості атаки. У роботі наведено аналіз статистики всіх знайдених вразливостей в інформаційних системах за останні десять років, які розділені за стандартною оцінкою CVSS. Проаналізовано види і вектори атак на прикладі фінансового сектору. Додатково проведено розподілення зламів і інцидентів по векторам атак на фінансовий сектор. Далі наведено співвідношення найпопулярніших видів і векторів атак до критичності інформаційних систем. Представлено рейтинг критичних і високих вразливостей однієї з платформ баг-баунті з детальним описом видів атак і технік експлуатації. Невід’ємною частиною процесу управління вразливостями є категоризація важливості і впливу на організацію. Також представлено можливі сценарії життєвого циклу для знайденої вразливості в інформаційній системі очима власника інформації про вразливість та власника такої інформаційної системи. Проведено порівняльний кількісний і якісний аналізи зрілості програм баг-баунті від моменту запуску і протягом років, а також чинники впливу на зрілість програми. Проаналізовано статистику знайдених вразливостей в публічних баг-баунті програмах за останні шість років. Запропоновано власний підхід до розрахунку ефективної вартості програми баг-баунті та проведено експериментальну перевірку на трьох програмах. Висвітлено фактори впливу на розрахунок ефективної вартості вразливостей. Розглянуто підходи до оцінок і валідації вразливостей платформами баг-баунті та етапи арбітражу між власником інформаційної системи та дослідником вразливостей. Наприкінці дослідження наведено рекомендації для набуття вищого рівню зрілості процесів управління вразливостями. Виковки висвітлюють безперервність виникнення і зникнення додаткових факторів у процесах управління вразливостями, в яких програми баг-баунті є невід’ємною частиною. Взаємозалежність зрілості процесів компанії та її програми баг-баунті, що потребує залучення достатніх ресурсів, задля ефективності її роботи.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Феодосій Кіпчук, Володимир Соколовhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/488МЕТОД МАЛОРЕСУРСНОГО ГЕШУВАННЯ ТИПУ «ДАНІ – ГЕНЕРАТОР»2023-09-22T17:16:27+00:00Віталій Селезньов seleznov.vitalii@gmail.comВолодимир Лужецькийlva.kzi2002@gmail.com<p>Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Віталій Селезньов , Володимир Лужецькийhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/512АНАЛІЗ ПРОБЛЕМАТИКИ ВИКОРИСТАННЯ ІСНУЮЧИХ СТАНДАРТІВ З ВЕБ-ВРАЗЛИВОСТЕЙ2023-10-24T16:47:38+00:00Петро Петрівpetro.p.petriv@lpnu.uaІван Опірськийiopirsky@gmail.com<p>У сучасному цифровому середовищі безпека веб-ресурсів набуває первинної важливості через постійне зростання кількості веб-вразливостей. Це створює потенційні ризики для користувачів та бізнесу. В цьому контексті, стандарти та методології для виявлення веб-вразливостей служать ключовим інструментом у їх ідентифікації та усуненні. Два провідних стандарти у цій області, OWASP Top 10 та CWE (Common Weakness Enumeration), надають докладні рекомендації та огляди поширених вразливостей. Однак, вони мають різниці у підходах до класифікації та оцінки вразливостей. Ця стаття зосереджена на глибокому аналізі та порівнянні цих стандартів, виявленні їх переваг та обмежень. Основна мета полягає у розробці рекомендацій для оптимізації використання цих стандартів, адаптованих до специфічних потреб організацій, щоб забезпечити вищий рівень безпеки веб-ресурсів.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Петро Петрів, Іван Опірськийhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/516РОЗРОБКА МЕТОДИКИ ВИПРОБУВАНЬ БІБЛІОТЕКИ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЮВАНЬ НА ПРИКЛАДІ КРИПТОСИСТЕМИ MST3 НА ОСНОВІ УЗАГАЛЬНЕНИХ СУЗУКІ 2-ГРУП2023-11-23T22:05:30+00:00Євген Котухyevgenkotukh@gmail.comОлександр Марухненкоmarukhnenko.oleksandr@gmail.comГеннадій Халімовhennadii.khalimov@nure.uaМаксим Коробчинськийmars_kor@ukr.net<p>У статті запропоновано методику випробувань бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3. Необхідність удосконалення наявних методів створення криптосистем викликана прогресом у розробці квантових комп'ютерів, які володіють достатньою обчислювальною міццю для вразливості багатьох існуючих криптосистем з відкритим ключем. Особливо це стосується систем, заснованих на факторизації та дискретному логарифмуванні, таких як RSA та ECC. За останні майже 20 років з'явилися пропозиції щодо використання некомутативних груп для розробки квантово-стійких криптосистем. Нерозв'язна проблема слова, сформульована Вагнером та Магьяриком, використовує групи перестановок і є перспективним напрямом у розробці криптосистем. Магліверас запропонував логарифмічні підписи, які є особливим типом факторизації, застосовуваною до скінченних груп, і останній варіант цієї технології відомий як MST3, заснований на групі Сузукі. Перша реалізація криптосистеми на узагальненій 2-групі Сузукі мала обмеження у шифруванні та захисті від атак повного перебору. За останні роки сформульовано багато пропозицій щодо покращення базової конструкції. Проведені авторами дослідження розширили можливості використання публічної криптографії з вдосконаленням параметрів на основі неабелевих груп. У статті продемонстрована методика проведення випробувань практичної реалізації бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на Сузукі 2-групах, підтверджено її працездатність.</p> <p><strong>Ключові слова:</strong> логарифмічний підпис; покриття; криптосистема MST3, узагальнені Сузукі-2 групи; схема шифрування.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Євген Котух, Олександр Марухненко, Геннадій Халімов, Максим Коробчинськийhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/532ПРАКТИЧНІ ПІДХОДИ ОРГАНІЗАЦІЇ ЗАХИЩЕНОЇ ПЕРЕДАЧІ ДАНИХ ПО ПРОТОКОЛУ TLS ЗАСОБАМИ OPENSSL 2023-12-28T06:07:22+00:00Анна Ільєнкоilyenko.a.v@nau.edu.uaСергій Ільєнкоilyenko.s.s@nau.edu.uaОлена Прокопенкоbortnik.olena.v@nau.edu.uaІрина Кравчукiryna.kravchuk@npp.nau.edu.ua<p>Захист інформації під час передачі повідомлень є одним із найважливіших завдань в сучасному світі. Робочі станції конкретної організації можуть бути надійно захищені з використанням програмно-апаратних засобів, але при передачі інформації у відкритий незахищений простір виникає велика ймовірність витоку, перехоплення та підміни даних. В більшості випадків використання недостатньо ефективних засобів захисту стає причиною втрати персональних даних громадян, даних підприємства чи організації які мають характер комерційної таємниці, інформації з обмеженим доступом або взагалі державної таємниці сектору критичної інфраструктури. В такому випадку доцільним вважається використання сучасних криптографічних методів для організації захищеної передачі даних. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі, після глибокого аналізу та опрацювання зазначеної проблематики, автори статті висвітили сучасний сучасні напрями захисту та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили основні засади сучасного стану захищеності передачі даних та організації захисту інформації під час її передачі за допомогою протоколу TLS, що дозволило визначити напрямки рішення або модернізації вже існуючих засобів захисту інформації. Також приділено увагу розробленню програмної реалізації модуля захищеної передачі даних в інформаційно-телекомунікаційній мережі по удосконаленому протоколу TLS засобами OpenSSL, що дало змогу встановлювати з’єднання за допомогою алгоритмів електронного підпису. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних криптографічний методів забезпечення безпеки інформаційно-телекомунікаційних мереж</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Анна Ільєнко, Сергій Ільєнко, Олена Прокопенко, Ірина Кравчукhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/536САМОДІАГНОСТУВАННЯ ЯК СПОСІБ ПІДВИЩЕННЯ КІБЕРСТІЙКОСТІ ТЕРМІНАЛЬНИХ КОМПОНЕНТІВ ТЕХНОЛОГІЧНОЇ СИСТЕМИ2023-12-28T10:53:02+00:00Сергій Толюпаtolupa@i.uaЮрій Самохвалов yu1953@ukr.netПавло Хусаіновindesys@ukr.netСергій Штаненко sh_sergei@ukr.net<p>У статті запропоновано підхід щодо визначення технічного стану термінальних компонентів технологічної системи, основою яких є мікропроцесорні системи, реалізовані на програмно-реконфігурованій логіці. Проведено аналіз існуючих методів та способів тестування програмованих логічних інтегральних схем, розкриті недоліки та переваги. Доведено, що найбільш ефективним є метод використання схем самодіагностики BIST — Built-Inself-Test, який в подальшому може стати основою як контроль та діагностування мікропроцесорних систем, реалізованих на програмно-реконфігурованій елементній базі. Розглянуто існуючі методи визначення технічного стану мікропроцесорних систем, реалізованих на великих/надвеликих інтегральних схемах із жорсткою архітектурою, представлено математичний базис їхнього технічного діагностування. З метою підвищення кіберстійкості термінальних компонентів технологічної системи запропоновано за елементну базу використовувати програмовані логічні інтегральні схеми, які здатні змінювати внутрішню алгоритмічну структуру шляхом перепрограмування внаслідок кіберінцидентів та кібератак. При цьому реконфігурацію алгоритмічної структури мікропроцесорної системи в базисі програмно-реконфігурованої логіки запропоновано здійснювати за результатами самодіагностування, тобто шляхом застосування діагностичної системи з елементами штучного інтелекту, яка реалізує метод BIST — Built-Inself-Test. Передбачається, що синергізм мікропроцесорної системи та діагностичної системи з елементами штучного інтелекту дозволить реалізувати принцип активної відмовостійкості (кіберстійкості), який полягає в виявленні та локалізації несправностей (реагуванні на кіберінциденти та кібератаки), а також відновленні правильного функціонування термінальних компонентів технологічної системи шляхом реконфігурації їхньої внутрішньої алгоритмічної структури за результатами самодіагностування.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Сергій Толюпа, Юрій Самохвалов , Павло Хусаінов, Сергій Штаненко https://csecurity.kubg.edu.ua/index.php/journal/article/view/537АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ДЕЗІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ ЗА ДОПОМОГОЮ МАШИННОГО НАВЧАННЯ2023-12-28T11:00:53+00:00Максим Марценюк msmartseniuk.fitm22@kubg.edu.uaВалерій Козачокv.kozachok@kubg.edu.uaОлександр Богдановo.bohdanov@kubg.edu.uaЗореслава Бржевська z.brzhevska@kubg.edu.ua<p>Соціальні мережі вже давно стали невід’ємною частиною життя сучасного суспільства. Наприклад, в Україні понад 60% населення регулярно використовують їхній функціонал. Для деяких людей сторінки в тій чи іншій соцмережі набули комерційного значення та стали інструментом отримання прибутку. Є й непоодинокі випадки купівлі-продажу акаунтів або порушення авторських прав за допомогою них. Проте наразі в соціальних мережах набирає обертів поширення неточної інформації, спрямованої на введення в оману та завдання серйозної шкоди. Такий процес визначений як «дезінформація». Окрім дезінформації також розрізняють термін «неправдива інформація». Ці терміни не є синонімами, тому їх слід розрізняти для достовірності дослідження. Неправдивою є інформація, що несе неточні дані, які виникли внаслідок помилок, проте цей термін не містить в собі наміру навмисного введення в оману. У свою чергу, термін «дезінформація» навпаки — створений з метою навмисного поширення неправдивої інформації з метою введення в оману інших. В останні роки тема дезінформації, а також її наслідки привернули велику увагу. Незважаючи на те, що дезінформація не є новим явищем, технологічний прогрес створив ідеальну атмосферу для її швидкого поширення. Такі соціальні мережі, як Facebook, Twitter і YouTube, створюють сприятливий ґрунт для створення та поширення дезінформації та неправдивої інформації. Через це постає важливість дослідження, як працюють соціальні медіа, як створюються та поширюються фейкові новини через соціальні медіа та яку роль відіграють користувачі. Дослідження розглядає соціальні мережі як платформу для поширення дезінформації. Розгляд проблеми взаємодії користувачів із новинами в соціальних мережах доповнює проблематику фейкових новин, розглядаючи проблему взаємодії користувачів із новинами та співпраці в епоху інформації.</p> <p>Для достовірності дослідження, було розглянуто поняття дезінформації та неправдивої інформації. Наведено вичерпний огляд існуючих підходів до виявлення фейкових новин з точки зору машинного навчання. Алгоритми класифікації на основі машинного навчання відіграють дуже важливу роль у виявленні фейкових новин або чуток у соціальних мережах, що є дуже складним і важким процесом через різноманітні політичні, соціально-економічні та багато інших пов'язаних факторів. У цьому огляді розглядаються різні підходи до машинного навчання, такі як обробка природної мови (NLP), лінійна регресія, метод k-найближчих сусідів (KNN), метод опорних векторів (SVM), довга короткочасна пам'ять (LSTM), штучні нейронні мережі та багато інших.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Максим Марценюк , Валерій Козачок, Олександр Богданов, Зореслава Бржевська https://csecurity.kubg.edu.ua/index.php/journal/article/view/538ДОСЛІДЖЕННЯ РОЗВИТКУ ТА ІННОВАЦІЇ КІБЕРЗАХИСТУ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ2023-12-28T14:48:51+00:00Яна Машталярyrpuzik.fitm22@kubg.edu.uaВалерій Козачокv.kozachok@kubg.edu.uaЗореслава Бржевськаz.brzhevska@kubg.edu.uaОлександр Богдановo.bohdanov@kubg.edu.ua<p>Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам.</p> <p>Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України.</p> <p>Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України.</p> <p>Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами.</p> <p>Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства.</p> <p>Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому.</p> <p>Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз:</p> <ul> <li>прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей;</li> <li>розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки;</li> <li>створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби;</li> <li>запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури.</li> </ul> <p>Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме:</p> <ul> <li>штучний інтелект та машинне навчання;</li> <li>блокчейн та криптографія;</li> <li>Інтернет речей (ІоТ) та захист вбудованих систем;</li> <li>аналітика загроз та виявлення атак;</li> <li>автоматизовані засоби захисту;</li> <li>захист на рівні обробки даних.</li> </ul> <p>Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Яна Машталяр, Валерій Козачок, Зореслава Бржевська, Олександр Богдановhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/539ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО МОДЕЛЮВАННЯ КОНФЛІКТІВ У СИСТЕМАХ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ2023-12-28T14:57:31+00:00Світлана Шевченко s.shevchenko@kubg.edu.uaЮлія Ждановаy.zhdanova@kubg.edu.uaПавло Складаннийp.skladannyi@kubg.edu.uaСофія Бойкоsvboiko.fitm22@kubg.edu.ua<p>кількості та складності кіберзагроз примушує вивчати не лише технічні аспекти кібербезпеки, але й соціальні та взаємодії між учасниками цифрового простору. Теоретико-ігровий підхід відкриває можливості для більш глибокого розуміння виникаючих конфліктів та розробки ефективних стратегій управління для забезпечення кібербезпеки. У цьому контексті, важливо досліджувати, як теорія ігор може бути застосована до аналізу конфліктів у кіберпросторі та які практичні висновки можна зробити для вдосконалення систем кібербезпеки в цілому, що й визначило актуальність і важливість даної роботи.<br>Спираючись на наукову літературу, було здійснено огляд різних підходів до застосування теорії ігор в системах інформаційної та кібернетичної безпеки. Виділені основні поняття концепції теорії ігор, такі як гравець, стратегія, виграш та втрата, що дозволяє структурувати та розуміти взаємодії в системах безпеки. Охарактеризовані найбільш поширені види ігор з точки зору управляння інформаційною безпекою: максимінна рівновага, рівновага Неша, Парето-оптимальні ситуації, рівновага Штакельберга. Розроблено формальний опис моделі гри в умовах конфлікту та механізм застосування теорії ігор до моделювання рішень у конфліктних ситуаціях в системах безпеки. Представлено предметну область гри конфліктної ситуації для кожного з рівнів «суб’єкт-суб’єкт»: рівень особистості (зловмисник – користувач); рівень бізнесу (внутрішній та/або зовнішній порушник — керівник компанії); рівень держави (порушники/хакери — державні установи, державні діячі); рівень міжнародних відносин (держави, група суб’єктів/хакерів — установи та/або політичні лідери іншої держави). Запропоновано конкретні сценарії управління конфліктними ситуаціями у системах безпеки за допомогою теоретико-ігрового підходу.<br>Результати дослідження можуть бути використані у практиці вирішення конфліктних ситуацій в організаціях, слугувати для розробки програмного забезпечення з цієї проблеми, а також в якості навчального матеріалу для студентів спеціальності 125 Кібербезпека та захист інформації.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Світлана Шевченко , Юлія Жданова, Павло Складанний, Софія Бойкоhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/489КОНЦЕПЦІЯ НУЛЬОВОЇ ДОВІРИ ДЛЯ ЗАХИСТУ ACTIVE DIRECTORY ДЛЯ ВИЯВЛЕННЯ ПРОГРАМ-ВИМАГАЧІВ2023-09-26T13:25:41+00:00Даниїл ЖуравчакDanyil.Y.Zhuravchak@lpnu.uaПавло Глущенко pavlo.k.hlushchenko@lpnu.uaМаксим Опанович maksym.y.opanovych@lpnu.uaВалерій Дудикевич valerii.b.dudykevych@lpnu.uaАндріян Піскозуб andriian.z.piskozub@lpnu.ua<p><strong>Анотація. </strong>У цій науковій статті розглядається підхід до захисту Active Directory від загроз, пов'язаних з програмами-вимагачами, що стають все більш надзвичайно небезпечними для корпоративних інформаційних систем. Концепція "нульової довіри" в контексті Active Directory визначається як підхід, спрямований на виключення довіри зі структури системи безпеки та постійну перевірку користувача та його пристрою щодо відповідності налаштованим політикам безпеки, контексту та іншим параметрам.У статті розглядаються методи та інструменти, які дозволяють реалізувати концепцію нульової довіри в середовищі Active Directory, включаючи аналіз поведінки, моніторинг мережевого трафіку та використання розширених правил безпеки. Також досліджується важливість поєднання технологій обробки подій та штучного інтелекту для автоматизованого виявлення та реагування на аномальну активність. Результати дослідження вказують на можливість підвищення ефективності захисту Active Directory від загроз програм-вимагачів і забезпечення стійкості корпоративних мереж перед ними. Використання концепції нульової довіри може стати важливим кроком у забезпеченні кібербезпеки та збереженні надійності інформаційних ресурсів у сучасних підприємствах.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Даниїл Журавчак, Павло Глущенко , Максим Опанович , Валерій Дудикевич , Андріян Піскозуб https://csecurity.kubg.edu.ua/index.php/journal/article/view/541ГЕНЕРАЦІЯ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ НА МІКРОКОНТРОЛЕРАХ З ОБМЕЖЕНИМИ ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ, ДЖЕРЕЛА ЕНТРОПІЇ ТА ТЕСТУВАННЯ СТАТИСТИЧНИХ ВЛАСТИВОСТЕЙ2023-12-28T15:19:17+00:00Роман Черненкоr.chernenko.asp@kubg.edu.ua<p>Традиційні алгоритми шифрування не можуть бути реалізовані на пристроях інтернету речей через їх обмежені обчислювальні ресурси. Це зумовлює необхідність в пошуку та розробці рішень для криптозахисту даних, що обробляються та передаються такими пристроями. При шифруванні даних на пристроях з обмеженими обчислювальними ресурсами можна використовувати прості алгоритми шифрування засновані на елементарних побітових операціях, таких як додавання за модулем 2 (XOR), оскільки такі операції виконуються за одну одиницю процесорного часу та не потребують складних обчислень. Недоліком таких операцій є те, що вони обернені. Тобто, знаючи ключ шифрування можна з легкістю розшифрувати повідомлення застосувавши дану операцію до шифротексту. Для забезпечення надійності таких шифрів існує необхідність в постійній генерації випадкових чисел ключа шифрування. В роботі розглядається робота лінійного конгруентного методу для створення випадкових послідовностей чисел. Для початкового значення генератора наведено декілька джерел ентропії доступної на мікроконтролерах та пропонуються алгоритми збору початкових даних за таких джерел. В якості основного джерела пропонується використання шуму з непідключених контактів аналого-цифрового перетворювача, а в якості додаткового — неініціалізовану область оперативної пам’яті мікроконтролера. Реалізовано метод генерування випадкових послідовностей із вказаними джерелами ентропії та проведено оцінку функціонування алгоритму, а саме ключової характеристики — випадковості ключа шифрування. Для оцінки використовується набір тестів NIST STS 800-22. У всіх тестах алгоритм формування випадкової послідовності показав результат згідно якого можна підтвердити гіпотезу про те, що послідовність може вважатись випадковою.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Роман Черненкоhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/543МОДЕЛЬ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ ЕЛЕКТРОННОЇ КОМЕРЦІЇ2024-01-13T17:44:27+00:00Олександр Харченкоa.kharchenko@knute.edu.uaВалентин Яремичv.yaremych@knute.edu.ua<p>У статті виокремлено класифікацію типів і форм електронної комерції в залежності від відносин між залученими сторонами, а також від типів підприємств, що здійснюють комерційну діяльність. Проаналізовані дослідження кореляції між переходом на електронну комерцію і зростанням продуктивності суб’єкта господарювання дозволили зробити висновок про відсутність єдиного підходу до впливу впровадження інформаційно-комунікаційних технологій на результат діяльності підприємства. Розглянуто технологічні фактори впровадження електронної комерції на підприємствах малого та середнього бізнесу, у тому числі: гнучкість організації, зовнішній тиск, відчутна простота використання, усвідомлена корисність. Модель технологічного впровадження електронної комерції ґрунтується на дослідженнях К. Фляйшера, яка аналізує такі важливі аспекти діяльності суб’єкта господарювання, як: технологічний, що характеризує фірму, існуючі та майбутні технології; організаційний, що стосується розміру фірми та її сфери діяльності, організаційної структури та внутрішніх ресурсів, аспект навколишнього середовища, що стосується сфери, де компанія існує, що стосується галузей, конкурентів та існуючих відносин з урядом. Модель доповнено такими елементами, як використання електронного обміну даними, взаємовідносини з діловими партнерами, перешкоди і ризики. Питання процесу впровадження електронної комерції розглядається з практичної точки зору як важливий конкурентоспроможний інструмент для вітчизняних компаній, що все більше характеризується відсутністю кордонів, інтернаціоналізацією та так званою «технологічною ліквідністю». Виокремлено суттєві причини впровадження технологій електронної комерції вітчизняними підприємствами. Розглянуто процес ланцюга створення вартості в електронній комерції. Ланцюг створення вартості — це бізнес-модель, яка описує компанію, розбиваючи низку заходів, які додають вартість або витрати на кожному етапі процесу. Відзначено, що великі компанії демонструють більшу тенденцію до розвитку фрагментованих ланцюгів вартості без адекватної системи виробничих відносин залежно від їх бізнес-моделі. Відзначено великі розбіжності в оцінці впливу впровадження електронної комерції на ринок праці.</p>2023-12-28T00:00:00+00:00Авторське право (c) 2023 Олександр Харченко, Валентин Яремич