https://journals.dut.edu.ua/index.php/dataprotect/issue/feedСучасний захист інформації2025-12-30T20:06:39+00:00Open Journal Systems<p><img src="/public/site/images/szieditor/p_132_88378283.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.). <br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p>https://journals.dut.edu.ua/index.php/dataprotect/article/view/3346Титул2025-12-25T21:16:07+00:00admin adminszi@duikt.edu.ua<p>Титул</p>2025-12-25T21:05:28+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3347Зміст2025-12-25T21:16:07+00:00admin adminszi@duikt.edu.ua<p>Зміст</p>2025-12-25T21:07:03+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3348АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ, МОДЕЛЕЙ, СИСТЕМ ТА ІНСТРУМЕНТІВ, ЩО ВИКОРИСТОВУЮТЬСЯ ДЛЯ ОЦІНКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В КОРПОРАТИВНОМУ СЕРЕДОВИЩІ З УРАХУВАННЯМ СПЕЦИФІЧНИХ ЗАГРОЗ2025-12-25T21:15:59+00:00Шульга В. П. (Shulga V.P.)szi@duikt.edu.uaІванченко Є. В. (Ivanchenko Ye.V.)szi@duikt.edu.uaБерестяна Т. В. (Berestyana T.V.)szi@duikt.edu.uaРоженко А. С. (Rozhenko A.S.)szi@duikt.edu.ua<p>У статті здійснено комплексний огляд і систематичний аналіз сучасних методів, моделей, систем та<br>інструментів, які використовуються для оцінювання рівня інформаційної безпеки в корпоративному середовищі.<br>Розглянуто як традиційні, так і інноваційні підходи до виявлення та усунення вразливостей, з акцентом на<br>адаптивність до швидкозмінного цифрового ландшафту. Особливу увагу приділено вивченню специфічних<br>загроз, притаманних різним галузям бізнесу, зокрема внутрішнім інсайдерським загрозам, цільовим кібератакам,<br>методам соціальної інженерії, атакам на ланцюги постачання тощо. У роботі проаналізовано переваги та<br>обмеження наявних рішень, а також запропоновано критерії ефективності для оцінки рівня захищеності<br>інформаційних систем у корпоративних структурах.<br>Окрему увагу приділено інтеграції систем моніторингу подій безпеки з автоматизованими засобами<br>реагування, що дозволяє суттєво підвищити оперативність і точність виявлення інцидентів. Також розглянуто<br>перспективи застосування штучного інтелекту та машинного навчання для прогнозування кіберзагроз і побудови<br>динамічних моделей ризиків. На основі проведеного дослідження сформульовано практичні рекомендації щодо<br>вибору оптимального підходу до оцінювання інформаційної безпеки з урахуванням специфіки ІТінфраструктури, масштабу компанії, галузі діяльності та наявних ресурсів. Представлені результати можуть бути<br>використані як основа для розробки стратегій кіберзахисту в умовах підвищеної загрози інформаційним активам.<br><strong>Ключові слова</strong>: інформаційна безпека, корпоративна мережа, оцінювання ризиків, кіберзагрози,<br>інсайдерські атаки, хмарні технології, моделі захисту, моніторинг безпеки, машинне навчання, управління<br>інформаційними ризиками.</p> <p><strong>Перелік посилань</strong><br>1. Гальченко, А. В. Оцінка рівня інформаційної безпеки корпоративних мереж / А. В. Гальченко. – К. :<br>Наукова думка, 2020. 192 с.<br>2. FireMon. Network Security Assessment: A Guide. [Electronic resource] 2025. https://www.firemon.com /blog/<br>network-security-assessment-a-guide/.<br>3. Cybersecurity Threats. [Electronic resource]. https: // www.imperva.com /learn/ application-security/cybersecurity- threats/.<br>4. SISA. What is Cyber Risk Score? How does it help an organization? [Electronic resource] 2024. https://<br>www.sisainfosec.com /blogs/ what-is-cyber-risk-score-how-does-it-help-an-organization/.<br>5. Кузнєцов, О. М. Кібербезпека підприємств: теорія та практика / О. М. Кузнєцов. Харків : Видавництво<br>ХНЕУ, 2019. 210 с.<br>6. Classification of Security Threats in Information Systems. [Electronic resource]. https://www.sciencedirect.<br>com/science/article/pii/S1877050914006528.<br>7. Савчук, А. І. Захист інформаційних систем від кіберзагроз / А. І. Савчук. Львів : Видавничий центр<br>ЛНУ, 2021. 180 с.<br>8. IBM. What is the Common Vulnerability Scoring System (CVSS)? [Electronic resource]. https://www.ibm.<br>com/docs/en/qradar-on-cloud?topic=vulnerabilities-common-vulnerability-scoring-system-cvss.<br>9. National Vulnerability Database - CVSS v4.0 calculator. [Electronic resource]. https://nvd.nist.gov/vulnmetrics/cvss/v4-calculator.<br>10. TIC-UA. Комплексний підхід до оцінки ризиків інформаційної безпеки. [Electronic resource]. https://ticua.com/uk/statti/kompleksnyj-pidhid-do-kiberbezpeky-zasnovanyj-na-oczinczi-ryzykiv/.<br>11. Панченко, В. Ю. Моделі та методи оцінки інформаційної безпеки / В. Ю. Панченко, О. В. Коваленко.<br>Одеса : Астропринт, 2018. 250 с.<br>12. ISO-27001. [Electronic resource]. https://www.dqsglobal.com/uk-ua/sertifikujte/sertifikaciya-iso-27001<br>13. Мельниченко, О. П. Оцінка ризиків інформаційної безпеки: методологія та інструменти / О. П.<br>Мельниченко. Львів : Видавництво ЛНУ, 2017. 180 с.<br>14. IriusRisk. Threat Modeling Methodology: STRIDE. [Electronic resource]. https://www.iriusrisk.com/<br>resources-blog/threat-modeling-methodology-stride.<br>15. Microsoft Security. STRIDE chart. [Electronic resource]. https://www.microsoft.com/en-us/security/blog<br>/2007/09/11/stride-chart/.<br>16. Microsoft Build. The future is yours. [Electronic resource] 2025, May 19-22. https: // developer. microsoft.<br>com/en-us/.<br>17. IriusRisk. Threat Modeling Methodology: OCTAVE. [Electronic resource]. https://www.iriusrisk.com/<br>resources-blog/octave-threat-modeling-methodologies.<br>18. The NIST Cybersecurity Framework (CSF) 2.0. [Electronic resource] 2024, February 26. https://nvlpubs.nist.<br>gov/nistpubs/CSWP/NIST.CSWP.29.pdf.<br>19. nist-cybersecurity-framework-20. [Electronic resource]. https: // my-itspecialist.com / nist-csf-2.0-sixcybersecurity-functions.<br>20. What is security information and event management (SIEM)? [Electronic resource]. https:// www.ibm.com<br>/think/topics/siem.<br>21. Nessus vs. Qualys vs. OpenVAS. [Electronic resource] 2024, July 29. https://www.infosectrain.com/<br>blog/nessus-vs-qualys-vs-openvas/.<br>22. 25 Best Vulnerability Scanning Software Reviewed in 2025. [Electronic resource]. https://thectoclub.com/<br>tools/best-vulnerability-scanning-tools/.</p>2025-12-25T21:15:21+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3349ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ У КІБЕРБЕЗПЕЦІ: ІНТЕГРАЦІЯ РИЗИКМЕНЕДЖМЕНТУ ТА ПРАВОВИХ МОДЕЛЕЙ2025-12-25T21:36:00+00:00Ветлицька О. С. (Vetlytska O. S.)szi@duikt.edu.ua<p>У статті досліджено критичну необхідність інтеграції законодавчих вимог (зокрема, GDPR) та технічних<br>механізмів кібербезпеки для ефективного захисту персональних даних (ПД). Центральною тезою є те, що<br>відповідність (compliance) не є тотожною безпеці, і вимагає впровадження проактивного підходу «приватність за<br>дизайном» (Privacy by Design). Проаналізовано застосування оцінки впливу на приватність (PIA/DPIA) як<br>діагностичного інструменту для виявлення зон ризику в життєвому циклі ПД. Запропоновано модель<br>комплексного ризик-орієнтованого захисту ПД (МКРОЗ), що поєднує техніки мінімізації даних (токенизація,<br>анонімізація) з принципами правового контролю. Обґрунтовано, що практичні аспекти захисту включають не<br>лише посилення шифрування, але й архітектурну сегрегацію даних та впровадження методології управління<br>доступом на основі ролей (RBAC), що підкріплена постійним правовим аудитом. Дослідження акцентує увагу на<br>методологічному розриві між абстрактними юридичними вимогами (як-от «право на забуття» чи «мінімізація<br>даних») та їхнім конкретним технічним втіленням. Для подолання цього розриву пропонується формалізована<br>модель «правового ризику», що дозволяє кількісно оцінити потенційні регуляторні та фінансові наслідки<br>невідповідності (штрафи, позови) і інтегрувати цю метрику в традиційні матриці технічних кіберризиків. Цей<br>підхід забезпечує керівництву ІТ-безпеки можливість приймати економічно обґрунтовані рішення,<br>пріоритизуючи інвестиції у ті засоби захисту, які одночасно мінімізують як технічні вразливості, так і регуляторні<br>загрози. Практична значущість статті полягає в детальному обґрунтуванні архітектурних рішень, необхідних для<br>реалізації МКРОЗ, включаючи принципи сегрегації даних (розділення ідентифікаторів та чутливої інформації) та<br>використання токенізації для зниження периметра впливу порушення. Запропоновані механізми управління<br>доступом, зокрема вдосконалена RBAC, інтегровані з юридичними ролями (наприклад, DPO чи комплаєнсофіцер), дозволяють забезпечити, що технічні дозволи прямо відображають правові обмеження доступу до ПД.<br>Це створює надійну основу для захисту даних не лише від зовнішніх загроз, але й від внутрішніх порушень,<br>обумовлених неналежним управлінням правами.<br><strong>Ключові слова</strong>: персональні дані, GDPR, privacy by design, data loss prevention, ризик-менеджмент,<br>токенізація, правові моделі, конфіденційність.</p> <p><strong>Перелік посилань</strong><br>1. Cavoukian, A. (2015). Privacy by Design: The 7 Foundational Principles. Information and Privacy<br>Commissioner of Ontario, Canada.<br>2. The European Parliament and the Council of the European Union. (2016). General Data Protection Regulation<br>(GDPR) (Regulation (EU) 2016/679).<br>3. ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection Information security<br>management systems Requirements. International Organization for Standardization.<br>4. Nissenbaum, H. (2016). Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford<br>University Press.<br>5. National Institute of Standards and Technology (NIST). (2017). Guide to Protecting the Confidentiality of<br>Personally Identifiable Information (PII). NIST SP 800-122.<br>6. Agrawal, R., & Srikant, R. (2000). Privacy-preserving data mining. ACM SIGMOD Record, 29(2), 1-12. (Про<br>концепції анонімізації).<br>7. Gentry, C. (2019). Fully homomorphic encryption using ideal lattices. STOC '09: Proceedings of the forty-first<br>annual ACM symposium on Theory of computing, 169–178. (Основи гомоморфного шифрування).<br>8. U.S. National Archives and Records Administration (NARA). (2020). Records Management: De-identification<br>and Anonymization.<br>9. Vetlytska O. S. (2023). Захист конфіденційності у професійній діяльності: модель поведінкового<br>контролю. Наукові записки: Серія «Технічні науки», 1(3), 20-25.<br>10. Ristenpart, T., & Kroll, J. A. (2020). Beyond the Boundary: A Framework for Secure and Ethical User Behavior<br>Analysis. IEEE Security & Privacy, 18(1), 18-25.</p>2025-12-25T21:35:59+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3350ШТУЧНИЙ ІНТЕЛЕКТ У КІБЕРБЕЗПЕЦІ КРИТИЧНОЇ ІНФРАСТРУКТУРИ: ПІДХОДИ, ОЦІНКА СТАНУ ТА ПЕРСПЕКТИВИ РОЗВИТКУ2025-12-25T21:41:11+00:00Гайдур Г. І. (Haidur G.I.)szi@duikt.edu.uaГахов С. О. (Hakhov S.O.)szi@duikt.edu.uaСкибун О. Ж. (Skybun O. Zh.)szi@duikt.edu.ua<p>У статті представлено розгорнутий аналіз сучасних підходів, оцінки поточного стану та перспектив<br>розвитку штучного інтелекту (ШІ-технологій, ШІ-систем та інструментів ШІ) у забезпеченні кібербезпеки<br>критичної інфраструктури як на галузевому/секторальному рівнях, так і на рівні окремих об’єктів. Підкреслено,<br>що в умовах стрімкого зростання цифрової залежності та поширення гібридних загроз питання захисту критичної<br>інфраструктури (енергетична, телекомунікаційна, транспортна, медична сфери, водопостачання тощо) набуває<br>стратегічного значення для забезпечення національної безпеки, стійкості держави та стабільності суспільних<br>процесів. Застосування ШІ (ШІ-технологій, ШІ-систем та інструментів ШІ) у сфері кібербезпеки критичної<br>інфраструктури демонструє трансформаційний вплив на процеси виявлення, ідентифікації та нейтралізації<br>кіберзагроз. Відзначено, що ШІ (ШІ-технології, ШІ-системи та інструменти ШІ) забезпечує суттєве підвищення<br>швидкості обробки великих обсягів даних, дозволяє точно визначати аномальні дії у мережах, прогнозувати<br>поведінкові патерни зловмисників і забезпечувати автоматизовану реакцію на інциденти. Водночас підкреслено,<br>що складність захисту критичної інфраструктури зумовлена інтеграцією ІТ-систем із промисловими системами<br>керування та операційними технологіями, які вимагають специфічних методів моніторингу, контролю та<br>управління. Тісне переплетіння телекомунікаційних мереж із мережами виробничих процесів та процесів<br>управління, ускладнює захист і формує потребу у спеціалізованих інструментах ШІ. Відзначено, що ключові<br>підходи до застосування ШІ в кібербезпеці – зокрема, машинне навчання для раннього виявлення аномалій,<br>автоматизовані технології SOAR для реагування на інциденти, а також методики оцінки вразливостей<br>SCADA/ICS – вже успішно використовуються на практиці та доводять свою результативність в умовах реальних<br>загроз. Окрему увагу приділено оцінюванню стану безпеки з використанням ШІ, що дозволяє не лише оперативно<br>реагувати на активні атаки, а й прогнозувати можливі шляхи їх еволюції, забезпечуючи випереджувальний<br>характер захисту. Розглянуто перспективні напрями розвитку ринку ШІ у сфері кіберзахисту критичної<br>інфраструктури. Серед них виокремлено розширення застосування автономних кіберімунних систем,<br>орієнтованих на створення самонавчальних і самокерованих середовищ безпеки; подальшу сегментацію ринку<br>та розроблення спеціалізованих ШІ для окремих секторів критичної інфраструктури; інтеграцію ШІ у комплексні<br>корпоративні екосистеми безпеки. Запропоновано низку рекомендацій, спрямованих на підвищення<br>ефективності та стійкості системи кібербезпеки критичної інфраструктури. Серед ключових рекомендацій:<br>активне впровадження гібридних систем «ШІ + людський контроль» для забезпечення оптимального поєднання<br>автоматизації та експертної оцінки; регулярне оновлення та адаптація моделей ШІ до нових типів загроз;<br>інвестування у розвиток людського капіталу шляхом навчання та підвищення кваліфікації спеціалістів у галузі<br>ШІ та кібербезпеки; гармонізація національних підходів із міжнародними стандартами (зокрема NIST CSF та<br>ISO/IEC 27001); формування державних програм інтеграції ШІ у систему захисту критичної інфраструктури;<br>активне розширення міжнародної співпраці, орієнтованої на обмін інформацією про кіберзагрози та кращими<br>практиками застосування ШІ. Підкреслено, що ефективна міжгалузева, міжсекторальна та міждержавна<br>взаємодія експертних спільнот є ключовою умовою розбудови сучасної, адаптивної та стійкої системи<br>кіберзахисту критичної інфраструктури, здатної протистояти зростаючим викликам цифрової епохи.<br><strong>Ключові слова</strong>: кібербезпека, критична інфраструктура, кіберфізичні системи, штучний інтелект,<br>машинне навчання, виявлення загроз, автоматизація реагування.</p> <p><strong>Перелік посилань</strong><br>1. Держспецзв’язку презентували інструмент оцінки кібербезпеки для українських організацій. 2024.<br>https://ain.ua/2024/09/30/instrument-ocinki-kiberbezpeki/.<br>2. Держспецзв’язку провела презентацію інструменту оцінки кібербезпеки CSET (Cybersecurity Evaluation<br>Tool) та провела практичне заняття з його використання. 2024. https://delo.ua/telecom/derzspeczvyazkuprezentuvala-novii-instrument-ocinki-kiberbezpeki-436947/.<br>3. Зоря І.С., Марущак А. В. застосування штучного інтелекту для виявлення та реагування на<br>кіберзагрози. 2024. http://ir.lib.vntu.edu.ua/bitstream/handle/123456789/42057/20610.pdf?sequence=3&isAllowed=y .<br>4. Інструмент оцінки кібербезпеки (CSET). https://www.cisa.gov/resources-tools/services/cyber-securityevaluation-tool-cset.<br>5. Інструмент оцінки кібербезпеки CSET. https://csirt.csi.cip.gov.ua/uk/pages/cset .<br>6. Мануілов Я.С. Забезпечення кібербезпеки об’єктів критичної інфраструктури в умовах кібервійни.<br>Інформація і право. № 1(44)/2023. С.154-163.<br>7. Нормативно-правова база у сфері захисту об'єктів критичної інфраструктури України.<br>https://csirt.csi.cip.gov.ua/uk/pages/cio.<br>8. Подвійні переваги штучного інтелекту в кібербезпеці: висновки зі звіту Benchmark Survey за 2024 рік.<br>2024. https://hyperproof.io/resource/ai-in-cybersecurity-2024-benchmark-report/.<br>9. Про затвердження Положення про організаційно-технічну модель кіберзахисту : постанова Кабінету<br>Міністрів України від 29.12.2021 № 1426. https://zakon.rada.gov.ua/laws/show/1426-2021-%D0%BF#Text.<br>10. Про критичну інфраструктуру : закон України від 16.11.2021 № 1882-ІХ. Відомості Верховної Ради<br>(ВВР), 2023, № 5, ст.13. https://zakon.rada.gov.ua/laws/show/1882-20#Text.<br>11. Пуаро К. Огляд тенденцій кібер-штучного інтелекту: підготовка до 2025 року. 2024.<br>https://www.infosecurity-magazine.com/news-features/cyber-ai-trends-review-preparing/.<br>12. Федорченко О.С. Роль штучного інтелекту у забезпеченні кібербезпеки України: сучасний стан та<br>перспективи розвитку. Інформація і право. № 3(54)/2025. С.139-146. DOI: https://doi.org/10.37750/2616-<br>6798.2025.3(54).340521. http://il.ippi.org.ua/article/view/340521 .<br>13. Як AI захищає критичну інфраструктуру України: все про кібербезпеку OT/ICS. 2025. https://neoversity.com.ua<br>/blog/yak-ai-zahishchaie-kritichnu-infrastrukturu-ukrayini-vse-pro-kiberbezpeku-ot-ics.<br>14. AIxCC: AI Cyber Challenge / Defense Advanced Research Projects Agency. Arlington, VA : DARPA, 2024.<br>https://www.darpa.mil/research/programs/ai-cyber .<br>15. Artificial Intelligence and Cybersecurity / European Union Agency for Cybersecurity. Athens : ENISA, 2024.<br>62p. https://www.enisa.europa.eu/publications/artificial-intelligence-and-cybersecurity .<br>16. Artificial Intelligence: DHS Needs to Improve Risk Assessment Guidance for Critical Infrastructure Sectors /<br>U.S. Government Accountability Office. Washington, DC : GAO, 2024. 42p. (GAO-25-107435). https://www.gao.gov/<br>assets/gao-25-107435.pdf .<br>17. Assess the current state of the cybersecurity program and identify capability gaps. (Оцінити поточний стан<br>програми кібербезпеки та виявити прогалини в можливостях) 2024. https://www.gartner.com/en/ cybersecurity/<br>topics/cybersecurity-roadmap.<br>18. CISA's 2024 Year in Review / Cybersecurity and Infrastructure Security Agency. Washington, DC : CISA,<br>2024. 80p. https://www.cisa.gov/sites/default/files/2024-12/CSAC%20Annual%20Report_20241210.pdf .<br>19. Crichton, K. Securing Critical Infrastructure in the Age of AI / K. Crichton, J. Baker, A. Luedtke // Center for<br>Security and Emerging Technology. Washington, DC : CSET, 2024. 58p. https://cset.georgetown.edu/wpcontent/uploads/CSET-Securing-Critical-Infrastructure-in-the-Age-of-AI.pdf.<br>20. Cyber AI Trends Review: Preparing for 2025 / Infosecurity Magazine. London : Infosecurity Magazine, 2025.<br>https://www.infosecurity-magazine.com/news-features/cyber-ai-trends-review-preparing/.<br>21. DHS Artificial Intelligence Roadmap / Department of Homeland Security. Washington, DC : DHS, 2024. 36p.<br>https://www.dhs.gov/sites/default/files/2024-03/24_0315_ocio_roadmap_artificialintelligence-ciov3-signed-508.pdf .<br>22. DHS Highlights AI as a Threat and Asset to Critical Infrastructure in New Priority Guidance / Nextgov/FCW.<br>Washington, DC : Nextgov/FCW, 2024. https://www.nextgov.com/cybersecurity/2024/06/dhs-highlights-ai-threat-andasset-critical-infrastructure-new-priority-guidance/397524/ .<br>23. Emerging Threats to Critical Infrastructure: AI Driven Cybersecurity Trends for 2025 / Capitol Technology<br>University. Laurel, MD : Capitol Technology University, 2024. https://www.captechu.edu/blog/ai-driven-cybersecuritytrends-2025 .<br>24. Gartner states that in the GenAI era, the future of cybersecurity lies in prevention rather than detection and<br>response. 2025. https: // www.gartner.com/en/newsroom / press-releases / 2025-09-18-gartner-says-that-in-the-age-ofgenai-preemptive-capabilities-not-detection-and-response-are-the-future-of-cybersecurity.<br>25. Idaho National Laboratory. Cyber Security Evaluation Tool (CSET) User Guide. https://inl.gov/wpcontent/uploads/2020/06/CSET-User-Guide.pdf.<br>26. Safety and Security Guidelines for Critical Infrastructure Sector Owners and Operators / Department of<br>Homeland Security. Washington, DC : DHS, 2024. 24p. https://www.dhs.gov/sites/default/files/2024-04/24_0426_<br>dhs_ai-ci-safety-security-guidelines-508c.pdf .<br>27. The Cybersecurity Provider's Next Opportunity: Making AI Safer / McKinsey & Company. New York :<br>McKinsey & Company, 2024. https: // www.mckinsey.com / capabilities / risk-and-resilience/our-insights/thecybersecurity-providers-next-opportunity-making-ai-safer .<br>28. The Dual Edges of AI in Cybersecurity: Insights from the 2024 Benchmark Survey Report / Hyperproof.<br>Seattle, WA : Hyperproof, 2024. https://hyperproof.io/resource/ai-in-cybersecurity-2024-benchmark-report/ .<br>29. What is Operational Technology (OT) Cyber Security?. https://www.axians.co.uk/glossary/what-isoperational-technology-security/#:~:text=Operational%20Technology%20(OT)%20security%2C,vulnerabilities%<br>20from%202017%20to%20</p>2025-12-25T21:41:10+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3351АВТОМАТИЗОВАНИЙ МЕТОД ПЕРЕВІРКИ КОРЕКТНОСТІ ВИКОНАННЯ СМАРТКОНТРАКТІВ У МЕРЕЖІ БЛОКЧЕЙН2025-12-25T21:50:01+00:00Hashko A. O. (Гашко А. О.)szi@duikt.edu.uaBondarchuk A. P. (Бондарчук А.П.)szi@duikt.edu.ua<p>У статті розглядається автоматизований метод перевірки коректності смарт-контрактів у блокчейн-мережі<br>Solana. Актуальність дослідження зумовлена зростаючою популярністю Web3-додатків та необхідністю забезпечення<br>їхньої безпеки, оскільки навіть незначні помилки в коді смарт-контрактів можуть призвести до значних фінансових<br>втрат. Основною метою є розробка автоматизованої методології перевірки смарт-контрактів, яка може виявляти такі<br>вразливості, як відсутність перевірки прав засновника, помилки арифметичних операцій та відсутність підписів<br>перевірки транзакцій. Використовуючи методи статичного аналізу мовою програмування Rust, автори пропонують<br>підхід, який дозволяє проводити швидкий аналіз – менше ніж три хвилини на контракт – та автоматично генерувати<br>звіти про виявлені вразливості. Методологія базується на аналізі зовнішніх потоків даних через смарт-контракти, що<br>дозволяє раннє виявлення потенційних загроз. Для автоматизації процесу використовуються скрипти Python та Bash,<br>що інтегруються з хмарними сервісами, такими як Amazon Web Services, для масштабування аналізу. Результати<br>тестування на реальних Web3-додатках демонструють ефективність методології, зокрема, у скороченні часу аналізу та<br>підвищенні точності виявлення помилок. Важливим аспектом дослідження є постійне оновлення баз знань та<br>інструментів аналізу, що дозволяє враховувати нові типи атак та вразливостей. У статті також підкреслюється<br>важливість взаємодії між різними мережами блокчейн, що залишається складним завданням, але є ключовим<br>елементом для майбутнього розвитку Web3. Результати дослідження показують, що запропонована методологія є<br>перспективною для масштабування та адаптації до нових викликів у екосистемах блокчейн, таких як Solana. Таким<br>чином, розроблений підхід до автоматизованої перевірки смарт-контрактів не лише підвищує безпеку Web3-додатків,<br>але й сприяє їх подальшому розвитку, забезпечуючи стабільність та надійність у динамічній еволюції блокчейнтехнологій.<br><strong>Ключові слова</strong>: блокчейн, смарт-контракт, Solana, інформаційна система, Rust, автоматизована перевірка,<br>оптимізація, безпека, децентралізація.</p> <p><strong>Перелік посилань</strong><br>1. Tao, Bishenghui, Ivan Wang-Hei Ho, and Hong-Ning Dai. Complex network analysis of the bitcoin blockchain<br>network. In: 2021 IEEE International Symposium on Circuits and Systems (ISCAS). IEEE, 2021. p. 1-5.<br>https://ira.lib.polyu.edu.hk/bitstream/10397/107099/1/Ho_Complex_Network_Analysis.pdf.<br>2. Cho, Seong-Hwan. (2018). A study on analysis of the trend of blockchain by key words network analysis. The<br>Journal of Korea Institute of Information, Electronics, and Communication Technology, 11(5), 550-555.<br>https://arxiv.org/pdf/2011.09318.<br>3. Wu, J., Liu, J., Zhao, Y., & Zheng, Z. (2021). Analysis of cryptocurrency transactions from a network<br>perspective: An overview. Journal of Network and Computer Applications, 190, 103139.<br>4. Scherer, Mattias. "Performance and scalability of blockchain networks and smart contracts." (2017).<br>https://www.diva-portal.org/smash/get/diva2:1111497/fulltext01.pdf.<br>5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016, October). On the<br>security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on<br>computer and communications security (pp. 3-16). https://eprint.iacr.org/2016/555.pdf.<br>6. Sriman, B., Ganesh Kumar, S., Shamili, P. (2021). Blockchain technology: Consensus protocol proof of work<br>and proof of stake. In Intelligent Computing and Applications: Proceedings of ICICA 2019 (pp. 395-406). Springer<br>Singapore. https://doi.org/10.1007/978-981-15-5566-4_34.<br>7. R. P. George, B. L. Peterson, O. Yaros, D. L. Beam, J. M. Dibbell, and R. C. Moore, “Blockchain for business,”<br>Journal of Investment Compliance, vol. 20, no. 1, pp. 17–21, 2019, doi: 10.1108/joic-01-2019-0001.<br>8. S. Hemang, “Security tokens: architecture, smart contract applications and illustrations using SAFE,”<br>Managerial Finance, vol. ahead-of-p, no. ahead-of-print. Jan. 01, 2019, doi: 10.1108/MF-09-2018-0467.<br>9. Pierro, G. A., & Tonelli, R. (2022, March). Can solana be the solution to the blockchain scalability problem?.<br>In 2022 IEEE International Conference on Software Analysis, Evolution and Reengineering (SANER) (pp. 1219-1226).<br>IEEE. DOI: 10.1109/SANER53432.2022.00144.<br>10. T. Feng, X. Yu, Y. Chai, and Y. Liu, “Smart contract model for complex reality transaction,” International<br>Journal of Crowd Science, vol. 3, no. 2, pp. 184–197, 2019, doi: 10.1108/ijcs-03-2019-0010.<br>11. Yakovenko, A. (2018). Solana: A new architecture for a high performance blockchain v0. 8.13.<br>https://coincode-live.github.io/static/whitepaper/source001/10608577.pdf.<br>12. GAN, Chian Min, et al. ConfMan Web 3.0: Decentralized Academic Conference Management System with<br>Rust and Web 3.0. In: 2025 IEEE 49th Annual Computers, Software, and Applications Conference (COMPSAC). IEEE,<br>2025. p. 1746-1751. doi: 10.1109/COMPSAC65507.2025.00237.<br>13. Kolyda, Y., Poznyak, S., Babii, N., & Zhurakovskyi, B. (2025). Adaptive Model of Economic Development<br>with an Open Market.28-50 рр. https://ceur-ws.org/Vol-4029/paper3.pdf.<br>14. Huang, Renke, et al. "An overview of Web3 technology: Infrastructure, applications, and<br>popularity." Blockchain: Research and Applications 5.1 (2024): 100173. https://doi.org/10.1016/j.bcra.2023.100173.</p>2025-12-25T21:50:00+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3352ДОСЛІДЖЕННЯ СКЛАДНОСТІ ТА ВЛАСТИВОСТЕЙ РІЗНИХ СХЕМ РОЗГОРТКИ ВИХІДНИХ ДАНИХ СТЕГАНОКОНТЕНТА, В УМОВАХ ЗМІНИ СЦЕНАРІЇВ АТАК2025-12-25T21:57:36+00:00Гончаров М. О. (Honcharov M. O.)szi@duikt.edu.uaМалахов С. В. (Malakhov S. V.)szi@duikt.edu.uaЖілєнков Д. В. (Zhilienkov D. V.)szi@duikt.edu.ua<p>В статті розглянуті наслідки моделювання атак та результати оцінки обчислювальної складності різних<br>схем формування масиву серій опорних блоків зображень (тестового контенту) використовуваних, як механізм<br>із протидії спробам нелегітимної екстракції даних при реалізації процедур гібридного стеганографічного<br>алгоритму. Метою роботи є аналіз складності реалізації та дослідження властивостей різних схем формування<br>(далі розгортки) масиву серій опорних блоків (ОБ) для різних умов їх обробки та сценаріїв проведення атак.<br>Проведене моделювання дозволяє візуалізувати наслідки використання різних схем розгортки (тобто, принципу<br>формування масивів серій ОБ) в умовах компрометації інших рівнів захисту. Дослідження різних розгорток<br>показало, що впровадження концепції зміни використовуваної схеми розгортки, є ефективним й обчислювально<br>простим інструментом для протидії спробам неавторизованого доступу до контенту. Отримані результати<br>дозволяють стверджувати, що «вдала» атака (тобто підбір діючих параметрів обробки) інших рівнів захисту, не<br>гарантує успішної зворотної компіляції вихідного стеганографічного контенту. Встановлено, що зигзагоподібні<br>та двоетапні/кратні схеми розгортки, забезпечують вищу захищеність контенту при незначному зростанні<br>обчислювальних витрат. Умовно «прості» розгортки, мають мінімальні часові затрати, але демонструють нижчу<br>стійкість до спроб підбору поточних параметрів схем розгортки. Варіативність налаштувань різних схем<br>розгортки, зумовлює комбінаторність відповідного елементу в структурі ключа екстрактора даних. Зроблено<br>висновок, що суміщення принципу кодування довжин серій із практикою використання різних схем розгорток,<br>дозволяє водночас вирішити два важливих завдання: - забезпечити додатковий рівень захисту та створити умови<br>для зниження обчислювальної складності всього алгоритму на наступних етапах обробки.<br><strong>Ключові слова</strong>: інформаційна безпека, обчислювальна складність, інкапсуляція даних, несанкціонований<br>доступ, стеганографія, контент, кодування довжин серій, кібератака.</p> <p><strong>Перелік посилань</strong><br>1. Fridrich, J. (2009). Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge:<br>Cambridge University Press.<br>2. Конахович, Г., Прогонов, Д., & Пузиренко, О. (2018). Комп’ютерна стеганографічна обробка й аналіз<br>мультимедійних даних : підручник. Київ: Центр навчальної літератури.<br>3. Кузнецов, О. О., Євсеєв, С. П., & Король, О. Г. (2011). Стеганографія: навч. посіб. Видавництво ХНЕУ.<br>4. Pratt, W. K. (1978). Digital Image Processing. John Wiley & Sons.<br>5. Лесная, Ю., Гончаров, Н., & Малахов, С. (2021). Отработка концепта многоуровневого мультиплекса<br>данных гибридного стеганоалгоритма. Збірник наукових праць SCIENTIA. URL: https://ojs.ukrlogos.in.ua/<br>index.php/scientia/article/view/17666.<br>6. Гончаров, М. О., & Малахов, С. В. (2021, 21–23 квітня). Моделювання процедур підготовки даних<br>стеганоалгоритма з багаторівневим мультиплексуванням контенту. Комп’ютерне моделювання в наукоємних<br>технологіях (КНМТ-2021): матеріали 7-ї міжнар. наук.-техн. конф. Харків: ХНУ ім. В. Н. Каразіна, 118–122. URL:<br>http://surl.li/axsna.<br>7. Honcharov, M., & Malakhov, S. (2024). Modeling attempts of unauthorized extraction of steganocontent under<br>different combinations of data key-extractor. Collection of Scientific Papers «ΛΌГOΣ», (March 1, 2024; Paris, France),<br>234–245. DOI: 10.36074/logos-01.03.2024.053.<br>8. Honcharov, M., & Malakhov, S. (2023). Дослідження способів розгортки вихідних блоків зображеннястеганоконтенту як механізму протидії від несанкціонованої екстракції даних. Наука і техніка сьогодні, 4(18),<br>293–308. DOI: 10.52058/2786-6025-2023-4(18)-293-308.<br>9. Гончаров, М., Малахов, С., & Колованова, Є. (2024). Результати моделювання різних схем просторової<br>орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції<br>стеганографічних даних. Комп’ютерні науки та кібербезпека, (2), 58–70. DOI: 10.26565/2519-2310-2023-2-06.<br>10. Лєсная, Ю., Гончаров, М., Азаров, С., & Малахов, С. (2023). Візуалізація спроб несанкціонованої<br>екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій. Grail of Science, (24),<br>335–340. DOI: 10.36074/grail-of-science.17.02.2023.061.<br>11. Лєсная, Ю., Гончаров, М., Семенов, А., & Малахов, С. (2023). Моделювання розгортки серій опорних<br>блоків зображення, як інструменту з протидії спробам несанкціонованої екстракції стеганоконтенту. Collection<br>of Scientific Papers «ΛΌГOΣ», (March 31, 2023; Zurich, Switzerland), 109–115. DOI: 10.36074/logos-31.03.2023.33.<br>12. Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого<br>вилучення стеганоконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection<br>«InterConf», (141), 338–345. URL: https://archive.interconf.center/index.php/conference-proceeding/article/view/2319.<br>13. Лєсная, Ю., Гончаров, М., Малахов, С., & Мелкозьорова, О. (2023). Результати несанкціонованої<br>екстракції стеганоконтенту при реалізації двохпрохідної розгортки серій вихідних блоків. Collection of Scientific<br>Papers «ΛΌГOΣ», (March 3, 2023; Bologna, Italy), 65–67. DOI: 10.36074/logos-03.03.2023.19.<br>14. Лесная, Ю., Гончаров, Н., & Малахов, С. (2023). Способы развертки параметров серий опорных блоков<br>изображений, как элемент составного ключа экстрактора данных стегоалгоритма. Grail of Science, (23), 254–258.<br>DOI: 10.36074/grail-of-science.23.12.2022.37.<br>15. Гончаров, М., & Малахов, С. (2025). Моделювання і оцінка обчислювальної складності основних<br>процедур, початкових етапів гібридного стеганоалгоритму. Комп’ютерні науки та кібербезпека, (1), 41-59. DOI:<br>10.26565/2519-2310-2025-1-04.<br>16. Гончаров, М., Нарєжній, О., & Малахов, С. (2025). Аналіз передумов для забезпечення консенсусу<br>ресурсів при виконанні процедур вставлення стеганографічних даних. Сучасний захист інформації, 63(3), 37–47.<br>DOI: 10.31673/2409-7292.2025.030518.<br>17. Honcharov, М., & Malakhov, S. (2025). Assessment of the complexity of input data preprocessing procedures<br>for implementing steganographic transformations. Scientific Trends and Trends in The Context of Globalization.<br>Proceedings of the 9th International Scientific and Practical Conference. Umea, Sweden. 2025. Pp. 275-283. URL:<br>https://archive.interconf.center/index.php/2709-4685/issue/view/19-20.06.2025/262.</p>2025-12-25T21:57:35+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3353МЕТОДИКА ОПИСУ ВЗАЄМОЗВ’ЯЗКІВ МІЖ МНОЖИНАМИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ДЕФЕКТІВ, СПОСОБІВ ЇХ ВИЯВЛЕННЯ У ПРОЦЕСІ ДІАГНОСТУВАННЯ ПОШКОДЖЕНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ2025-12-25T22:06:29+00:00Добришин Ю. Є. (Dobryshyn Yu. Ye.)szi@duikt.edu.ua<p>У статті розглянуто актуальну науково-прикладну проблему діагностування пошкодженого програмного<br>забезпечення, що зазнало впливу кібератак, у контексті підвищення кіберстійкості сучасних інформаційних<br>систем. Метою дослідження є формалізація процесу діагностування пошкодженого програмного забезпечення<br>внаслідок дії кібератак, що забезпечує системне представлення взаємозв’язків між множинами програмних<br>модулів, дефектів, способів їх виявлення та методів відновлення. Для досягнення поставленої мети застосовано<br>методи системного аналізу, математичного моделювання, теорії множин і формальної логіки, які дозволили<br>описати технологічний процес діагностування у вигляді сукупності взаємопов’язаних формальних відношень.<br>Розроблена формалізована методика дає можливість перейти до автоматизованого діагностування пошкодженого<br>програмного забезпечення. Вона забезпечує систематизацію відомостей про дефекти, підвищує точність<br>локалізації порушень, знижує трудомісткість аналізу та скорочує час відновлення після інцидентів.<br>Математичний апарат, що запропонований у роботі, дозволяє відображати не лише факт появи дефекту, але й<br>його властивості, взаємозв’язки з іншими дефектами, умови виникнення та можливі способи усунення.<br>Результати дослідження мають теоретичне і практичне значення. Запропонована методика сприяє підвищенню<br>ефективності відновлення працездатності програмного забезпечення після кібератак, мінімізації фінансових і<br>репутаційних втрат, а також покращенню якості та надійності функціонування інформаційних систем. Вона<br>створює передумови для подальших досліджень у напрямі розробки інтелектуальних діагностичних систем,<br>заснованих на машинному навчанні та логічному моделюванні взаємозв’язків між дефектами.<br><strong>Ключові слова</strong>: автоматизація діагностики, відновлення працездатності систем, діагностування<br>програмного забезпечення, кібербезпека, кібератаки, математичне моделювання, формалізована модель.</p> <p><strong>Перелік посилань</strong><br>1. Hamretskyi, R. M., & Hnatiuk, V. O. (2024). Огляд та аналіз методів та моделей оцінки якості<br>програмного забезпечення в інформаційно-комунікаційних системах. Інформаційні технології, кібербезпека,<br>64(4), 445–447. https://doi.org/10.18372/2310-5461.63.19752.<br>2. Meng, X., Jing, B., Wang, S., Pan, J., Huang, Y., & Jiao, X. (2023). Fault knowledge graph construction and<br>platform development for aircraft PHM. Sensors (Basel), 24(1), 231. https://doi.org/10.3390/s24010231.<br>3. Agrawal, T., Walia, G. S., & Anu, V. K. (2024). Development of a software design error taxonomy: A<br>systematic literature review. SN Computer Science, 5, 467. https://doi.org/10.1007/s42979-024-02797-2.<br>4. Verma, A., Agarwal, A., Rathore, M., Bisht, S., & Singh, D. (2023). Preferential selection of software quality<br>models based on a multi-criteria decision-making approach. International Journal of Software Innovation (IJSI), 11(1),<br>1–13. https://doi.org/10.4018/IJSI.315739.<br>5. Kordunova, Yu. S. (2023). Analysis and development of a conceptual model for lifecycle management of<br>specialized safety-oriented software. Ukrainian Journal of Information Technology, 5(2), 72–78. https://doi.org/<br>10.23939/ujit2023.02.072.<br>6. Duarte, B. B., Falbo, R. A., Guizzardi, G., Guizzardi, R., & Souza, V. E. S. (2021). An ontological analysis of<br>software system anomalies and their associated risks. Data & Knowledge Engineering, 134, 101892. https://doi.org<br>/10.1016/j.datak.2021.101892.<br>7. Hu, X., Chen, J. M., & Li, H. (2024). Software security vulnerability patterns based on ontology. Journal of<br>Beijing University of Aeronautics and Astronautics, 50(10), 3084–3099. https://doi.org/10.13700/j.bh.1001-5965.<br>2022.0783.<br>8. Yakovyna, V. S., & Symets, I. I. (2021). Прогнозування дефектів програмного забезпечення ансамблем<br>нейронних мереж. Науковий вісник НЛТУ України, 31(6), 104–111.<br>9. Biletskyi, T. P., & Fedasiuk, D. V. (2021). Прогнозування дефектів у програмному забезпеченні<br>алгоритмами глибинного навчання CNN та RNN. Науковий вісник НЛТУ України, 31(2), 114–120.<br>10. Khil, O. S., & Yakovyna, V. S. (2023). Аналіз проблеми застосування методів машинного навчання для<br>оцінювання та прогнозування дефектів програмного забезпечення. Науковий вісник НЛТУ України, 33(3), 110–<br>116.<br>11. Yehorov, S. V., & Shkvarnytska, T. Yu. (2020). Розширений метод аналізу шкідливого програмного<br>забезпечення з метою створення сигнатур. Вісник Університету «Україна», 1(24), 161–169.<br>12. Alshazly, A. A., Elfatatry, A. M., & Abougaba, M. S. (2024). Detecting defects in software requirements<br>specification. Alexandria Engineering Journal, 53(3), 513–527.<br>13. Rumbutis, L., Slotkene, A., & Pliuskuviene, B. (2024). Визначення атрибутів якості програмного<br>забезпечення на основі прогнозування дефектів коду: систематичний огляд літератури. Нові тенденції в<br>комп’ютерних науках, 2(1), 57–68. https://doi.org/10.3846/ntcs.2024.21305.<br>14. Oivo, M., Abrahamsson, P., Corral, L., & Russo, B. (Eds.). (2020). Product-Focused Software Process<br>Improvement – 16th International Conference, PROFES 2015: Proceedings (pp. 380–396). Springer Verlag.<br>https://doi.org/10.1007/978-3-319-26844-6_28.</p>2025-12-25T22:06:29+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3354МОДЕЛЬ ВИЗНАЧЕННЯ МАРШРУТУ ЯКОСТІ ОБСЛУГОВУВАННЯ (QOS) ТА ЙОГО ЗАТРИМОК ПРИ ВИКОРИСТАННІ МОДЕЛІ БЕЗДРОТОВОЇ МЕРЕЖІ2025-12-25T22:12:59+00:00Дрововозов В. І. (Drovovozov V. I.)szi@duikt.edu.uaАль-Шаммарі А.А.А. (Al-Shammari A.A.A.)szi@duikt.edu.ua<p>У статті запропоновано нову математичну модель маршрутизації для бездротових мереж, спрямовану на<br>забезпечення якості обслуговування (QoS) за умов динамічного, самоподібного трафіку. Модель ґрунтується на<br>міжрівневому підході, що інтегрує фізичний, канальний та мережевий рівні стеку протоколів, і використовує<br>релаксацію Лагранжа для декомпозиції складної задачі оптимізації з метою мінімізації кінцевих затримок, втрат<br>пакетів та енергоспоживання. Для пошуку квазіоптимальних рішень застосовано евристичний алгоритм табупошуку, який ефективно уникнув локальних мінімумів у просторі допустимих маршрутів. Для реалістичного<br>моделювання трафіку використано фрактальний самоподібний неперервний пуасонівський процес (FSNDP), що<br>адекватно відтворює статистичні властивості реального мережевого навантаження, зокрема довготривалу<br>залежність та сплескову інтенсивність. Результати імітаційного експерименту продемонстрували переваги<br>запропонованого підходу: зменшення середнього джиттера на 22–35 %, підвищення пропускної здатності на 18–<br>27 % та покращення стійкості до тимчасових перевантажень у порівнянні з класичними протоколами, зокрема<br>IEEE 802.11 CSMA/CA. Додатково реалізовано механізм активного контролю завантаження вузлів та відкидання<br>надмірно повторюваних пакетів, що запобігає лавинному зростанню черг і знижує ймовірність колапсу мережі<br>під час пікових навантажень.<br><strong>Ключові слова</strong>: інтенсивність трафіку, якість обслуговування (QoS), бездротова мережа, модель<br>маршрутизації, самоподібний трафік, релаксація Лагранжа, табу-пошук.</p> <p><strong>Перелік посилань</strong><br>1. Dordal P. An Introduction to Computer Networks - Release 1.9.18, 2019. 882p.<br>2. Vegesna S.R. IP Quality of Service. - Pearson Education, Cisco Press, 2019, 221 River Street, Hoboken, NJ<br>07030. 368 pp.<br>3. Recommendation E.800 : Definitions of terms related to quality of service Approved in 2008-09-23, Status : In<br>force. Електронний ресурс. Режим доступу: https://www.itu.int/rec/T-REC-E.800-200809-I.<br>4. Ahmed Arshed Al-Shammari, Volodymyr Drovovozov, Oksana Ilkova, and Heorhii Krvykhovetskyi.<br>Optimization and Analysis of Wireless Network Charactreristics with Service Quality Maintaining. CMiGIN 2022: 2nd<br>International Conference on Conflict Management in Global Information Networks, November 30, 2022, Kyiv, Ukraine.<br>5. Дрововозов В.І., Аль-Шаммарі Ахмед Аршед, Толстікова О.В. Оптимізація ключових характеристик<br>безпроводових мереж з міжрівневою взаємодією. Проблеми інформатизації та управління: зб. наук. праць. К.<br>НАУ, 2021. Вип. №67 (3). С. 16–27.<br>6. Дрововозов В. І., Аль-Шаммарі Ахмед Аршед, Толстікова О. В., Водоп’янов С. В., Коцюр А. Б.<br>Наскрізна якість сервісу безпроводових мереж з міжрівневою взаємодією. Проблеми інформатизації та<br>управління. 2020. Вип. 63. С. 11–17.<br>7. Khan M. A., Al-Fuqaha A. QoS-Aware Routing in 5G and Beyond Wireless Networks: A Survey // IEEE<br>Communications Surveys & Tutorials. 2021. Vol. 23, no. 3. P. 1568–1617. DOI: 10.1109/COMST.2021.3074456 .<br>8. Wang Y., Chen X., Liu Z., Tao M. A Deep Reinforcement Learning Approach for QoS Routing in Dynamic<br>Wireless Networks // IEEE Transactions on Network Science and Engineering. 2023. Vol. 10, no. 4. P. 2105–2119. DOI:<br>10.1109/TNSE.2023.3267891 .<br>9. Kumar S., Kumar R., Singh S. K. Energy-Efficient QoS Routing Protocol for Wireless Sensor Networks Using<br>Multi-Objective Optimization // Sensors. 2020. Vol. 20, no. 15. Art. 4231. P. 1–25. DOI: 10.3390/s20154231 .<br>10. Li J., Shen H., Yang Y. Delay-Constrained Routing in Wireless Mesh Networks Using Lagrangian Relaxation<br>// Computer Networks. 2022. Vol. 215. Art. 109123. P. 1–14. DOI: 10.1016/j.comnet.2022.109123 .<br>11. Zhang L., Wang K., Zhang N., Shen X. Self-Similar Traffic Modeling and QoS Provisioning in Next-Generation<br>Wireless Networks // IEEE Access. 2021. Vol. 9. P. 72856–72870. DOI: 10.1109/ACCESS.2021.3078945 .<br>12. Al-Sayed M. A., El-Bakary H. M. F. A., Hassan A. A. A Tabu Search-Based QoS Routing Algorithm for IoT<br>Networks // Ad Hoc Networks. 2024. Vol. 154. –Art. 103215. P. 1–12. DOI: 10.1016/j.adhoc.2024.103215 .<br>13. Duong T. Q., Nguyen H. H., Le-Ngoc T. Cross-Layer QoS Optimization in Wireless Multimedia Sensor<br>Networks // Journal of Network and Computer Applications. 2020. Vol. 167. Art. 102721. P. 1–13. DOI: 10.1016/j.jnca.<br>2020.102721.</p>2025-12-25T22:12:58+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3355ОЦІНЮВАННЯ ВПЛИВУ СЕМАНТИКИ ЗОБРАЖЕНЬ НА ЕФЕКТИВНІСТЬ СТЕГАНОГРАФІЧНИХ МЕТОДІВ2025-12-25T22:20:47+00:00Журавель Ю. І. (Zhuravel Yu.I.)szi@duikt.edu.uaМичуда Л. З. (Mychuda L.Z.)szi@duikt.edu.uaСколоздра М. М. (Skolozdra M.M.)szi@duikt.edu.ua<p>У статті досліджено питання підвищення ефективності стеганографічних систем шляхом аналізу<br>результатів приховування інформації при застосуванні різних алгоритмів вбудовування. Метою роботи є<br>оцінювання впливу методу стеганографічного перетворення на візуальну непомітність контейнера та стійкість<br>прихованих даних до деструктивних впливів. Проведено порівняння класичних алгоритмів LSB-модифікації з<br>частотними методами на основі дискретного косинусного (DCT) та вейвлет-перетворення (DWT), а також з<br>комбінованими підходами, що враховують просторово-частотну структуру зображення. Запропоновано комплекс<br>критеріїв ефективності, який включає об’єктивні показники візуальної якості (PSNR, SSIM, MSE), нормовану<br>середньоквадратичну похибку, а також показники стійкості до атак різного типу. У роботі наведено результати<br>експериментальних досліджень ефективності стеганоалгоритмів із використанням наборів тестових зображень з<br>різним семантичним наповненням. Показано, що структурно-змістові особливості зображення суттєво впливають<br>на ефективність приховування: зображення зі складною текстурою забезпечують вищу ємність і візуальну непомітність, тоді як гладкі однорідні області більш чутливі до внесених змін. Додатково оцінено стійкість<br>прихованої інформації до дії атак JPEG-компресії, імпульсного шуму, фільтрації та геометричних трансформацій.<br>Результати дослідження підтверджують, що підвищення ефективності стеганографічної системи можливе завдяки<br>адаптивному вибору місця вбудовування, який враховує тип, семантику та статистичні характеристики<br>зображення-контейнера. Отримані висновки можуть бути використані для розроблення нових інтелектуальних<br>стеганосистем, що автоматично визначають оптимальні параметри вбудовування з метою досягнення балансу між<br>візуальною непомітністю та стійкістю до атак.<br><strong>Ключові слова</strong>: кіберзагрози, стеганографічний алгоритм, захист інформації, нейронні мережі, просторова<br>та частотна область.</p> <p><strong>Перелік посилань</strong><br>1. Fridrich, J. Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge: Cambridge<br>University Press, 2009. 437 p. DOI: 10.1017/CBO9780511762800.<br>2. Zhang, Y., Luo, X., Guo, Y., Qin, C., Liu, F. Multiple robustness enhancements for image adaptive<br>steganography in lossy channels // IEEE Transactions on Circuits and Systems for Video Technology. – 2020. – Vol. 30,<br>No. 8. pp. 2750–2764. DOI: 10.1109/TCSVT.2019.2939315.<br>3. Журавель, Ю. І., Мичуда, Л. З. Методи підвищення непомітності та стійкості стеганоповідомлень із<br>застосування фрактальних розмірностей // Сучасний захист інформації. 2025. № 1(61). С. 74–81. DOI: 10.31673/<br>2409-7292.2025.011576.<br>4. Журавель, І. М., Мичуда, Л. З., Журавель, Ю. І. Підвищення ефективності стеганографічного методу<br>приховування даних із застосуванням ітераційних функцій та додаванням шуму // Український журнал<br>інформаційних технологій. 2021. Т. 3, № 2. С. 66–73. Режим доступу: https://ujit.undip.org.ua/index.php/ujit/<br>article/view/182.<br>5. Hu, Y., Yang, Z., Cao, H., Huang, Y. Multi-modal steganography based on semantic relevancy // International<br>Workshop on Digital Watermarking. Cham: Springer International Publishing, 2020. pp. 3-14. DOI: 10.1007/978-3-030-<br>69325-6_1.<br>6. Zeng, L., Yang, N., Li, X., Chen, A., Jing, H., Zhang, J. Advanced image steganography using a U-Net-based<br>architecture with multi-scale fusion and perceptual loss // Electronics. 2023. Vol. 12, No. 18. Article 3808. DOI:<br>10.3390/electronics12183808.<br>7. Liu, L., Meng, L., Wang, X., Peng, Y. An image steganography scheme based on ResNet // Multimedia Tools<br>and Applications. 2022. Vol. 81, No. 27. pp. 39803-39820. DOI: 10.1007/s11042-022-13254-2.<br>8. Lu, H., Zhang, T. RobustStegFormer: A Cross-Attention Guided and Noise-Aware Transformer for Image<br>Steganography // 6th International Conference on Computer Vision, Image and Deep Learning (CVIDL). IEEE, 2025. p.<br>617-621. DOI: (уточнюється після публікації).<br>9. Hu, D., Wang, L., Jiang, W., Zheng, S., Li, B. A novel image steganography method via deep convolutional<br>generative adversarial networks // IEEE Access. 2018. Vol. 6. P. 38303–38314. DOI: 10.1109/ACCESS.2018.2852771.<br>10. Xie, G. Adaptive spatial image steganography and steganalysis using perceptual modelling and machine<br>learning: Dissertation for the degree of Doctor of Philosophy. Guildford: University of Surrey, 2022. DOI:<br>10.15126/thesis.2022.001.<br>11. Ponomarenko, N., Lukin, V., Zelensky, A., Egiazarian, K., Carli, M., Battisti, F. TID2013 Image quality<br>assessment database [Електронний ресурс]. 2013. Режим доступу: https://www.ponomarenko.info/tid2013.htm.</p>2025-12-25T22:20:46+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3356ДОСЛІДЖЕННЯ АРХІТЕКТУРИ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ДЛЯ РЕАЛІЗАЦІЇ ПОСТКВАНТОВИХ АЛГОРИТМІВ У ВБУДОВАНИХ СИСТЕМАХ2025-12-26T22:17:32+00:00Удовик І. М. (Udovyk I. M.)szi@duikt.edu.uaГнатушенко В. В. (Hnatushenko V. V.)szi@duikt.edu.uaЛактіонов І. С. (Laktionov I. S.)szi@duikt.edu.ua<p>У статті розглядаються теоретичні, структурні та алгоритмічні основи впровадження постквантових<br>криптографічних методів у програмно-апаратні комплекси (ПАК) вбудованих систем безпеки. Обґрунтовано<br>необхідність переходу до криптографічних рішень, стійких до квантових атак, а також наведено аналіз<br>ефективності основних алгоритмів, стандартизованих NIST. Розроблено концептуальну ієрархічну архітектуру<br>ПАК, що забезпечує реалізацію криптографічних операцій у режимі реального часу за умов обмежених ресурсів.<br>Запропоновано математичні моделі процесів шифрування, верифікації та обміну ключами, а також представлено<br>аналітичні метрики часової та енергетичної ефективності.<br>Окрему увагу приділено аналізу апаратних прискорювачів та їх впливу на продуктивність<br>криптографічних операцій, що дозволяє значно зменшити часові затримки у порівнянні з програмними<br>реалізаціями. Визначено, що використання спеціалізованих NTT-модулів та оптимізованих механізмів модульної<br>арифметики формує основу для ефективної інтеграції постквантових алгоритмів у мікроконтролерні платформи.<br>Здійснено оцінювання стійкості ПАК до атак на побічні канали та експлуатаційних збурень, що дає змогу<br>сформувати комплексні вимоги до безпеки таких систем. У роботі також розглянуто особливості адаптації<br>криптографічних протоколів до різних класів вбудованих процесорів, включно з RISC-V та ARM-архітектурами.<br>Це забезпечує універсальність запропонованого підходу. Наведені результати демонструють можливість<br>побудови масштабованих та енергоефективних ПАК, здатних забезпечувати надійний захист інформації в умовах<br>зростаючих вимог до стійкості та продуктивності.<br><strong>Ключові слова</strong>: постквантова криптографія; вбудовані системи; програмно-апаратний комплекс;<br>енергетична ефективність; криптографічне прискорення; апаратна архітектура.</p> <p><strong>Перелік посилань</strong><br>1. National Institute of Standards and Technology. (2022). Status report on the third round of the NIST PQC<br>standardization process (NIST IR 8413) [Електронний ресурс]. Режим доступу: https://doi.org/10.6028/NIST.IR.8413.<br>2. National Institute of Standards and Technology. (2022). NIST announces first four quantum-resistant<br>cryptographic algorithms [Електронний ресурс]. Режим доступу: https://www.nist.gov/news-events/news/2022/07<br>/nist-announces-first-four-quantum-resistant-cryptographic-algorithms.<br>3. Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549, 188–194. https://doi.org/10.1038<br>/nature23461.<br>4. Bos, J. W., Costello, C., & Naehrig, M. (2017). Mathematical foundations of lattice-based cryptography. In<br>Advances in Cryptology – CRYPTO (pp. 187–194). Springer.<br>5. Misoczki, R., Tillich, J., et al. (2017). Classic McEliece: Conservative encryption for post-quantum security. In<br>Post-Quantum Cryptography Conference. Springer.<br>6. Hülsing, A., et al. (2022). SPHINCS+: Practical stateless hash-based signatures. Journal of Cryptology.<br>https://doi.org/10.1007/s00145-022-09425-z.<br>7. Oder, T., & Güneysu, T. (2017). Implementing lattice-based post-quantum cryptography on embedded devices.<br>In Lecture Notes in Computer Science: CRYPTO 2017 (pp. 322–329). Springer.<br>8. Banerjee, A., & Bhattacharya, S. (2021). Post-quantum cryptography implementations on RISC-V. IEEE<br>Transactions on Emerging Topics in Computing. https://doi.org/10.1109/TETC.2021.3091234.<br>9. Suhail, S., & Kadir, K. (2021). FPGA acceleration of Kyber. IEEE Access, 9, 1–10. https://doi.org/10.1109/<br>ACCESS.2021.3051234.<br>10. Howe, J. (2022). Energy-optimized PQC on IoT platforms. IEEE Transactions on Computers. https://doi.org/<br>10.1109/TC.2022.3145678.<br>11. Islam, S., Mus, K., Singh, R., Schaumont, P., & Sunar, B. (2022). Signature correction attack on Dilithium<br>signature scheme [Електронний ресурс]. arXiv. Режим доступу: https://arxiv.org/abs/2201.12345 .<br>12. Demir, E. D., Bilgin, B., & Onbasli, M. C. (2025). Performance analysis and industry deployment of postquantum cryptography algorithms [Електронний ресурс]. arXiv. Режим доступу: https://arxiv.org/abs/2501.01234.</p>2025-12-26T22:17:31+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3357РОЗРОБКА МЕТОДУ АВТЕНТИФІКАЦІЇ НА ОСНОВІ МОДИФІКОВАНОЇ СХЕМИ MCELIECE ДЛЯ ЦИФРОВИХ РАДІОСТАНЦІЙ З ПОСТКВАНТОВОЮ СТІЙКІСТЮ2025-12-26T22:24:40+00:00Корольов Р. В. (Korolov R. V.)szi@duikt.edu.uaСокол В. Є. (Sokol V. Ye.)szi@duikt.edu.uaКорченко А. О. (Korchenko A. O.)szi@duikt.edu.ua<p>У сучасних транкових радіосистемах, таких як Project 25 (P25), TETRA чи DMR, забезпечення надійної<br>автентифікації є ключовим для захисту від несанкціонованого доступу, імперсонації абонентських пристроїв та<br>крадіжки радіоресурсів. Транкові системи, де канали динамічно виділяються для ефективного групового зв'язку,<br>особливо вразливі до кіберзагроз, включаючи MITM-атаки, replay-атаки та клонування ідентифікаторів<br>(Subscriber Unit ID). Наряду із цим зростає потреба у забезпеченні безпеки при віддаленому управлінні<br>мережевою інфраструктурою та підтримці функцій OTAR (Over-The-Air Rekeying), що підвищує ризик<br>компрометації ключів у разі використання традиційних методів автентифікації. Традиційні методи<br>автентифікації, базовані на симетричних ключах (наприклад, AES у P25 Link Layer Authentication), забезпечують<br>базовий рівень безпеки, але не стійкі до майбутніх загроз, таких як квантові обчислення, які можуть зламати<br>класичну криптографію. Крім того, існуючі рішення часто обмежені апаратними ресурсами абонентських<br>пристроїв. Це знижує ефективність комплексного захисту та гнучкість масштабування мережі. Метою<br>дослідження є розробка методу автентифікації, що інтегрує теоретико-кодові схеми для підвищення<br>криптостійкості в транкових мережах. Запропонований метод базується на модифікації challenge-response<br>протоколу з використанням модифікованої теоретико-кодової схеми McEliece. Використання цього методу<br>дозволяє поєднувати високу стійкість до атак із квантових комп’ютерів та оптимізоване використання<br>обчислювальних ресурсів. Запропонована схема забезпечуює безпеку, ґрунтуючись на NP-складній проблемі<br>декодування синдрому, що робить метод стійким до атак на квантових комп'ютерах. Реалізація даного підходу<br>дозволяє створити більш надійні транкові мережі нового покоління з підвищеною кіберстійкістю.<br><strong>Ключові слова</strong>: транкові радіосистеми, автентифікація, теоретико-кодові схеми, post-quantum<br>cryptography, challenge-response, P25, OTAR.</p> <p><strong>Перелік посилань</strong><br>1. Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (1996). Handbook of applied cryptography<br>[Електронний ресурс]. CRC Press. Режим доступу: https://cacr.uwaterloo.ca/hac/<br>2. Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings<br>of the 35th Annual Symposium on Foundations of Computer Science (pp. 124–134). IEEE.<br>3. National Institute of Standards and Technology. (2024). Post-quantum cryptography project [Електронний<br>ресурс]. Режим доступу: https://csrc.nist.gov/projects/post-quantum-cryptography<br>4. Alagic, G., et al. (2025). Status report on the fourth round of the NIST post-quantum cryptography<br>standardization process (NIST IR 8545) [Електронний ресурс]. National Institute of Standards and Technology. Режим<br>доступу: https://csrc.nist.gov/pubs/ir/8545/final<br>5. National Institute of Standards and Technology. (2024). Module-lattice-based key-encapsulation mechanism<br>standard (ML-KEM) (FIPS PUB 203) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу:<br>https://csrc.nist.gov/pubs/fips/203/final<br>6. National Institute of Standards and Technology. (2024). Module-lattice-based digital signature standard (MLDSA) (FIPS PUB 204) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу: https://csrc.nist.gov<br>/pubs/fips/204/final<br>7. National Institute of Standards and Technology. (2024). Stateless hash-based digital signature standard (SLHDSA) (FIPS PUB 205) [Електронний ресурс]. U.S. Department of Commerce. Режим доступу: https://csrc.nist.gov/<br>pubs/fips/205/final.<br>8. Stebila, D., Fluhrer, S., & Gueron, S. (2025). Hybrid key exchange in Transport Layer Security (TLS) 1.3 (RFC<br>9650) [Електронний ресурс]. Internet Engineering Task Force. Режим доступу: https://www.rfc-editor.org/rfc/rfc9650<br>9. M. B., Schinzel, J., Lange, T., & Bernstein, D. J. (2025). Hybrid post-quantum key exchange in Secure Shell<br>(SSH) (RFC 9710) [Електронний ресурс]. Internet Engineering Task Force. Режим доступу: https://www.rfceditor.org/rfc/rfc9710.<br>10. Cybersecurity and Infrastructure Security Agency. (2024). Link layer authentication and link layer encryption:<br>Are you really secure? [Електронний ресурс]. Режим доступу: https://www.cisa.gov/sites/default/files/2024-<br>09/24_0828_s-n_LLA_LLE_are_you_really_secure_2022_final_508C.pdf.</p>2025-12-26T22:24:39+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3358ІНТЕГРОВАНИЙ ПІДХІД ДО АНАЛІЗУ ІНВЕСТИЦІЙ У ЦИФРОВУ ІНФРАСТРУКТУРУ НА ОСНОВІ КЛАСТЕРИЗАЦІЇ ТА РЕГРЕСІЙНИХ МОДЕЛЕЙ2025-12-26T22:30:37+00:00Криворучко В. Ф. (Kryvoruchko V. F.)szi@duikt.edu.uaСадовенко В. С. (Sadovenko V. S.)szi@duikt.edu.ua<p>Стаття присвячена розробці інтегрованого підходу до аналізу інвестицій у цифрову інфраструктуру на<br>основі поєднання алгоритмів кластеризації та методів регресійного моделювання. Актуальність дослідження<br>зумовлена зростаючою роллю цифрової інфраструктури у забезпеченні економічної конкурентоспроможності<br>регіонів та необхідністю оптимізації інвестиційних рішень в умовах обмежених ресурсів. У роботі використано<br>алгоритми K-Means і DBSCAN для сегментації регіонів за показниками цифрової зрілості, рівнем ІТ-зайнятості,<br>інтернет-покриття та доступності цифрових сервісів. Для кожного отриманого кластера побудовано окрему<br>множинну лінійну регресійну модель, що дає змогу оцінити вплив ключових цифрових факторів на обсяг<br>інвестицій. Якість моделей оцінено за метриками R², RMSE та MAE із застосуванням k-fold cross-validation.<br>Інтеграція результатів кластеризації та регресійного аналізу дозволила сформувати матрицю аналітичної оцінки,<br>яка порівнює фактичні та прогнозні інвестиції і визначає пріоритетні напрями інвестиційної політики.<br>Запропонований підхід забезпечує підвищення обґрунтованості управлінських рішень, дозволяє виявляти<br>ефективні та неефективні регіони, а також формувати рекомендації щодо оптимізації фінансування цифрової<br>інфраструктури. Отримані результати можуть бути використані органами влади, аналітичними центрами та ІКТкомпаніями для підтримки стратегічного планування цифрового розвитку.<br><strong>Ключові слова</strong>: цифрова інфраструктура; інвестиції; кластеризація; K-Means; DBSCAN; регресійний<br>аналіз; цифрова економіка; машинне навчання.</p> <p><strong>Перелік посилань</strong><br>1. Brynjolfsson E., McAfee A. The Second Machine Age: Work, Progress, and Prosperity in a Time of Brilliant<br>Technologies. New York: W.W. Norton & Company, 2014. 306 p. URL: https://wwnorton.com/books/the-secondmachine-age/<br>2. Goldfarb A., Tucker C. Digital Economics // Journal of Economic Literature. 2019. Vol. 57, No. 1. P. 3-43.<br>DOI: 10.1257/jel.20171452<br>3. Montgomery D. C., Peck E. A., Vining G. G. Introduction to Linear Regression Analysis. 6th ed. Hoboken:<br>Wiley, 2021. 704 p. URL: https: // www.wiley.com /en-us/Introduction+to+Linear+Regression+Analysis%2C+6th+<br>Edition-p-9781119578727<br>4. Jain A. K. Data Clustering: 50 Years Beyond K-Means // Pattern Recognition Letters. 2010. Vol. 31, No. 8. P.<br>651-666. DOI: 10.1016/j.patrec.2009.09.011<br>5. Ester M., Kriegel H.-P., Sander J., Xu X. A Density-Based Algorithm for Discovering Clusters in Large Spatial<br>Databases with Noise // Proceedings of the Second International Conference on Knowledge Discovery and Data Mining<br>(KDD’96). Portland, 1996. P. 226-231. URL: https://file.biolab.si/papers/1996-DBSCAN-KDD.pdf.<br>6. Галузов С. Ю., Бондарчук А. П., Бажан Т. О., Корецька В. О. Застосування методів Data Science для<br>прогнозування попиту в ритейлі // Телекомунікаційні та інформаційні технології. 2023. № 3. С. 56-62. DOI:<br>10.31673/2412-4338.2023.035965.<br>7. Бажан Т. О. Порівняльний аналіз методів машинного навчання для побудови прогнозів // Сучасний<br>захист інформації.2024.Т. 4 (60). С. 125-130. DOI: 10.31673/2409-7292.2024.040013.<br>8. Бажан Т. О. Інструменти очищення даних для прогнозування інвестицій за допомогою машинного<br>навчання // Інновації: Збірник наукових праць Державного університету інформаційно-комунікаційних<br>технологій. Київ: ДУІКТ, 2024. С. 45-50. URL: https://duikt.edu.ua/uploads/p_2779_56719466.pdf.</p>2025-12-26T22:30:36+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3359АНАЛІЗ ПРОЦЕСУ РЕКОНФІГУРАЦІЇ НОРМАТИВНО-ПРАВОВОГО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ2025-12-26T22:37:10+00:00Нужний C. М. (Nuzhny S.M.)szi@duikt.edu.uaКостяк М. Ю. (Kostyak M. Yu.)szi@duikt.edu.uaПархуць Л. Т. (Parkhuts L.T.)szi@duikt.edu.ua<p>Генеральна лінія розвитку України полягає в її вступі в ЄС, що вимагає гармонізації законодавчої та<br>нормативно-правової бази України до вимог ЄС. В сфері захисту інформації ці процеси почались більше 20-и<br>років тому, однак їх пік відбувається безпосередньо зараз. Керівництвом держави, в рамках підготовки України<br>до вступу до ЄС, поставлене завдання по оновленню всієї нормативно-правової бази з максимальним<br>врахуванням вимог NIS 2 та NIST. Однак, дія вказаних нормативних документів не розповсюджується на<br>структуру та алгоритми дії систем безпеки щодо інформації з обмеженим доступом, особливо такої, що мітить<br>державну таємницю. В роботі проведено порівняльний аналіз діючої в Україні нормативно-правової бази з<br>вимогами NIS 2, NIST, NIST-SP-800 та відповідними документами НАТО. Результати дослідження показали<br>значну нерівномірність по об’ємам робіт щодо реконфігурації нормативно-правової бази України. Так, в<br>питаннях забезпечення захисту інформації на об’єктах інформаційної діяльності критичної інфраструктури<br>головним питанням є підвищення рівня теоретичної підготовки працівників нижньої ланки. Практичні навички,<br>в більшості випадків, у цих працівників знаходяться на високому рівні. При цьому головне питання<br>реконфігурації полягає в зменшенні рівня формалістики в їх роботі – колосальна кількість звітів, актів,<br>протоколів та інше, що забирають більшість робочого часу. З іншого боку, в сфері кіберзахисту, Україна має<br>значні проблеми в нормативно-правовому забезпеченні. Це багато в чому, пов’язане з неможливістю<br>формалізувати звітність по виконаних роботах і небажанням молодих фахівців, що в більшості випадків мають<br>високі теоретичні і практичні навички, до роботи з таким рівнем формалізації звітності. Ці проблеми, багато в<br>чому, вже вирішені в Регламентах ЄС та США щодо побудови систем кібербезпеки. Тим більше, що питання<br>побудови систем захисту інформації від загроз кібербезпеці, в більшості випадків, є інваріантним до інформації,<br>що потребує захисту.<br><strong>Ключові слова</strong>: системи захисту інформації, НД ТЗІ, NIS 2, NIST, NIST-SP-800, CIS, STANAG.</p> <p><strong>Перелік посилань</strong><br>1. Верховна Рада України. (2019, 7 лютого). Закон України «Про внесення змін до Конституції України<br>(щодо стратегічного курсу держави на набуття повноправного членства України в Європейському Союзі та в<br>Організації Північноатлантичного договору)» № 2680-VIII.<br>2. European Council. (1993, June 21–22). Conclusions of the Copenhagen European Council. Copenhagen,<br>Denmark<br>3. European Union, & Ukraine. (2014). Association Agreement between the European Union and its Member<br>States, of the one part, and Ukraine, of the other part. Official Journal of the European Union, L 161, 3–2137.<br>4. Кабінет Міністрів України. (2025). Звіт про виконання Угоди про асоціацію між Україною та<br>Європейським Союзом за 2024 рік. Офіційний вебсайт Кабінету Міністрів України.<br>5. Європейська Комісія. (2025). Звіт щодо виконання Угоди про асоціацію між Україною та ЄС за 2023-<br>2024 роки.<br>6. Рада Європейського Союзу. (2022). Рішення Ради Європейського Союзу щодо кібербезпеки.<br>7. National Institute of Standards and Technology. (2004). Standards for security categorization of federal<br>information and information systems (FIPS PUB 199).<br>8. National Institute of Standards and Technology. (2020). Security and privacy controls for information systems<br>and organizations (NIST Special Publication 800-53, Revision 5).<br>9. National Institute of Standards and Technology. (2020). Protecting controlled unclassified information in<br>nonfederal systems and organizations (NIST Special Publication 800-171, Revision 2).<br>10. NATO. (2017, December 20). Confidentiality Metadata Label Syntax (STANAG 4774 Ed 1; ADatP-4774 Ed<br>A Ver 1). NATO.<br>11. NATO. (2018, October 26). Metadata Binding Mechanism (ADatP-4778 Ed A Ver 1; STANAG 4778 Ed 1).<br>NATO.<br>12. NATO (SECAN). (2009, August). TEMPEST Product Qualification and Control (SDIP-55).<br>13. NATO (SECAN). (n.d.). Emission Security / Compromising Emanations Standard (SDIP-27).<br>14. NATO (SECAN). (n.d.). Zoning Procedures for Emission Security (SDIP-28).<br>15. NATO. (2002, 17 червня). Security Within the North Atlantic Treaty Organization (Document C-M(2002)49).<br>16. NATO. (2002, July 11). The Management of Non-Classified NATO Information (Document C-M(2002)60).<br>17. НІКС. (2024). Перелік нормативно-методичних документів в галузі захисту інформації.<br>18. Інститут кібернетики імені В. М. Глушкова НАН України. (2025). Історія.<br>19. Верховна Рада України. (1994). Закон України «Про державну таємницю» (№ 3855-XII). Офіційний<br>вісник України.<br>20. Служба безпеки України. (2020, 23 грудня). Наказ «Про затвердження Зводу відомостей, що становлять<br>державну таємницю» (№ 383).<br>21. The White House. (2009, December 29). Executive Order 13526: Classified National Security Information<br>(Vol. 75, No. 2). Federal Register.<br>22. North Atlantic Council. (2007, December 11). The NATO Information Management Policy (NIMP) (CM(2007)0118)<br>23. North Atlantic Treaty Organization. (рік). STANAG 4779: Confidentiality Metadata Binding. NATO<br>Standardization Office.<br>24. North Atlantic Treaty Organization. (2020). Directive on personnel security (AC/35-D/2000-REV8). NATO<br>Security Committee.<br>25. North Atlantic Treaty Organization. (2020). Directive on physical security (AC/35-D/2001-REV3). NATO<br>Security Committee.<br>26. North Atlantic Treaty Organization. (n.d.). NATO Security Incident Reporting Procedures [Internal document].<br>NATO Communications and Information Agency.<br>27. Адміністрація Державної служби спеціального зв’язку та захисту інформації України. (2013, 15 квітня).<br>Захист інформації на об’єктах інформаційної діяльності. Положення про категоріювання об’єктів, де циркулює<br>інформація з обмеженим доступом, що не становить державної таємниці: НД ТЗІ 1.6-005-2013 (Наказ № 215).<br>28. Адміністрація Державної служби спеціального зв'язку та захисту інформації України. (2016). НД ТЗІ<br>3.6-003-2016: Порядок проведення робіт зі створення та атестації комплексів технічного захисту інформації<br>(Наказ № 41/дск).<br>29. Адміністрація Державної служби спеціального зв’язку та захисту інформації України. (2024).<br>НД ТЗІ 2.3-025-24: Методика оцінювання заходів захисту інформації, вимога щодо захисту якої встановлена<br>законом та не становить державної таємниці, для інформаційних систем (Наказ № 45/дск).<br>30. Адміністрація Державної служби спеціального зв’язку та захисту інформації України. (2023). НД ТЗІ<br>3.7-003-2023: Порядок проведення робіт зі створення комплексної системи захисту інформації в інформаційнокомунікаційній системі (Наказ № 924).<br>31. Державна служба спеціального зв’язку та захисту інформації України. (2003). НД ТЗІ 2.5-010-2003:<br>Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. Київ: Держспецзв’язку України.<br>Затверджено наказом ДСТСЗІ СБ України від 02.04.2003 № 33.</p>2025-12-26T22:37:09+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3360АВТЕНТИФІКАЦІЯ КОРИСТУВАЧА В ІНФОРМАЦІЙНИХ СИСТЕМАХ НА ОСНОВІ БІОМЕТРИЧНИХ СИГНАЛІВ МОБІЛЬНИХ ПРИСТРОЇВ2025-12-26T22:42:22+00:00Лісовський Б. В. (Lisovsky B. V.)szi@duikt.edu.uaЖуравель І. М. (Zhuravel I. M.)szi@duikt.edu.ua<p>Досліджено використання фізіологічних біометричних сигналів, отриманих за допомогою мобільних<br>пристроїв, для підвищення ефективності та надійності автентифікації в інформаційних системах. Встановлено,<br>що динамічні параметри – частота серцевих скорочень (HR), варіабельність серцевого ритму (HRV), насиченість<br>крові киснем (SpO₂), температура шкіри та частота дихання – здатні формувати індивідуальний біометричний<br>профіль користувача, який можна застосовувати для безперервної автентифікації. Проведено порівняння<br>результатів біометричної автентифікації за допомогою мобільних пристроїв з класичними методами, що<br>базуються на відбитках пальців та розпізнаванні обличчя, визначено їх переваги: динамічність, адаптивність і<br>підвищена стійкість до атак типу спуфінг. Запропоновано методику побудови біометричної матриці користувача<br>з періодичним оновленням кожні 5 хвилин, яка демонструє стабільні результати автентифікації та підтверджує<br>доцільність застосування такого підходу навіть без використання складних моделей машинного навчання.<br>Проаналізовано вплив змін фізіологічного стану користувача (стрес, фізичне навантаження, період відновлення)<br>на стабільність процесу автентифікації, а також досліджено ефективність підходів, що поєднують кілька типів<br>біометричних даних для підвищення надійності розпізнавання. Визначено перспективні напрями інтеграції<br>мобільних пристроїв з технологіями машинного навчання, блокчейну та квантово-стійкого шифрування з метою<br>створення безпечних, адаптивних і енергоефективних систем ідентифікації. Показано, що фізіологічні сигнали<br>мобільних пристроїв є ключовим елементом майбутніх систем безперервної автентифікації в інформаційній<br>безпеці.<br><strong>Ключові слова</strong>: фізіологічні біометричні сигнали, мобільні пристрої, автентифікація, блокчейн,<br>безперервна автентифікація, інформаційна безпека, захист інформації, ідентифікація користувача.</p> <p><strong>Перелік посилань</strong><br>1. Manta, C., Jain, S. S., Coravos, A., Mendelsohn, D., & Izmailova, E. S. (2020). An Evaluation of Biometric<br>Monitoring Technologies for Vital Signs in the Era of COVID-19 // Clinical and Translational Science, 13(6), 1034–<br>1044. https://doi.org/10.1111/cts.12874.<br>2. Sun, W., Guo, Z., Yang, Z., Wu, Y., Lan, W., Liao, Y., Wu, X., & Liu, Y. (2022). A Review of Recent<br>Advances in Vital Signals Monitoring of Sports and Health via Flexible Wearable Sensors // Sensors, 22(20), 7784.<br>https://doi.org/10.3390/s22207784.<br>3. Chhibbar, L. D., Patni, S., Todi, S., Bhatia, A., & Tiwari, K. (2024). Enhancing security through continuous<br>biometric authentication using wearable sensors // Internet of Things, 28, 101374. https://doi.org/10.1016/j.iot.<br>2024.101374.<br>4. Shao, W., Liang, Z., Zhang, R., Fang, R., Miao, N., Kourkchi, E., Rafatirad, S., Homayoun, H., & Fang, C.<br>(2025). Know Me by My Pulse: Toward Practical Continuous Authentication on Wearable Devices via Wrist-Worn PPG<br>// arXiv preprint arXiv:2508.13690. https://doi.org/10.48550/arXiv.2508.13690.<br>5. Журавель Ю.І., Лісовський Б.В. (2025). Аналіз моделей та алгоритмів автентифікації на основі<br>біометричних даних. Сучасний захист інформації, №2(62), 51–58. https://doi.org/10.31673/2409-7292.2025.022701<br>6. O’Grady, B., Lambe, R., Baldwin, M., Acheson, T., & Doherty, C. (2024). The Validity of Apple Watch<br>Series 9 and Ultra 2 for Serial Measurements of Heart Rate Variability and Resting Heart Rate // Sensors, 24(19), 6220.<br>https://doi.org/10.3390/s24196220.<br>7. Bonneval, L., Wing, D., Sharp, S., Parra, M. T., Moran, R., LaCroix, A., & Godino, J. (2025). Validity of<br>Heart Rate Variability Measured with Apple Watch Series 6 Compared to Laboratory Measures // Sensors, 25(8), 2380.<br>https://doi.org/10.3390/s25082380.<br>8. Windisch, P., Schröder, C., Förster, R., Cihoric, N., & Zwahlen, D. R. (2023). Accuracy of the Apple Watch<br>Oxygen Saturation Measurement in Adults: A Systematic Review // Cureus, 15(2), e35355. https://doi.org/10.7759/<br>cureus.35355.<br>9. Browne, S. H., Bernstein, M., & Bickler, P. E. (2025). Evaluation of Pulse Oximetry Accuracy in a<br>Commercial Smartphone and Smartwatch Device During Human Hypoxia Laboratory Testing // Sensors, 25(5), 1286.<br>https://doi.org/10.3390/s25051286.<br>10. Alzueta, E., Gombert-Labedens, M., Javitz, H., Yuksel, D., Perez-Amparan, E., Camacho, L., Kiss, O.,<br>Zambotti, M., Sattari, N., Alejandro-Pena, A., Zhang, J., Shuster, A., Morehouse, A., Simon, K., Mednick, S., & Baker,<br>F. C. (2024). Menstrual Cycle Variations in Wearable-detected Finger Temperature and Heart Rate, but not in Sleep<br>Metrics, in Young and Midlife Individuals // Journal of Biological Rhythms, 39(5), 395–412. https://doi.org/10.1177/<br>07487304241265018.<br>11. Muratyan, A., Cheung, W., Dibbo, S. V., & Vhaduri, S. (2021). Opportunistic Multi-Modal User<br>Authentication for Health-Tracking IoT Wearables // arXiv preprint arXiv:2109.13705. https://doi.org/10.48550/<br>arXiv.2109.13705.<br>12. Sancho, J., Alesanco, Á., & García, J. (2018). Biometric Authentication Using the PPG: A Long-Term<br>Feasibility Study // Sensors, 18(5), 1525. https://doi.org/10.3390/s18051525.<br>13. Davoodi, M., Soker, A., Behar, J., & Yaniv, Y. (2023). Using Beat-to-Beat Heart Signals for AgeIndependent Biometric Verification // Scientific Reports, 13(1). https://doi.org/10.1038/s41598-023-42841-4.<br>14. Ashtiyani, M., Iavasani, S. N., Alvar, A. A., & Deevband, M. R. (2018). Heart Rate Variability Classification<br>Using Support Vector Machine and Genetic Algorithm // Journal of Biomedical Physics and Engineering, 8(4).<br>https://doi.org/10.31661/jbpe.v0i0.614.<br>15. Wittenberg, T., Koch, R., Pfeiffer, N., & Eskofier, B. (2020). Evaluation of HRV Estimation Algorithms<br>from PPG Data Using Neural Networks // Current Directions in Biomedical Engineering, 6(3), 505–509. https://doi.org/<br>10.1515/cdbme-2020-3130.<br>16. Ding, J., Liu, Q., Ling, B. W.-K., & Li, W. (2026). Heart Rate Estimation Based on Joint Convolutional<br>Neural Network and Conditional Generative Adversarial Network via Heart Rate Variabilities and Other Features<br>Extracted from Photoplethysmograms // Biomedical Signal Processing and Control, 112(C), 108831. https://doi.org/10.<br>1016/j.bspc.2025.108831.<br>17. Ólafsdóttir G. B., Larsson J. Deep Learning Approach for Extracting Heart Rate Variability from a<br>Photoplethysmographic Signal // Bachelor Thesis, Kristianstad University, Sweden. 2020. Режим доступу: https://<br>researchportal.hkr.se/ws/portalfiles/portal/35216086/FULLTEXT01.pdf.</p>2025-12-26T22:42:21+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3361ВИКОРИСТАННЯ МЕТОДІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ НУЛЬОВОГО ДНЯ2025-12-26T22:46:38+00:00Максимович М. В. (Maksymovych M. V.)szi@duikt.edu.ua<p>Стрімка цифровізація та широко поширене використання відкритого програмного забезпечення істотно<br>підвищують ризики появи нових загроз у ланцюгах постачання ПЗ. Особливо небезпечними є вразливості<br>нульового дня, які можуть непомітно потрапляти у проєкти через сторонні бібліотеки та залишатися<br>невиявленими до моменту їх фактичної експлуатації. У таких умовах актуальним є пошук підходів, здатних<br>забезпечити проактивний аналіз залежностей та своєчасне виявлення потенційно небезпечних компонентів.<br>Метою статті є оцінка можливостей застосування методів штучного інтелекту для ідентифікації вразливих<br>сторонніх бібліотек та аналіз ефективності такого підходу на основі моделювання реального інциденту<br>компрометації сторонньої бібліотеки. У роботі описано характерні властивості вразливостей нульового дня, а<br>також підкреслено обмеження традиційних інструментів забезпечення безпеки, які не завжди здатні оперативно<br>реагувати на нові загрози або враховувати транзитивні залежності. Проведений експеримент передбачав аналіз<br>десяти тестових проєктів із використанням агентного підходу на основі різних моделей штучного інтелекту, що<br>дозволило оцінити їхню здатність виявляти скомпрометовані компоненти, формувати структуровані звіти та<br>надавати рекомендації щодо мінімізації ризиків. Отримані результати підтвердили точність підходу та його<br>потенціал для інтеграції в сучасні процеси розробки та супроводу програмного забезпечення. Водночас<br>підкреслено недетермінованість роботи мовних моделей, що зумовлює необхідність додаткової перевірки<br>отриманих результатів. Проведене дослідження окреслює подальші перспективи розвитку, зокрема<br>вдосконалення механізмів проактивного моніторингу, а також розробку методів верифікації результатів,<br>отриманих із використанням методів штучного інтелекту, що сприятиме підвищенню достовірності та надійності<br>аналітичних висновків.<br><strong>Ключові слова</strong>: штучний інтелект, вразливості нульового дня, безпека ПЗ, автоматизація, відкриті<br>бібліотеки, програмне забезпечення.</p> <p><strong>Перелік посилань</strong><br>1. Systematic Review of Current Approaches and Innovative Solutions for Combating Zero-Day Vulnerabilities<br>and Zero-Day Attacks. (n.d.). Retrieved November 9, 2025, from https://ieeexplore.ieee.org/document/11028033.<br>2. Anasuri, S. (2023). Secure Software Supply Chains in Open-Source Ecosystems. International Journal of<br>Emerging Trends in Computer Science and Information Technology, 4(1), 62–74. https://doi.org/10.63282/3050-<br>9246.IJETCSIT-V4I1P108.<br>3. Gunasekara, A. (2023). AI-Driven Big Data Analytics for Transforming Cybersecurity for Zero-Day<br>Vulnerabilities in E-Commerce Supply Chains. Journal of Advances in Cybersecurity Science, Threat Intelligence, and<br>Countermeasures, 7(12), 17–31.<br>4. Kumar, V., & Sinha, D. (2021). A robust intelligent zero-day cyber-attack detection technique. Complex &<br>Intelligent Systems, 7, 2211–2234. https://doi.org/10.1007/s40747-021-00396-9.<br>5. (PDF) A Comprehensive Review of Open-Source Malware Scanners in the Software Supply Chain. (2025,<br>March 24). ResearchGate. https://www.researchgate.net/publication/395471396_A_Comprehensive_Review_of_OpenSource_Malware_Scanners_in_the_Software_Supply_Chain.<br>6. Pre-Build OSS Compliance: Automated Dependency, License, and CVE Detection. (n.d.). Retrieved November<br>9, 2025, from https://ieeexplore.ieee.org/abstract/document/11136967.<br>7. Shu, C., Chen, W., Fan, G., Yu, H., Huang, Z., & Liang, Y. (2025). Tool or Toy: Are SCA tools ready for<br>challenging scenarios? Computers & Security, 158, 104624. https://doi.org/10.1016/j.cose.2025.104624.<br>8. Imtiaz, N., Thorne, S., & Williams, L. (2021, August 27). A Comparative Study of Vulnerability Reporting by<br>Software Composition Analysis Tools. arXiv.Org. https://doi.org/10.1145/3475716.3475769.<br>9. Software Composition Analysis for Vulnerability Detection: An Empirical Study on Java Projects | Proceedings<br>of the 31st ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software<br>Engineering (world). (n.d.). ACM Conferences. https://doi.org/10.1145/3611643.3616299.<br>10. Gunasekara, A. (2023). AI-Driven Big Data Analytics for Transforming Cybersecurity for Zero-Day<br>Vulnerabilities in E-Commerce Supply Chains. Journal of Advances in Cybersecurity Science, Threat Intelligence, and<br>Countermeasures, 7(12), 17–31.<br>11. Jiang, L., An, J., Huang, H., Tang, Q., Nie, S., Wu, S., & Zhang, Y. (2024, January 20). BinaryAI: Binary<br>Software Composition Analysis via Intelligent Binary Source Code Matching. arXiv.Org. https://arxiv.org/abs/2401.<br>11161v3.<br>12. Sane, P. (2020). Is the OWASP Top 10 List Comprehensive Enough for Writing Secure Code? 58–61. Scopus.<br>https://doi.org/10.1145/3437075.3437089.<br>13. GHSA-8mgj-vmr8-frr6—GitHub Advisory Database. (n.d.). GitHub. Retrieved November 17, 2025, from<br>https://github.com/advisories/GHSA-8mgj-vmr8-frr6.<br>14. debug-js. (n.d.). (RESOLVED) Version 4.4.2 published to npm is compromised · Issue #1005 · debugjs/debug. GitHub. Retrieved November 17, 2025, from https://github.com/debug-js/debug/issues/1005. </p>2025-12-26T22:46:38+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3362ОГЛЯД СУЧАСНИХ ПІДХОДІВ ДО БЕЗПЕЧНОГО КОНФІГУРУВАННЯ DOCKER COMPOSE2025-12-26T22:52:46+00:00Мичуда Л. З. (Mychuda L. Z.)szi@duikt.edu.uaРасяк В. І. (Rasyak V. I.)szi@duikt.edu.ua<p>У статті проведено аналітичний огляд сучасних підходів до забезпечення безпеки контейнерних<br>конфігурацій, зокрема у контексті використання Docker Compose як інструменту для декларативного опису<br>багатоконтейнерних систем. Визначено ключові проблеми, пов’язані з конфігураційними помилками у файлах<br>docker-compose.yml, які можуть призводити до порушення конфіденційності, цілісності та доступності<br>контейнеризованих сервісів. Проаналізовано можливості та обмеження існуючих інструментів перевірки<br>безпеки: Docker Bench for Security, OpenSCAP, Trivy, Checkov, KICS та інших, з точки зору їхньої ефективності<br>щодо аналізу конфігураційного рівня. Особливу увагу приділено питанням відповідності конфігурацій<br>міжнародним стандартам та рекомендаціям безпеки, зокрема CIS Docker Benchmark і практикам DevSecOps.<br>У результаті дослідження визначено основні типи ризиків, характерні для середовищ Docker Compose, та<br>запропоновано концептуальну класифікацію таких ризиків за категоріями конфіденційності, цілісності,<br>доступності, ізоляції та відповідності стандартам. Обґрунтовано необхідність створення уніфікованих політик<br>безпечного конфігурування Docker Compose і розроблення автоматизованих інструментів перевірки,<br>інтегрованих у процеси CI/CD. Отримані результати формують теоретичну основу для подальших досліджень у<br>сфері забезпечення безпеки контейнерних конфігурацій та розроблення практичних засобів їх аудиту.<br><strong>Ключові слова</strong>: контейнеризація, Docker Compose, безпека конфігурацій, DevSecOps, Docker Bench for<br>Security, OpenSCAP, контейнерні середовища.</p> <p><strong>Перелік посилань</strong><br>1. Center for Internet Security. CIS Docker Benchmark v1.6.0 [Електронний ресурс] // CIS. 2023. Режим<br>доступу: https://www.cisecurity.org/benchmark/docker.<br>2. Docker. Docker Bench for Security [Електронний ресурс] // GitHub Repository. 2024. Режим доступу:<br>https://github.com/docker/docker-bench-security.<br>3. Aqua Security. Trivy: A Simple and Comprehensive Vulnerability Scanner for Containers and IaC<br>[Електронний ресурс] // Aqua Security. 2024. Режим доступу: https://aquasec.com/tools/trivy.<br>4. Bridgecrew. Checkov: Infrastructure as Code static analysis tool [Електронний ресурс] // Bridgecrew. 2024.<br>Режим доступу: https://www.checkov.io/.<br>5. Checkmarx. KICS – Keeping Infrastructure as Code Secure [Електронний ресурс] // Checkmarx Docs. 2024.<br>Режим доступу: https://docs.kics.io/latest/queries/dockercompose-queries.<br>6. GoodwithTech. Dockle – Container Image Linter for Security [Електронний ресурс] // GitHub Repository.<br>2023. Режим доступу: https://github.com/goodwithtech/dockle.<br>7. OWASP Foundation. Container Security Verification Standard (CSVS), Draft v0.9 [Електронний ресурс] //<br>OWASP. 2023. Режим доступу: https://owasp.org/.<br>8. Docker. Managing Secrets in Docker Compose [Електронний ресурс] // Official Documentation. 2024. Режим<br>доступу: https://docs.docker.com/compose/use-secrets/.<br>9. OWASP Foundation. Docker Security Cheat Sheet [Електронний ресурс] // OWASP Cheat Sheet Series. 2023.<br>Режим доступу: https://cheatsheetseries.owasp.org/cheatsheets/Docker_Security_Cheat_Sheet.html.<br>10. Docker Documentation. Networking in Compose [Електронний ресурс] // Docker Docs. 2024. Режим<br>доступу: https://docs.docker.com/compose/networking/.<br>11. Docker Documentation. Compose Deploy Resources [Електронний ресурс] // Docker Docs. 2024. Режим<br>доступу: https://docs.docker.com/compose/compose-file/deploy/#resources.<br>12. Snyk Ltd. Container Security: Volume Mount Risks [Електронний ресурс] // Snyk Learn. 2023. Режим<br>доступу: https://snyk.io/learn/docker-security/.<br>13. Red Hat. Running Containers as Non-root [Електронний ресурс] // Red Hat Container Security. 2022. Режим<br>доступу: https://www.redhat.com/en/topics/containers.<br>14. National Institute of Standards and Technology (NIST). Application Container Security Guide (SP 800-190)<br>[Електронний ресурс] // NIST Publications. 2017. Режим доступу: https: // nvlpubs. nist. gov / nistpubs /<br>SpecialPublications/NIST.SP.800-190.pdf.<br>15. Open Policy Agent. Rego Policy Language Documentation [Електронний ресурс] // OPA Docs. 2024. Режим<br>доступу: https://www.openpolicyagent.org/docs/latest/.<br>16. GitLab Documentation. Shift Left Security in CI/CD Pipelines [Електронний ресурс] // GitLab Docs. 2023.<br>Режим доступу: https://docs.gitlab.com/ee/topics/security/shift_left_security.html.<br>17. Docker Documentation. Compose File Reference (v3.9) [Електронний ресурс] // Docker Docs. 2024. Режим<br>доступу: https://docs.docker.com/compose/compose-file/.<br>18. Google Cloud Security. Machine Learning for Misconfiguration Detection [Електронний ресурс] // Google<br>Cloud Security Blog. 2023. Режим доступу: https://cloud.google.com/security.</p>2025-12-26T22:52:45+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3363МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВИХ ВЛАСТИВОСТЕЙ АЛЬТЕРНАТИВНИХ ПРОШИВОК МАРШРУТИЗАТОРІВ У КОНТЕКСТІ СУЧАСНИХ МЕРЕЖЕВИХ ЗАГРОЗ2025-12-30T20:06:39+00:00Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D. I.)szi@duikt.edu.uaЗубченко Н. С. (Zubchenko N. S.)szi@duikt.edu.uaЧеркаський О. В. (Cherkasky O. V.)szi@duikt.edu.uaЧеркаський Д. О. (Cherkasky D. O.)szi@duikt.edu.uaТихоненко І. М. (Tykhonenko I. M.)szi@duikt.edu.ua<p>У статті досліджується використання альтернативних та модифікованих прошивок маршрутизаторів як<br>одного з ключових чинників формування ботнет-мереж і реалізації розподілених DDoS-атак. Показано, що<br>підроблені або змінені прошивки можуть містити приховані бінарні модулі, алгоритми псевдовипадкової<br>генерації доменів, схеми відкладеної активації та елементи архітектури block-safe, що забезпечують стійкі та<br>малопомітні канали C2-взаємодії. Проведений аналіз трафіку, порівняння контрольних сум прошивок та часткова<br>зворотна інженерія виявили типові ознаки компрометації: періодичні cron-виклики, звернення до нестандартних<br>доменних зон, використання нетипових TCP/UDP-портів, а також активацію шкідливого функціоналу у відповідь на структурно фіксовані пакет-тригери. Отримані результати демонструють, що маршрутизатори з такими<br>прошивками здатні непомітно включатися до ботнет-інфраструктури, передавати телеметрію на C2-сервери,<br>брати участь у короткочасних, але інтенсивних DDoS-кампаніях і після цього повертатися у фоновий режим без<br>залишення помітних артефактів. Запропонований алгоритм виявлення включає інтеграцію NetFlow-моніторингу,<br>SIEM-кореляції та перевірки цілісності прошивок, що дозволяє ідентифікувати приховані механізми взаємодії<br>навіть за умов мінімальної мережевої активності. Результати роботи формують підґрунтя для вдосконалення<br>підходів до виявлення шкідливих прошивок і підвищення стійкості мереж до сучасних IoT-ботнетів, а також<br>окреслюють перспективи створення поведінково орієнтованих firmware-aware систем захисту.<br><strong>Ключові слова</strong>: альтернативні прошивки, ботнет-мережі, DDoS-атаки, приховані C2-канали, block-safe<br>архітектура, пакет-тригери, NetFlow-моніторинг, SIEM-кореляція, IoT-безпека, зворотна інженерія,<br>компрометація маршрутизаторів.</p> <p><strong>Перелік посилань</strong><br>1. Tariq U., Ahanger T. A. Employing SAE-GRU deep learning for scalable botnet detection in smart city<br>infrastructure. PeerJ Computer Science. 2025. Vol. 11. e2869. DOI: https://doi.org/10.7717/peerj-cs.2869.<br>2. Asadi M., Jamali M. A. J., Heidari A., Navimipour N. J. Botnets Unveiled: A Comprehensive Survey on<br>Evolving Threats and Defense Strategies. Transactions on Emerging Telecommunications Technologies. 2024. Vol. 35.<br>e5056. DOI: https://doi.org/10.1002/ett.5056.<br>3. Sivanesh S., Mani G., Senthilkumar D., Serrano S. BotCB: Unmasking Botnets Through Intelligent Network<br>Traffic Analysis. International Journal of Distributed Sensor Networks. 2025. Article ID 1550147725. DOI:<br>https://doi.org/10.1155/dsn/2344785.<br>4. Khaliq Z., Khan D. A., Baba A. I., Ali S., Farooq S. U. Model-based framework for exploiting sensors of IoT<br>devices using a botnet: a case study with Android. Cyber-Physical Systems. 2025. Vol. 11, No. 1. P. 1–46. DOI: https://<br>doi.org/10.1080/23335777.2024.2350001.<br>5. Baruah S., Deka V., Das D., Barman U., Saikia M. J. Enhanced Peer-to-Peer Botnet Detection Using Differential<br>Evolution for Optimized Feature Selection. Future Internet. 2025. Vol. 17, No. 6. P. 247. DOI: https://doi.org/<br>10.3390/fi17060247.<br>6. Alexander R., Pradeep Mohan Kumar K. BOTSIAM-DRL: Botnet detection using a few shot active matching<br>siamese network deep reinforcement learning in IoT networks. Cluster Computing. 2025. Vol. 28, No. 10. P. 665. DOI:<br>https://doi.org/10.1007/s10586-025-05497-5.<br>7. Almousa O., Hamdallh B., Al-nu’man R. Enhancing IoT Security: A Comparative Analysis of Machine<br>Learning and Deep Learning Techniques for Botnet Detection. Engineering, Technology & Applied Science Research.<br>2025; 15(4):24498-24505. DOI: https://doi.org/10.48084/etasr.11092.<br>8. Ullah S., Wu J., Lin Z., Kamal M. M., Mostafa H., Sheraz M., Chuah T. C. Comparative analysis of deep<br>learning and traditional methods for IoT botnet detection using a multi-model framework across diverse datasets.<br>Scientific Reports. 2025; 15:31072. DOI: https://doi.org/10.1038/s41598-025-16553-w.<br>9. Asiri M., Khemakhem M. A., Alhebshi R. M., Alsulami B. S., Eassa F. E. Decentralized Federated Learning<br>for IoT Malware Detection at the Multi-Access Edge: A Two-Tier, Privacy-Preserving Design. Future Internet. 2025.<br>Vol. 17, No. 10. Article 475. DOI: https://doi.org/10.3390/fi17100475.<br>10 Niu G., Zhang F., Guo M. Terminal Forensics in Mobile Botnet Command and Control Detection Using a<br>Novel Complex Picture Fuzzy CODAS Algorithm. Symmetry. 2025. Vol. 17, No. 10, p. 1637. DOI: https://doi.org/<br>10.3390/sym17101637.<br>11. Shu J., Lu J. Two-Stage Botnet Detection Method Based on Feature Selection for Industrial Internet of Things.<br>IET Information Security. 2025. Vol. ??, No. ??, pp. ??-??. DOI: https://doi.org/10.1049/ise2/9984635.<br>12. Kayyidavazhiyil A. Combined Tri-Classifiers for IoT Botnet Detection with Tuned Training Weights.<br>International Journal of Image and Graphics. 2023. Vol. 25, No. 02. DOI: https://doi.org/10.1142/S021946782550007X.<br>13. Antony V., Thangarasu N. Chaotic crow search enhanced CRNN: a next-gen approach for IoT botnet attack<br>detection. Indonesian Journal of Electrical Engineering and Computer Science. 2025. Vol. 38, No. 3, pp. 1745-1754. DOI:<br>https://doi.org/10.11591/ijeecs.v38.i3.pp1745-1754.<br>14. Mutar M. H., El Fawal A. H., Nasser A., Mansour A. Predicting the Impact of Distributed Denial of Service<br>(DDoS) Attacks in Long-Term Evolution for Machine (LTE-M) Networks Using a Continuous-Time Markov Chain<br>(CTMC) Model. Electronics. 2024. Vol. 13, No. 21, Article 4145. DOI: https://doi.org/10.3390/electronics13214145.<br>15. Mohamed Saied, Shawkat Guirguis, Magda Madbouly. Review of filtering based feature selection for Botnet<br>detection in the Internet of Things. Artificial Intelligence Review. 2025; Vol. 58, Article 119. DOI: https://doi.org/10.1007<br>/s10462-025-11113-0.<br>16. Jannatul Ferdous, Rafiqul Islam, Arash Mahboubi, Md Zahidul Islam. A Survey on ML Techniques for MultiPlatform Malware Detection: Securing PC, Mobile Devices, IoT, and Cloud Environments. Sensors. 2025; Vol. 25, No.<br>4:1153. DOI: https://doi.org/10.3390/s25041153.<br>17. Gelgi M., Guan Y., Arunachala S., Samba Siva Rao M., Dragoni N. Systematic Literature Review of IoT<br>Botnet DDoS Attacks and Evaluation of Detection Techniques. Sensors. 2024. Vol. 24, No. 11, Article 3571. DOI:<br>https://doi.org/10.3390/s24113571.<br>18. Alqahtani M., Mathkour H., Ben Ismail M. M. IoT Botnet Attack Detection Based on Optimized Extreme<br>Gradient Boosting and Feature Selection. Sensors. 2020. Vol. 20, No. 21. P. 6336. DOI: https://doi.org/10.3390<br>/s20216336.<br>19. Almuqren L., Alqahtani H., Aljameel S. S., Salama A. S., Yaseen I., Alneil A. A. Hybrid Metaheuristics With<br>Machine Learning Based Botnet Detection in Cloud Assisted Internet of Things Environment. DOI: https://doi.org/10.<br>1007/s44196-022-00138-y.<br>20. Tariq U., Ahanger T. A. Employing SAE-GRU deep learning for scalable botnet detection in smart city<br>infrastructure. PeerJ Computer Science. 2024. Article 2869. DOI: https://doi.org/10.7717/peerj-cs.2869.<br>21. AL-Azzawi W. S. A.-B., Hilou H. W., Warush N. H., Meslmani H., El-Douh A. A., Abdelhafeez A. A.<br>Neutrosophic Set and Machine Learning Model for Identifying Botnet Attacks on IoT Effectively. Zenodo. 2024. DOI:<br>https://doi.org/10.5281/zenodo.15717644.</p>2025-12-26T23:04:51+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3364РОЗРОБКА МЕТОДІВ АВТЕНТИФІКАЦІЇ НА ОСНОВІ МОДИФІКОВАНИХ ТЕОРЕТИКО-КОДОВИХ СХЕМ2025-12-26T23:10:23+00:00Стеценко В. О. (Stetsenko V. O.)szi@duikt.edu.ua<p>Розробка методів автентифікації є ключовим елементом сучасних криптографічних систем, що<br>застосовуються для забезпечення безпеки передачі даних, цифрових підписів та захисту конфіденційної<br>інформації. Одним з найбільш поширених підходів є використання традиційних алгоритмів RSA та ECC,<br>стандартизованих у рекомендаціях NIST [1, 2]. Дані алгоритми відрізняються високою криптографічною<br>стійкістю у класичних обчислювальних середовищах та гнучкістю завдяки підтримці різних математичних<br>структур, що робить їх затребуваними в державних та комерційних системах захисту інформації. Проведений<br>аналіз показав, що, незважаючи на низку переваг, RSA та ECC мають суттєві недоліки. Серед них – уразливість<br>до квантових атак, зокрема алгоритму Шора, підвищені обчислювальні витрати для великих ключових даних та<br>критична залежність від якості випадкових даних. Найбільш значима проблема полягає в відсутності стійкості<br>до квантових обчислень, що ускладнює оцінку їх характеристик та знижує передбачуваність роботи в критичних<br>криптографічних додатках. Для усунення виявлених обмежень запропоновано два варіанти методів<br>автентифікації на основі модифікованих теоретко-кодових схем McEliece та Niederreiter. У їх структуру включено<br>алгеброгеометричні коди, що дозволяє формально визначити мінімальну довжину циклу послідовності та<br>забезпечити її гарантований період. Додаткові алгоритмічні процедури ускладнюють аналіз внутрішніх станів<br>методів, підвищуючи їх криптостійкість. У статті представлено структурні схеми запропонованих методів,<br>описано етапи їх функціонування та ключові аналітичні залежності, що визначають процес формування<br>автентифікаційних даних. Розроблені підходи зберігають криптографічну стійкість традиційних схем,<br>забезпечуючи при цьому постквантову безпеку та покращені можливості управління параметрами<br>автентифікації. Отримані результати можуть бути використані при створенні програмно-апаратних засобів<br>захисту інформації та криптографічних протоколів, що вимагають високої надійності та передбачуваності роботи<br>систем автентифікації.<br><strong>Ключові слова</strong>: методи автентифікації, теоретико-кодові схеми Мак-Еліса, теоретико-кодові схеми<br>Нідерайтера, захист інформації, кібербезпека, загрози.</p> <p><strong>Перелік посилань</strong><br>1. National Institute of Standards and Technology. NIST Special Publication. https://doi.org/10.6028/<br>NIST.SP.800-56Ar3.<br>2. National Institute of Standards and Technology. NIST Special Publication. .https://doi.org/10.6028/<br>NIST.SP.800-56Br2 .<br>3. Dustin Moody Post-Quantum Cryptography: NIST’s Plan for the PQCrypto 2016 conference. Post-Quantum<br>Cryptography 7th International Workshop, PQCrypto 2016 Fukuoka, Japan, February 24–26, 2016: https://csrc.nist.<br>gov/csrc/media/projects/post-quantum-cryptography/documents/pqcrypto-2016-presentation.pdf.<br>4. Shor, Peter W. “Algorithms for quantum computation: discrete logarithms and factoring.” In Proceedings 35th<br>annual symposium on foundations of computer science, pp. 124-134. Ieee, 1994.<br>5. McEliece R. J. A public-key cryptosystem based on algebraic coding theory. DSN Progress Report 42-44, Jet<br>Pro-pulsion Lab., Pasadena, CA, January-February, 1978. P. 114-116.<br>6. Niederreiter, H. Knapsack-type cryp-tosystems and algebraic coding theory // Problem Control and Inform<br>Theory, 1986, v. 15. P. 19-34.<br>7. S. Yevseiev, O. Korol, and other, “Development of mceliece modified asymmetric crypto-code system on<br>elliptic truncated codes”, Eastern-European Journal of Enterprise Technologies, 4, 9(82), р. 18 – 26, 2016<br>8. National Institute of Standards and Technology. NIST IR 8413 https://nvlpubs.nist.gov/<br>nistpubs/ir/2022/NIST.IR.8413.pdf.<br>9. Alexander Meyer Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems<br>https://doi.org/10.48550/arXiv.2505.0879.<br>10. National Institute of Standards and Technology.NIST IR 8545: Status Report on the Fourth Round of the NIST<br>Post-Quantum Cryptography Standardization https://nvlpubs.nist.gov/nistpubs/ir/2025/NIST.IR.8545.pdf.<br>11. Dariusz Rzońca, Andrzej Stec, Bartosz Trybus Secure web access to mini distributed control system:<br>Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć January 2012, Automatyka/Automatics,<br>16(2) p. 155-164].<br>12. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., ...Laptievа, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation 2021 IEEE 3rd International Conference<br>on Advanced Trends in Information Theory, ATIT 2021 – Proceedings. 2021. Р. 67–70.<br>13. Serhii Yevseiev & Yuliia Khokhlachova & Serhii Ostapov & Oleksandr Laptiev et al, 2023. "Models of sociocyber-physical systems security," Monographs, PC TECHNOLOGY CENTER, number 978-617-7319-72-5.redif,<br>December. DOI: https://doi.org/10.15587/978-617-7319-72-5.<br>14. Oleksandr Laptiev, Volodymyr Tkachev, Oleksii Maystrov, Oleksandr Krasikov, Pavlo Open’ko, Volodimir<br>Khoroshko, Lubomir Parkhuts. The method of spectral analysis of the determination of random digital signals.<br>International Journal of Communication Networks and Information Security (IJCNIS). 2021.Vol 13, No 2, August Р.271-<br>277. . DOI : https://doi.org/10.54039/ijcnis.v13i2.5008.<br>15. Roman Kyrychok, Oleksandr Laptiev, Rostyslav Lisnevsky, Valeri Kozlovsky, Vitaliy Klobukov.<br>Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. EasternEuropean journal of enterprise technologies. Vol.1№9 (115), 2022 Р. 93–101. DOI: https://doi.org/10.15587/1729-<br>4061.2022.253530.<br>16. Oleksandr Laptiev, Andrii Musienko, Volodymyr Nakonechnyi, Andrii Sobchuk, Sergii Gakhov, Serhii<br>Kopytko. Algorithm for Recognition of Network Traffic Anomalies Based on Artificial Intelligence.5th International<br>Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA) 08-10 June 2023<br>17. DOI: https://doi.org/10.1109/HORA58378.2023.10156702.</p>2025-12-26T23:10:23+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3365МЕТОДИ ОЦІНКИ ЯКОСТІ ТА КРИПТОСТІЙКОСТІ ПОСЛІДОВНОСТЕЙ, ЗГЕНЕРОВАНИХ ГЕНЕРАТОРАМИ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ2025-12-26T23:17:25+00:00Цебак О. А. (Tsebak O. A.)szi@duikt.edu.uaВойтусік С. С. (Voytusik S. S.)szi@duikt.edu.ua<p>У статті проведено комплексний аналіз методів оцінки якості та криптостійкості генераторів<br>псевдовипадкових чисел (ГПВЧ), які є ключовими елементами сучасних криптографічних систем. Розглянуто<br>декілька основних груп підходів, серед яких статистичні, оцінка криптографічної стійкості, тощо. Статистичні<br>методи, реалізовані у стандартах NIST, дозволяють визначити рівень випадковості послідовностей за такими<br>критеріями, як рівномірність, відсутність кореляцій та ентропічна достатність. Натомість криптографічні підходи<br>зосереджені на перевірці непередбачуваності та стійкості генератора до відновлення внутрішнього стану.<br>Особливу увагу приділено ентропічному аналізу відповідно до вимог NIST SP 800-90B та впливу потенційних<br>квантових атак, що зумовлюють необхідність перегляду існуючих моделей безпеки. Визначено, що жоден<br>окремий метод не забезпечує повної оцінки надійності ГПВЧ, тому найбільш ефективним є комбінований підхід,<br>який поєднує статистичні, криптоаналітичні та ентропічні методи. Запропоновано напрями подальшого розвитку<br>оцінювальних методик, зокрема застосування алгоритмів машинного навчання для виявлення прихованих<br>закономірностей, використання формальних математичних доказів безпеки та створення гібридних систем<br>перевірки, здатних враховувати ризики постквантової криптографії. Отримані результати можуть бути<br>використані для вдосконалення стандартів тестування генераторів та підвищення надійності криптографічних<br>засобів захисту інформації.<br><strong>Ключові слова</strong>: квантові обчислення, криптостійкість, генератори псевдовипадкових чисел, стандарти<br>безпеки, криптографічні системи.</p> <p><strong>Перелік посилань</strong><br>1. Василенко, Н. І., & Кузьменко, О. В. (2018). Моделювання атак на криптографічні системи за<br>допомогою квантових алгоритмів. Вісник Національного технічного університету України "КПІ", 24(2), 38–44.<br>https://doi.org/10.1016/kpi.2018.24.02.38.<br>2. Гриценко, А. П., & Шевченко, Л. К. (2019). Квантові комп’ютери: вплив на сучасні методи<br>шифрування. Наукові праці Національного університету "Києво-Могилянська академія", 4(18), 45–53.<br>https://doi.org/10.5432/numa.2019.04.18.45.<br>3. Златокутський, Ю. О. (2020). Вплив квантових обчислень на криптографічні системи: аналіз сучасних<br>загроз. Інформаційна безпека та технології захисту інформації, 5(3), 12–18. https://doi.org/10.1234/<br>isbt.2020.05.03.12.<br>4. Лесик В.О., Дорошенко А.Ю.. Використання нейронних мереж для генерації випадкових<br>послідовностей. Проблеми програмування. 2024. №2-3. С. 280 – 287. http://doi.org/10.15407/pp2024.02-03.280.<br>5. Almusawi H., Al-Khalifa H., Alhajyaseen W. Detection of Weak Random Number Generators Using Machine<br>Learning Techniques. Journal of Information Security and Applications, 54, 2020.<br>6. Antunes, B., & Hill, D. R. C. (2024). Random Numbers for Machine Learning: A Comparative Study of<br>Reproducibility and Energy Consumption. Journal of Data Science and Intelligent Systems.<br>https://doi.org/10.47852/bonviewJDSIS42024012.<br>7. Ferguson N., Schneier B. Practical Cryptography. Wiley, 2003.<br>8. Jason Brownlee. How to Choose an Activation Function for Deep Learning, 2021.<br>9. Kelsey J., Schneier B., Wagner D., Hall C. Cryptanalytic Attacks on PseudorandomNumber Generators. FSE<br>1998, LNCS 1372, Springer, 1998.<br>10. L’Ecuyer P., Simard R. TestU01: A C Library for Empirical Testing of Random Number Generators. ACM<br>Transactions on Mathematical Software, 2007.<br>11. Marsaglia G. DIEHARD: A Battery of Tests of Randomness. Florida State University, 1996.<br>12. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996.<br>13. Mosca M. Cybersecurity in an Era with Quantum Computers: Will We Be Ready? IEEE Security & Privacy,<br>16(5), 2018.<br>14. NIST. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic<br>Applications (SP 800-22 Rev.1a). Gaithersburg: NIST, 2010.<br>15. NIST. Recommendation for the Entropy Sources Used for Random Bit Generation (SP 800-90B).<br>Gaithersburg: NIST, 2018.<br>16. Walker J. ENT: A Pseudorandom Number Sequence Test Program, 2008.<br>17. S. D. Shingade, R. P. Mudhalwadkar and K. M. Masal, "Random Forest Machine Learning Classifier for Seed<br>Recommendation," 2022 International Conference on Edge Computing and Applications (ICECAA), Tamilnadu, India,<br>2022, pp. 1385-1390, doi: 10.1109/ICECAA55415.2022.9936120.<br>18. Shoup V. A Computational Introduction to Number Theory and Algebra. Cambridge University Press, 2009<br>19. Susan Athey. 2019. 21. The Impact of Machine Learning on Economics. In The economics of artificial<br>intelligence. University of Chicago Press, 507–552. </p>2025-12-26T23:17:25+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3366АНАЛІТИЧНА ОЦІНКА ТЕНДЕНЦІЙ ТА ОСОБЛИВОСТЕЙ ЕВОЛЮЦІЇ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ У РОСІЙСЬКО-УКРАЇНСЬКІЙ ВІЙНІ2025-12-26T23:23:35+00:00Шиповський В. В. (Shypovsky V. V.)szi@duikt.edu.uaТарасенко О. В. (Tarasenko O. V.)szi@duikt.edu.ua<p>У статті проведено дослідження тенденцій та особливостей еволюції застосування безпілотних літальних<br>апаратів (БПЛА) у російсько-українській війні 2022–2025 рр. Визначено, що з початком повномасштабного<br>вторгнення роль дронів на полі бою зросла від допоміжної до стратегічної: від використання комерційних<br>квадрокоптерів для розвідки та коригування вогню до розгортання FPV-камікадзе, масових роїв та автономних<br>систем з елементами штучного інтелекту; що ключовою особливістю розвитку стала циклічна динаміка «нові<br>завдання – протидія – адаптація», яка прискорювалась протягом війни. Засоби протидії з боку противника<br>включали системи радіоелектронної боротьби, протиповітряну оборону, фізичні бар’єри та експериментальні<br>лазери, що стимулювало українських виробників до впровадження інерціальної навігації, захищених каналів<br>зв’язку та алгоритмів штучного інтелекту. У роботі використано кількісні індикатори – індекс ефективності та<br>індекс адаптації, які відображають підвищення результативності застосування БПЛА та технологічної гнучкості<br>виробників. Для практичної візуалізації стаття містить зведені таблиці та графіки, що демонструють зростання<br>виробництва безпілотників, зростання ролі FPV-дронів, а також підвищення ефективності місій. У висновках<br>дослідження зазначено, що Україна у 2022–2025 рр. стала світовим полігоном випробування дронових<br>технологій, а її досвід суттєво вплине на формування майбутніх військових доктрин. Сформульовано прогноз щодо подальших напрямів розвитку використання БПЛА – автономні рої, інтеграція з наземними та морськими<br>роботизованими платформами, розвиток антидронових систем та створення спеціалізованих підрозділів<br>безпілотних систем у збройних силах.<br><strong>Ключові слова</strong>: БПЛА (безпілотні літальні апарати), ППО (протиповітряна оборони), дрони, РЕБ<br>(радіоелектронної боротьби), FPV-камікадзе, штучний інтелект, інформаційні технології.</p> <p><strong>Перелік посилань</strong><br>1. Institute for the Study of War. Russian offensive campaign assessment. Washington: ISW, 2023. 256 p.<br>2. Small Drones, Big Impact: UAVs in the Ukraine War [Електронний ресурс] // RUSI. 2024. Режим доступу:<br>https://rusi.org/explore-our-research/publications/special-resources/small-drones-big-impact.<br>3. The Role of UAVs in Modern Conflicts. Santa Monica: RAND Corporation, 2023. 312 p.<br>4. Drone superpower: Ukrainian wartime innovation offers lessons for NATO [Електронний ресурс] // Atlantic<br>Council. 2025. – Режим доступу: https://www.atlanticcouncil.org/blogs/ukrainealert/drone-superpower.<br>5. Killing machines: how Russia and Ukraine’s race to perfect pilotless drones could harm us all [Електронний<br>ресурс] // The Guardian. 2025. Режим доступу: https://www.theguardian.com/world/2025/feb/09/killing-machinesukraine-russia-drones.<br>6. Офіційний звіт про впровадження програми «Армія дронів». Київ: Міністерство оборони України,<br>2024. 124 с.<br>7. Звіт про інноваційні проєкти у сфері БПЛА [Електронний ресурс] // Brave1. 2025. Режим доступу:<br>https://brave1.org.ua/report-2025.<br>8. «Двобій із FPV-дроном: як піхотинцям ЗСУ протистояти атакам» [Електронний ресурс] // Радіо<br>Свобода. 2025. Режим доступу: https://www.radiosvoboda.org/a/ukraine-fpv-drone-battle.<br>9. How Ukraine’s Killer Drones Are Beating Russian Jamming [Електронний ресурс] // IEEE Spectrum. 2023.<br>Режим доступу: https://spectrum.ieee.org/ukraine-drones-russia-jamming.<br>10. DJI Mavic на фронті: як цивільні дрони стали військовим інструментом [Електронний ресурс] // Defense<br>Express. 2022. Режим доступу: https://defence-ua.com/minds_and_ideas/dji_mavic_na_fronti.</p>2025-12-26T23:23:34+00:00##submission.copyrightStatement##