https://journals.dut.edu.ua/index.php/dataprotect/issue/feed Сучасний захист інформації 2024-03-20T14:36:18+00:00 Open Journal Systems <p><img src="/public/site/images/dutjournals/Обкладинка.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> https://journals.dut.edu.ua/index.php/dataprotect/article/view/2903 Титул 2024-03-19T13:28:37+00:00 <p>Сучасний захист інформації №1 (57), 2024</p> <p>Редакційна колегія</p> 2024-03-19T13:28:37+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2904 Зміст 2024-03-19T13:30:18+00:00 <p>Зміст</p> 2024-03-19T13:30:18+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2905 Побудова ефективної системи мережевої безпеки підприємства на основі методу аналізу ієрархій показників якості 2024-03-19T15:00:43+00:00 Савченко В. А. (Savchenko V. A.) www.dut.edu.ua@gmail.com Рибальченко О. Г. (Rybalchenko O. G.) www.dut.edu.ua@gmail.com <p>Стаття присвячена аналізу оптимального вибору систем мережевої безпеки для підприємств на основі методу попарного порівняння критеріїв. Досліджено швидкість реакції, рівень захисту, інтегрованість та достовірність систем. Розглянуті загальні вимоги щодо якості та вартості. Висновок робиться про необхідність комплексного підходу до вибору системи та уважного врахування всіх аспектів для забезпечення ефективного захисту інформації. Стаття аналізує важливість збалансованого підходу між ефективністю та вартістю при виборі системи мережевої безпеки. Підкреслено значення інтеграції з існуючими системами та врахування вимог щодо відповідності стандартам безпеки. Результати дослідження вказують на необхідність уважного аналізу перед прийняттям рішення щодо вибору системи мережевої безпеки для підприємства. Додатково, стаття розглядає вплив кожного з розглянутих критеріїв на загальний рівень захищеності мережі підприємства та надійність захисту інформації. Запропоновані рекомендації щодо оптимального вибору систем мережевої безпеки можуть стати корисними для керівництва підприємства та фахівців з інформаційної безпеки, сприяючи покращенню загального рівня кіберзахисту. У підсумку, стаття пропонує комплексний підхід до вибору систем мережевої безпеки на основі об'єктивного порівняння різних критеріїв. Врахування швидкості реакції, рівня захисту, інтегрованості та вартості допомагає підприємствам забезпечити ефективний та економічний захист їхніх інформаційних ресурсів. Дослідження може бути корисним як для керівництва, що вирішує питання інвестування в безпеку, так і для фахівців з інформаційної безпеки, що шукають оптимальні рішення для конкретних потреб підприємства.</p> <p><strong>Ключові слова:</strong> мережева безпека, IDS, IPS, попарне порівняння, кіберзагрози, вибір системи, ефективність, вартість, захищеність, інтегрованість, критерії.</p> <p><strong>Перелік посилань</strong><br>1. Yanko, A. Система захисту комп’ютерної мережі / A. Yanko, R. Vyhivskyi // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 2 (68). – С. 91-94. – doi: https://doi.org/10.26906/SUNZ.2022.2.091.<br>2. Мєшков, В. (2023). Аналіз систем інтелектуального моніторингу трафіку комп’ютерної мережі для систем виявлення атак. Information Technology: Computer Science, Software Engineering and Cyber Security, 1, 85–92, doi: https://doi.org/10.32782/IT/2023-1-11<br>3. Khalil, R. &amp; Zaki, F. &amp; Ashour, M. &amp; Mohamed, M. (2010). A study of network security systems. Proceedings of the 10th WSEAS international conference on Applied computer science. 96-105. https://www.researchgate.net/publication/262365481_A_study_of_network_security_systems<br>4. Abbas, S. &amp; Naser, W. &amp; Kadhim, A. (2023). Subject review: Intrusion Detection System (IDS) and Intrusion Prevention System (IPS). Global Journal of Engineering and Technology Advances. 14. 155-158. 10.30574/gjeta.2023.14.2.0031.<br>5. Mutyala, P. Comparison of Intrusion Detection Systems / Intrusion Prevention Systems – A Selection Criterion. (2018). Culminating Projects in Information Assurance. 49. https://repository.stcloudstate.edu/msia_etds/49<br>6. Efe, A., Abacı, İ. N. Comparison of the Host-Based Intrusion Detection Systems and Network-Based Intrusion Detection Systems. Celal Bayar University Journal of Science. Volume 18, Issue 1, 2022, p 23-32. Doi: 10.18466/cbayarfbe.832533<br>7. Chiba, Z., Abghour, N., Moussaid, K., Lifandali, O., Kinta, R. A Deep Study of Novel Intrusion Detection Systems and Intrusion Prevention Systems for Internet of Things Networks, Procedia Computer Science, Volume 210, 2022, Pages 94-103, ISSN 1877-0509, https://doi.org/10.1016/j.procs.2022.10.124.<br>8. Савченко, В. А., Машков, О. А., Кравченко, Ю. В. Синтез високоточної радіонавігаційної системи на основі метода аналізу ієрархій показників якості. Зб. наук. праць інституту проблем моделювання в енергетиці. – № 22. – К.: ІПМЕ. – 2003. – С.41–48.<br>9. Нісфоян, С. С., Сисоліна, Н. П, Савеленко, Г. В. Розвиток методу аналізу ієрархій як механізму вибору інвестиційного проєкту на підприємстві. Центральноукраїнський науковий вісник. Економічні науки, 2020, вип. 5(38), 228-237. DOI: https://doi.org/10.32515/2663-1636.2020.5(38).228-237<br>10. Шаповалова, О.О &amp; Бурменський, Р.В. (2017). Розробка програмного додатка для реалізації методу аналізу ієрархій. Системи обробки інформації. 3(149). 45-48. 10.30748/soi.2017.149.09.</p> 2024-03-19T15:00:43+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2906 Захист конфіденційних даних у снепшотах Amazon Elastic Block Store 2024-03-19T16:00:26+00:00 Гайдур Г. І. (Haidur H. I.) www.dut.edu.ua@gmail.com Бригинець А. А. (Brygynets A. A.) www.dut.edu.ua@gmail.com <p>У статті розглядаються питання безпеки в середовищі Amazon Web Services (AWS) з акцентом на ризики, пов'язані з загальнодоступними снепшотами Elastic Block Store (EBS). Аналізується, як процеси ідентифікації користувачів і надання дозволів можуть сприяти виникненню ризиків безпеки та витоку конфіденційних даних. Детально описуються методи виявлення та моніторингу публічних снепшотів, а також надаються рекомендації щодо зміни дозволів і забезпечення безпеки облікових даних. Підкреслюється важливість проведення розслідувань при виявленні загальнодоступних снепшотів і розробляються стратегії запобігання подібним інцидентам, включно з навчанням персоналу та застосуванням політик конфіденційності. Освітлюється підхід AWS до безпеки, зокрема через інформування клієнтів про потенційні ризики, пов'язані з публічним доступом до снепшотів. Робота пропонує всебічний огляд проблем безпеки у середовищі AWS, зосереджуючись на управлінні даними та рекомендує конкретні заходи для забезпечення безпечного використання снепшотів EBS. Ілюструються потенційні вразливості за допомогою реальних прикладів, демонструючи значення правильного керування політиками доступу та обізнаного використання снепшотів для запобігання випадковому витоку даних. Особлива увага приділяється впливу відкритих снепшотів на різні галузі та необхідності проведення аудитів для ідентифікації потенційних загроз.</p> <p><strong>Ключові слова:</strong> Amazon Web Services (AWS), Elastic Block Store (EBS), безпека хмарних обчислень, конфіденційність даних, снепшот, управління дозволами, ризики безпеки.</p> <p><strong>Перелік посилань</strong><br>1. Hussain, Z. Security with AWS. (date of access: 06.12.2023) URL: https://www.researchgate.net/publication/348237177_Security_with_AWS.<br>2. Mukherjee, S. Benefits of AWS in Modern Cloud. SSRN Electronic Journal. 2019. URL: https://doi.org/10.2139/ssrn.3415956 (date of access: 06.12.2023).<br>3. Amazon EBS Snapshots. URL: https://aws.amazon.com/ebs/snapshots/ .<br>4. Whittaker, Z. Hundreds of exposed Amazon cloud backups found leaking sensitive data. URL: https://techcrunch.com/2019/08/09/aws-ebs-cloud-backups-leak/ .<br>5. Piper, S. Beyond S3: Exposed Resources on AWS. Duo Security. URL: https://duo.com/blog/beyond-s3-exposed-resources-on-aws (date of access: 08.11.2023).<br>6. DEFCON Conference. xBen Benmap Morris - Finding Secrets in Publicly Exposed Ebs Volumes - DEF CON 27 Conference, 2019. YouTube. URL: https://www.youtube.com/watch?v=HXM1rBk_wXs (date of access: 08.11.2023).<br>7. Exfiltrate EBS Snapshot by Sharing It - Stratus Red Team. Home - Stratus Red Team. URL: https://stratus-red-team.cloud/attack-techniques/AWS/aws.exfiltration.ec2-share-ebs-snapshot/ (date of access: 14.11.2023).<br>8. Kumar, S. Creating secure snapshots for Instances &amp; volumes. URL: https://www.linkedin.com/pulse/creating-secure-snapshots-instances-volumes-santhosh-kumar-k/.<br>9. Insider Threat: 74% of security incidents come from the extended enterprise, not hacking groups. URL: https://www.clearswift.com/about-us/pr/press-releases/insider-threat-74-security-incidents-come-extended-enterprise-nothacking-groups.<br>10. Mazzarolo, G. &amp; Jurcut, A. (2019). Insider threats in Cyber Security: The enemy within the gates. URL: https://www.researchgate.net/publication/337438838_Insider_threats_in_Cyber_Security_The_enemy_within_the_gates.<br>11. Dineva, K. (2021). AWS Certified Cloud Practitioner Certificate. 10.13140/RG.2.2.36605.08161.<br>12. Бондар, Н. О. Захист персональних даних користувачів з використанням хмарних сервісів AWS / Н. О. Бондар, Ю. М. Колтун // Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: тези доп. 13-ї міжнар. наук.-техн. конф., 26-27 квітня 2023 р., Баку–Харків–Жиліна : [у 2 т.]. Т. 2: секція 2 / Нац. ун-т оборони Азербайджанської Республіки [та ін.]. – Харків: Impress, 2023. – С. 89.<br>13. Blazor Web Assembly. Run Blazor-based .NET Web applications on AWS Serverless. – [Електронний ресурс]. Режим доступу: https://aws.amazon.com/ru/blogs/developer/run-blazor-based-net-webapplications-on-aws-serverless/<br>14. Using multi-factor authentication (MFA) in AWS [Електронний ресурс] – Режим доступу: World Wide Web. – URL: https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html.<br>15. Маслова Н. Hadoop-рішення для захисту даних великих обсягів / Н. Маслова, О. Половинка // Фізико-математичне моделювання та інформаційні технології, 2021, Вип. 33. – С. 23-27, [Електронне видання]. – Режим доступу: http://www.fmmit.lviv.ua/index.php/fmmit/issue/view/32.<br>16. AWS Identity and Access Management Documentation [Електронний ресурс] – Режим доступу до ресурсу: https://docs.aws.amazon.com/IAM/latest/UserGuide/iam-ug.pdf.</p> 2024-03-19T16:00:26+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2907 Моделювання сигналів засобів негласного отримання інформації за допомогою Сплайн-функцій 2024-03-19T16:09:29+00:00 Туровський О. Л. (Turovskyy O. L.) www.dut.edu.ua@gmail.com Правдивий А. М. (Pravdyvyy A. M.) www.dut.edu.ua@gmail.com <p>У статті розглянуто проблему розпізнавання сигналів від систем несанкціонованого прихованого отримання конфіденційної інформації. Загальна проблема виявлення сигналів від засобів негласного отримання інформації (ЗНОІ) полягає в безпосередньому формуванні методики, яка б дозволила подати виявлений сигнал від ЗНОІ, що використовує легальний діапазон передачі даних, в його в аналітичному представлені, зручному для подальшого аналізу та безпосереднього виявлення шкідливого сигналу. Проведено аналіз означення, ознак та властивостей засобів негласного отримання інформації та подано їх демаскуючі ознак. Проведено огляд методів, які використовуються для фіксування виявлених сигналів від засобів негласного отримання інформації в аналітичному виді, зручному для подальшого аналізу. Проведено аналіз способів аналітичного представлення виявленого сигналу у виді композиції неперервних функцій та у вигляді сплайн-функції двох змінних. З метою підвищення ефективності розпізнавання сигналів засобів негласного отримання інформації запропоновано методику побудови сингалу ЗНОІ у виді двовимірної сплайн-функції або тензорного добутку двох одновимірних сплайн просторів. Такий спосіб дозволяє покращити ефективність розпізнавання сигналів ЗНОІ та його автоматизацію. Показано, що важливою умовою для розпізнавання ймовірного сигналу цифрової ЗНОІ є знаходження максимуму енергії спектру, що в свою чергу надає можливість застосовувати критерії математичного аналізу досягнення екстремумів функції. Застосування такого математичного апарату надає можливість, використовуючи існуючі технічні і програмних комплекси, автоматизувати процес розпізнавання сигналів ЗНОІ.</p> <p><strong>Ключові слова:</strong> інформація, безпека інформації, технічні засоби негласного отримання інформації, закладний пристрій, композиція функцій, двовимірна сплайн-функція, простір сплайнів, тензорний добуток.</p> <p><strong>Перелік посилань</strong> <br>1. ДСТУ 3396.2–97. Захистінформації. Технічний захист інформації. Терміни і визначення. Київ: Держстандарт України, 1998. 19 с <br>2. Клименко, К. О, Костенко, О. В., Ільченко, О. М. Загальна класифікація засобів негласного отримання інформації та методик їх виявлення. Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки. Радіотехніка та телекомунікації. Том 31 (70), Ч. 1, № 6, 2020р. https://doi.org/10.32838/TNU-2663-5941/2020.6-1/02 <br>3. Лаптєв, О. А. Методологічні основи автоматизованого пошуку цифрових засобів негласного отримання інформації. Монографія. Київ. ДУТ, 2020, 332с. <br>4. Лугінін, О. Є. Статистик а: Підручник : ЗМОіНУ. 2 вид., перероб. та доп. Київ: ЦУЛ, 2007, 608с. <br>5. Колмогоров, А. М. Про представлення неперервних функцій декількох змінних у виді суперпозицій неперервних функцій однієї змінної. Доповідь. Академія наук. 1957. Т.114. № 5. С. 953 – 956. <br>6. Хорошко, В. О., Павлов, І. М. Функторність та граничність відображень об’єктів множин в системах захисту інформації. Інформаційна безпека. 2013. № 1. С.107 – 116. <br>7. Хорошко, В. О., Хохлачова, Ю. Є. Алгоритм розпізнавання об’єктів у складних умовах. Сучасна спеціальна техніка. 2017. № 1. C. 10 – 16. <br>8. Теорія розривних сплайнів та її застосування в комп’ютерній томографії: монографія / І. В. Сергієнко, В. К. Задірака, О. М. Литвин, Ю. І. Першина // – К.: Наук. думка, 2017. – 314 с. <br>9. Литвин, О. М. Побудова кусково-білінійних сплайнів для наближення функцій з розривами першого роду у вузлах ректангуляції двовимірної області / О.М. Литвин, Ю.І. Першина // Таврічний вісник інформатики та математики. – 2011. – №1. – С. 63 – 72. <br>10. Литвин, О. М. Наближення розривних функцій розривними сплайнами на криволінійній трапеції / О. М. Литвин, Ю. І. Першина // Доповіді НАНУ. 2013. – №2. – С. 30 – 35. <br>11. Нікулін, О. В. Основи векторного і тензорного числення: теоретичні відомості та тести / О. В. Нікулін, Т. В. Наконечна. – Дніпропетровськ: Біла К.О., 2012. – 73 с. <br>12. Lebedev, L., Cloud, M., Eremeyev V. Tensor analysis with applications in mechanics, World Scientific Publishing Co. Pte. Ltd., 2010. –198с. <br>13. Валь, О. Д. Основи векторного та тензорного аналізу: навч. посібник / О.Д. Валь, С.Л. Королюк, С.В. Мельничук. – Чернівці: Книги - ХХІ, 2006.– 351 с. <br>14. Едвардс, Ч. Г., Пенні, Д. Е. Диференціальні рівняння і крайові задачі: моделювання та обчислення за допомогою Mathematica, Maple і MATLAB. 3-е видання. К.: Діалектика-Вільямс, 2007. 434 с. <br>15. Забара, С. Характеристики моделювання систем у середовищі MATLAB. К.: Вид. Університет "Україна", 2011. 137 с.</p> 2024-03-19T16:09:29+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2908 Потенціал Блокчейну у покращенні безпеки Веб-сайтів 2024-03-19T16:26:13+00:00 Замрій І. В. (Zamrii I. V.) www.dut.edu.ua@gmail.com Шахматов І. О. (Shakhmatov I. O.) www.dut.edu.ua@gmail.com <p>З цифровою трансформацією та зростанням кіберзагроз безпека веб-сайтів стала життєво важливою складовою розвитку Інтернету. Веб-сайти містять велику кількість конфіденційної інформації, такої як особисті дані користувачів, фінансова інформація та комерційні таємниці. Зловмисники постійно шукають вразливості для атак та крадіжок даних, що може призвести до серйозних наслідків для користувачів та власників веб-сайтів. У даному дослідженні проведено широкий аналіз та порівняльне дослідження ефективності технологій блокчейн у порівнянні з традиційними методами безпеки веб-сайтів. Основна увага дослідження зосереджена на оцінці ключових параметрів, таких як точність прийняття рішень, швидкість обробки запитів та загальна надійність системи. Під час дослідження виявлено вплив кількості блоків у ланцюжку блокчейну та якості шифрування на точність прийняття рішень. Проаналізовано здатність системи ефективно стримувати потенційні загрози. Швидкість обробки запитів оцінювалася з урахуванням можливого впливу збільшення кількості блоків і ускладнення шифрування на продуктивність системи. Розроблено комплексну формулу оцінки загальної надійності системи, яка поєднує позитивні та негативні аспекти технологій блокчейн. Отримані результати вказують, що інтегруючи фактори точності та швидкості обробки в комплексну оцінку надійності системи, використання блокчейну дозволяє підвищити загальну надійність системи захисту веб-сайтів.</p> <p><strong>Ключові слова:</strong> блокчейн, захист веб-сайтів, кібербезпека, технології розподіленого реєстру, шифрування даних, оптимізація продуктивності.</p> <p><strong>Перелік посилань</strong><br>1. How Effective Is Blockchain in Cybersecurity? [Електронний ресурс] // ISACA Journal. Режим доступу: www.isaca.org/resources/isaca-journal/issues/2021/volume-4/how-effective-is-blockchain-in-cybersecurity.<br>2. Sobchuk, V., Zamrii, I., Laptiev, S. Ensuring Functional Stability of Technological Processes as Cyberphysical Systems Using Neural Networks // Lecture Notes in Networks and Systems, 2023, Volume 536, рp. 581–592.<br>3. Liu, M., Yeoh, W., Jiang, F., Choo, K.-K. R. Blockchain for Cybersecurity: Systematic Literature Review and Classification // Journal of Computer Information Systems, 2021, рр. 1182-1198.<br>4.Шахматов, І.О., Замрій, І.В. Технологія blockchain як інструмент протидії неправомірному використанню доступу до веб-сайтів // Міжнародна науково-практична конференція молодих вчених та студентів «Інженерія програмного забезпечення і передові інформаційні технології» (SoftTech-2023), присвячена 125-тій річниці КПІ імені І.Сікорського, 19-21 грудня 2023 року, Київ, Україна, с. 360-364.<br>5. Mahmood, S., Chadhar, M., Firmin, S. Cybersecurity Challenges in Blockchain Technology: A Scoping Review // Human Behavior and Emerging Technologies, 2022, Volume 2022, Article ID 7384000, 11 p.<br>6. How Blockchain Security Differs From Traditional Cybersecurity [Електронний ресурс] // Crypto &amp; Blockchain Security, 2022. Режим доступу: https://cryptosec.com/crypto-blockchain-security/smart-contracts-security/.<br>7. Guo, H., Yu, X. A survey on blockchain technology and its security // Blockchain: Research and Applications, 2022, Volume 3, Issue 2, June 2022, 100067.<br>8. Gimenez-Aguilar, M., de Fuentes, J. M., Gonzalez-Manzano, L., Arroyo, D. Achieving cybersecurity in blockchain-based systems: A survey // Future Generation Computer Systems, 2021, Volume 124, рр. 91-118.<br>9. Wang, H., Wang, Y., Cao, Z., Li, Zh., Xiong, G. An Overview of Blockchain Security Analysis // China Cyber Security Annual Conference, 2019, CNCERT 2018: Cyber Security, pp. 55–72.<br>10. Taylor, P. J., Dargahi, T., Dehghantanha, A., Parizi, R. M., Choo, K.-K. R. A systematic literature review of blockchain cyber security // Digital Communications and Networks, 2020, Volume 6, Issue 2, рр. 147-156.<br>11. Tripathi, G., Ahad, M. A., Casalino, G. A comprehensive review of blockchain technology: Underlying principles and historical background with future challenges // Decision Analytics Journal, 2023, Volume 9, 100344.<br>12. Maulani, G., Gunawan, G., Leli, L., Ayu Nabila, E., Yestina Sari, W. Digital Certificate Authority with Blockchain Cybersecurity in Education // International Journal of Cyber and IT Service Management, 2021, 1(1), pp. 136–150. 13. Макарцев, М. О., Тушич, А. М., Замрій, І. В., Алексіна, Л. Т. Проблеми, труднощі та можливості ІоТ та хмарних обчислень // Зв'язок, 2021, №4. – С. 20-25.<br>14. Attkan, A., Ranga, V. Cyber-physical security for IoT networks: a comprehensive review on traditional, blockchain and artificial intelligence based key-security // Complex &amp; Intelligent Systems, 2022, Volume 8, pp. 3559–3591.<br>15. Wenhua, Zh., Qamar, F., Abdali Taj-Aldeen, N., Hassan, R., Jafri, S. T. A., Nguyen, Q. N. Blockchain Technology: Security Issues, Healthcare Applications, Challenges and Future Trends // Electronics, 2023, 12(3), 546.<br>16. Mulyati, M., Ilamsyah, I., Ari,s A., Gunawan, I., Suzaki Zahran, M. Blockchain Technology: Can Data Security Change Higher Education Much Better? // International Journal of Cyber and IT Service Management, 2021, 1(1), pp. 121–135.<br>17. Grover, J. Security of Vehicular Ad Hoc Networks using blockchain: A comprehensive review // Vehicular Communications, 2022, Volume 34, 100458.<br>18. Honar, P. H., Rashid, M., Alam, F., Demidenko, S. Multi-Layer Blockchain-Based Security Architecture for Internet of Things // Sensors, 2021, 21(3), 772.<br>19. Prakash, R., Anoop, V. S., Asharaf ,S. Blockchain technology for cybersecurity: A text mining literature analysis // International Journal of Information Management Data Insights, 2022. Volume 2, Issue 2, 100112.<br>20. Wylde, V., Rawindaran, N., Lawrence, J., Balasubramanian, R., Prakash, E., Jaya,l A., Khan, I., Hewage, Ch., Platts J. Cybersecurity, Data Privacy and Blockchain: A Review // Computer Science, 2022, Volume 3, article number 127.<br>21. Khalil, A. A., Franco, J., Parvez, I., Uluagac, S., Shahriar, H., Rahman, M. A. A Literature Review on Blockchain-enabled Security and Operation of Cyber-Physical Systems // 2022 IEEE 46th Annual Computers, Software, and Applications Conference (COMPSAC), 2022, pp. 1774-1779.<br>22. Wang, Sh., Liu, Zh., Wang, H., Wang, J. Ensuring security in edge computing through effective blockchain node detection // Journal of Cloud Computing, 2023, volume 12, Article number 88.<br>23. Prashar, D., Jha, N., Shafi, M., Ahmad, N., Rashid, M., Banday, Sh. A., Khan, H. U. Blockchain-Based Automated System for Identification and Storage of Networks // Security and Communication Networks, 2021, Volume 2021, Article ID 6694281.<br>24. Chen, H., Luo, X., Shi, L., Cao, Y., Zhang, Y. Security challenges and defense approaches for blockchain-based services from a full-stack architecture perspective // Blockchain: Research and Applications, 2023, Volume 4, Issue 3, 100135.</p> 2024-03-19T16:26:13+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2909 Виявлення атак у мережах Інтернету речей методами машинного навчання 2024-03-19T16:55:11+00:00 Ветлицька О. С. (Vetlytska O. S.) www.dut.edu.ua@gmail.com Треньова К. О. (Trenyova K. O.) www.dut.edu.ua@gmail.com <p>Зростання обсягу цифрових даних, що генеруються, зокрема, розумними пристроями інтернету речей, зробило актуальними дослідження, пов'язані із застосуванням методів машинного навчання для виявлення аномалій мережевого трафіку - наявності мережевих атак. Для цього в статті запропоновано єдиний підхід до виявлення атак на різних рівнях архітектури мережі інтернету речей, заснований на методах машинного навчання. В статті досліджено, що на рівні бездротової сенсорної мережі виявлення атаки пов'язане з виявленням аномальної поведінки пристрою інтернету речей, за якого відхилення поведінки пристрою інтернету речей від його профілю може розцінюватися як компрометація пристрою. Побудова профілів розумних пристроїв інтернету речей здійснюється на основі статистичних характеристик, таких як інтенсивність і тривалість передавання пакетів, частка ретрансльованих пакетів тощо. Досліджено, що на рівні локальної або глобальної дротової мережі інтернету речей відбувається агрегування даних, аналіз яких також виконується методами машинного навчання. Навчені класифікатори можуть стати частиною системи виявлення мережевих атак, що ухвалюють рішення про компрометацію вузла "на льоту". Розглянуто експериментальним шляхом обрані моделі класифікаторів мережевих атак як на рівні бездротової сенсорної мережі, так і на рівні локальної або глобальної дротової мережі. Найкращі результати в сенсі оцінок повноти та точності продемонстровано методом випадкового лісу для дротової локальної і (або) глобальної мережі та всіма розглянутими методами для бездротової сенсорної мережі. Практичне значення: запропоновані моделі класифікаторів можуть знайти застосування при проектуванні систем виявлення атак у мережах інтернету речей.</p> <p><strong>Ключові слова:</strong> мережева атака, інтернет речей, система виявлення атак, ефективність моделі класифікатора, IoT-пристрої.</p> <p><strong>Перелік посилань</strong><br>1. Bаddаr, S. А.-Н., Merlo, А., Megiliardi, М. Аnоmаlу detection in computer networks: А stаtе-оf-the-аrt rеviеw. Jоurnаl оf Wirеlеss Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2014, vоl. 5, nо. 4, pp. 29–64.<br>2. Lee, P. Internet of Things for Architects. Birmingham – Mumbai, Packt Publ., 2018. 524 p.<br>3. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y., Breitenbacher, D., Shabtai, A., and Elovici, Y. N-BaIoT: Network-based detection of IoT botnet attacks using deep autoencoders. IEEE Pervasive Computing, Special Issue – Securing the IoT, 2018, vol. 17(3), pp. 12–22.<br>4. Kumаr, S., Spafford, Е. Н. А pattern matching model for misuse intrusion detection. Proceedings of the 17th National Computer Security Conference, 1994, pp. 11–21.<br>5. Thatte, G., Mitra, U., Heidemann, J. Parametric methods for anоmаlу detection in aggregate traffic. IЕЕЕ/ ACM Transaction on Networking, 2011, vоl. 19(2), pp. 512–525.<br>6. Wu, S. X., Banzhaf, W. Thе usе оf computational intelligence in intrusion detection systems: А rеviеw. Applied Sоft Computing, 2010, vol. 10(1), pp. 1–35.<br>7. Ingre, B., Yadav, A., Soni, A. K. Decision tree based intrusion detection system for NSL-KDD dataset. Proceedings of the International Conference on Information and Communication Technology for Intelligent Systems (ICTIS), Ahmedabad, India, March 25–26, 2017, Cham, Springer, 2017, vol. 2, pp. 207–218. doi:10.1007/978-3-319-63645-0_23.<br>8. Fatihand, E., Aydin, G. Data classification with deep learning using tensorflow. International Conference on Computer Science and Engineering, 2017, pp. 755–758.<br>9. Gyanchandani, М., Rаnа, J. L., Yаdаv, R. N. Tаxоnоmу оf anоmаl bаsеd intrusion detection system: А rеviеw. International Jоurnаl оf Scientific and Research Publications, 2012, vоl. 2(12), pp. 1–13.<br>10. Jyothsna, V., Рrаsаd V. V. R. А Rеviеw оf аnоmаlу ваsеd intrusion detection systems. International Journal of Computer Applications, 2011, vоl. 28, nо. 7, pp. 26–35.<br>11. A Deeper Dive into the NSL-KDD Data Set – Towards Data Science. https://towardsdatascience.com/adeeper-dive-into-the-nsl-kdd-data-set-15c753364657.</p> 2024-03-19T16:55:10+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2910 Аналіз використання концепції BYOD в корпоративних інформаційних системах 2024-03-19T17:06:00+00:00 Скибун О. Ж. (Skybun O. Zh.) www.dut.edu.ua@gmail.com Гайдур Г. І. (Haidur H. I.) www.dut.edu.ua@gmail.com Гахов С. О. (Gakhov S. O.) www.dut.edu.ua@gmail.com <p>У статті розглянуто питання розширення рівня використання приватних кінцевих (термінальних) програмованих пристроїв в корпоративних інформаційних системах та мережах. Відзначено, що основним споживачем концепції «принеси свій пристрій» (концепція BYOD) є освітня сфера, сфера послуг та сфера розваг. Що стосується державної сфери та сфери бізнесу, то питання поширення концепції BYOD визначається інформацією, яка циркулюється в інформаційних корпоративних системах та мережах, де використовується. А це у свою чергу пов’язане із такими питаннями безпеки: витік через власні мобільні пристрої чутливої для компанії інформації або державної інформації з обмеженим доступом; проникнення до корпоративної інформаційної системи та мережі. Також зазначено, що поширення концепції BYOD носить не стільки технічний характер, як суспільно-цивілізаційний, оскільки фронтменами такої концепції виступають міленіали – люди які народилися та виросли в цифрову епоху і які не уявляють свого життя без приватного мобільного пристрою, а також зовсім по іншому ставляться до традиційних підходів щодо навчання та роботи. Забезпечення високого рівня кібербезпеки під час використання концепції BYOD можливо за умови формалізації та інституалізації усіх питань використання приватних мобільних пристроїв у корпоративних інформаційних системах та мережах. Крім того, концепція BYOD визначає необхідність встановлення певних обмежень, спеціального програмного забезпечення, можливості віддаленого доступу та адміністрування приватних мобільних пристроїв, що в свою чергу звужує його можливості та зменшує кордони використання усього існуючого спектру послуг, програм та контенту. Також впровадження концепції BYOD потребує готовності самих працівників до підвищення рівня самоконтролю, самодисципліни та дозволу на віддалений доступ до свого приватного мобільного пристрою, а також обмежень.</p> <p><strong>Ключові слова:</strong> інформаційна система, корпоративна мережа, кінцевий (термінальний) програмований пристрій, концепція BYOD, кібербезпека.</p> <p><strong>Перелік посилань</strong><br>1. Обжелян, К. BYOD – чотири літери здатні налякати навіть велику компанію. Google Plus. 2012. URL: http://vido.com.ua/article/3112/byod-chietyrie-bukvy-sposobnyie-napughat-dazhie-krupnuiu-kompaniiu/<br>2. Стасівський, Л. С., Масальська, О. О. Дослідження можливості використання концепції BYOD в захищених інформаційних системах. URL: https://ir.nmu.org.ua/bitstream/handle/123456789/148755/masalska_stasiv.pdf?sequence=1/<br>3. Тертичний, В. О. Дослідження і обґрунтування вибору методів інформаційної безпеки IT компанії. Харківський національний університет радіоелектроніки, Харків, 2020, 81 с.<br>4. Цивільський, Ф. М., Козел, В. М., Дроздова, Є. А., Приходько, О. О. Практична реалізація концепції BYOD у закладах вищої освіти. Інформаційні технології та засоби навчання, 2021, том 81, № 1. URL: https://www.researchgate.net/publication/349652905_practical_implementation_of_the_byod_concept_in_higher_educational_institutions.<br>5. Blanco, J. M. ХОСЕ What is BYOD? The Benefits of Bringing Your Own Device to Work. (2023). Режим доступу: https://www.plainconcepts.com/byod/.<br>6. BYOD Security. (2023) URL: https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-byod-bring-your-own-device/byod-security/<br>7. Monnappa, А. What is BYOD (Bring Your Own Device) and Why Is It Important? (2022). URL: Режим доступу: https://www.simplilearn.com/what-is-byod-and-why-it-is-important-article.<br>8. Rosman, M. R. M., Baharuddin, N. S., Alimin, N. A., Rosli, N. N. I. N., Shukry, A. I. M., Razlan, N. M. Bring-Your-Own-Device (BYOD) and Productivity: A Conceptual Framework. Proceedings. 2022; 82(1):10. URL: https://doi.org/10.3390/proceedings2022082010.<br>9. Veljkovic, I. &amp; Budree, A. (2019). Development of Bring-Your-Own-Device Risk Management Model: Case Study From a South African Organisation. 22. 1–14.</p> 2024-03-19T17:05:59+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2911 Метод захисту інформаційних ресурсів на основі семіотичної моделі кіберпростору 2024-03-20T10:07:27+00:00 Захаржевський А. Г. (Zakharzhevskyy A. G.) www.dut.edu.ua@gmail.com Толкачов М. Ю. (Tolkachov M. Yu.) www.dut.edu.ua@gmail.com Дженюк Н. В. (Dzhenyuk N. V.) www.dut.edu.ua@gmail.com Погасій С. С. (Pogasii S. S.) www.dut.edu.ua@gmail.com Глухов С. І. (Glukhov S. I.) www.dut.edu.ua@gmail.com <p>Предметом дослідження у статті є процеси забезпечення захисту інформаційних ресурсів у кіберфізичному просторі. Мета – розробка моделі щодо реалізації методу захисту інформації у кіберфізичному просторі. В основу розробки покладено семіотичну модель кіберпростору. Задача – розробка ефективних стратегій захисту інформаційних ресурсів та керування кібербезпекою у кіберпросторі з урахуванням соціальних та перцептивних аспектів. Використані методи: методи аналітичного моделювання та нечіткої логіки. Отримані наступні результати. Показано, що складна, різностороння подача інформації у мережі вимагає комплексного підходу із розділенням змішаного контенту інформації на взаємопов’язані рівні. Запропоновано семіотичний підхід, який дозволяє більш глибоко аналізувати взаємодію між людиною та технологіями, що особливо важливе для розуміння та керування складними системами інформаційної безпеки. Розроблена шестирівнева модель кіберпростору з методом оцінки рівня безпеки для кожного з рівнів розробленої моделі та запропоновано інтегральний показник потенційних загроз для власників мережевих інформаційних ресурсів. Проведено верифікацію розробленої моделі. Розроблені семіотична модель кіберпростору та інтегральний показник потенційних загроз дають змогу покращити моніторинг та керування кібербезпекою власників мережевих інформаційних ресурсів шляхом врахування різноманітних факторів, включно з урахуванням соціальних та перцептивних аспектів, що є ключовим фактором для розробки ефективних стратегій захисту інформаційних ресурсів у кіберпросторі.</p> <p><strong>Ключові слова:</strong> кіберфізичний простір, кібербезпека, захист інформаційних ресурсів, інтегральний показник, семіотична модель.</p> <p><strong>Перелік посилань</strong><br>1. Broadband Search: "Key Internet Statistics in 2023 (Including Mobile)"., https://datareportal.com/reports/digital-2023-global-overview-report.<br>2. A Method of Protecting Information in Cyberphysical Space / N. Dzheniuk, S. Yevseiev, B. Lazurenko, O. Serkov, O. Kasilov // Advanced Information Systems. – 2023. – Volume 7, Number 4. – P. 80-85 doi: https://doi.org/10.20998/2522-9052.2023.4.11.<br>3. Спосіб генерації широкосмугового імпульсного сигналу та антена для його реалізації / Серков О.А., Бреславець В.С. Перова І.Г. Толкачов М.Ю. Чурюмов Г.І. // Патент України на винахід № 120554 С2, МПК H01Q 21/06, H01Q 13/08, Опубл. 26.12.2019, Бюл. № 24, заявка № a 2018 03104; від 26.03.2018.<br>4. The Order of Formation of Information Signals in IIoT /Alla Jammine, Serkov Alexandr, Bogdan Lazurenko, Nait-Abdesselam Farid // IJCSNS International Journal of Computer Science and Network Security, VOL.23 No.3, pp. 139-143. http://paper.ijcsns.org/07_book/202303/20230314.pdf.<br>5. Standard ISO/IEC 27032:2023. Cybersecurity. Guidelines for Internet security, (2023). Released: 28.06.2023, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27032:ed-2:v1:en.<br>6. ITU-T X.1205:2008. Cybersecurity overview, (2008), Geneva: ITU-T, 2008. 162 p., available at: www.itu.int/ITU-T.<br>7. Laptiev, O., Biehun, A., Hohoniants, S., Lisnevskyi, R., Pravdyvyi, A., Lazarenko, S. Method of detecting signals of means of covert obtaining of information on the basis of approximation of T-spectrum. The Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering Research (IJETER) Volume 8. No. 10, Oktober 2020, pp. 6835-6841.<br>8. Burton-Jones, A., Storey, V.C., Sugumaran, V. and Ahluwalia, P. A semiotic metrics suite for assessing the quality of ontologies. Data &amp; Knowledge Engineering. 2005; 55: 84-102.<br>9. NIST Special Publication 1270 proposes a framework for identifying and managing bias in artificial intelligence. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1270-draft.pdf .<br>10. Peirce at Signo: Theoretical Semiotics on the Web, Louis Hébert, director, supported by U. of Québec. Theory, application, exercises of Peirce's Semiotics and Esthetics. English, French. <br>11. Brier, S. Cybersemiotics: A New Foundation for a Transdisciplinary Theory of Consciousness, Cognition, Meaning and Communication // Biosemiotics. – Dordrecht: Springer Netherlands, 2012-11-20. – С. 97 – 126. –ISBN 9789400754188, 9789400754195.<br>12. Brier, S. Cybersemiotics: Why Information Is Not Enough!. – University of Toronto Press, 2008. – 498 с. – ISBN 0802092209. – ISBN 9780802092205. <br>13. Cobley, P. Cybersemiotics and Human Modelling (англ.) // Entropy. – 2010/9. – Vol. 12, iss. 9. – P. 2045–2066. – doi:10.3390/e12092045.<br>14. Goldstein, J. A., Sastry, G., Musser, M., DiResta, R., Gentzel, M., and Sedova, K. ‘Generative Language Models and Automated Influence Operations: Emerging Threats and Potential Mitigations’. Georgetown University’s Center for Security and Emerging Technology, OpenAI, Stanford Internet Observatory, January 2023. https://cdn.openai.com/papers/forecasting-misuse.pdf.<br>15. NIST AI 100-1 Artificial Intelligence Risk Management Framework (AI RMF 1.0) (January 2023). https://doi.org/10.6028/NIST.AI.100-1.<br>16. Wang, L. Sun, and Zhu, H., «Defining Social Engineering in Cybersecurity», IEEE Access, vol. 8, стр. 85094–85115, 2020, doi: 10.1109/ access.2020.2992807.<br>17. Наконечний, В., Лаптєв, О., Погасій, С., Лазаренко, С., Мартинюк, Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. Том 52 № 4 (2021) стр.330-337. DOI: https://doi.org/10.18372/2310-5461.52.16379.<br>18. Lindland, O.I., Sindre, G. and Solvberg, A. Understanding quality in conceptual modeling. Software, IEEE. 1994; 11: 42-9.<br>19. Price, R. and Shanks, G. A semiotic information quality framework: development and comparative analysis. Journal of Information Technology. 2005; 20: 88-102.<br>20. Tejay, G., Dhillon, G. and Chin, A.G. Data quality dimensions for information systems security: A theoretical exposition. Security Management, Integrity, and Internal Control in Information Systems. Springer, 2006, p. 21-39].<br>21. Huang, H. (2018). Big data to knowledge – Harnessing semiotic relationships of data quality and skills in genome curation work. Journal of Information Science, 44(6), 785-801. https://doi.org/10.1177/0165551517748291.<br>22. Lester, J. and Wllace, C. Fundamentals of information studies: Understanding information and its environment. Neal-Schuman Publishers, Inc., 2007. <br>23. C´ardenas, A., Amin, S., Sinopoli, B., Giani, A., Perrig, A., and Sastry, S. “Challenges for securing cyber physical systems”. In Workshop on future directions in cyber-physical systems security, vol. 5, 2009.<br>24. Milov, O., Korol, O., and Khvostenko, V. "Development of the Classification of the Cyber Security Agents Bounded Rationality." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 82–90. http://dx.doi.org/10.26906/sunz.2019.4.082.<br>25. Evseev, S. (2017), “Model narushytelia prav dostupa v avtomatyzyrovannoi bankovskoi systeme na osnovesynerhetycheskoho podkhoda” [A model of access rights violator in an automated banking system based on a synergistic approach], Informational security, No. 2(26), pp. 110-120.<br>26. Dell security annual threat report. https://software.dell.com/docs/2015-dell-security-annual-threat-report-white-paper-15657.pdf.<br>27. Hansman, S. and Hunt, R. (2005) ‘A taxonomy of network and computer attacks’, Computers and Security, Vol. 24, No. 1, pp.31-43 [online] http://goo.gl/hJBy5h.<br>28. Goel, S. and Chen, V. (2005) ‘Information security risk analysis – a matrix-based approach’, Proceedings of the Information Resource Management Association (IRMA) International Conference, San Diego, CA, pp.1-9.<br>29. Kjaerland, M. (2006) ‘A taxonomy and comparison of computer security incidents from the commercial and government sectors’, Computers and Security, Vol. 25, No. 7, pp.522-538 [online] http://linkinghub.elsevier.com/retrieve/pii/S0167404806001234. (accessed 10 May 2020).].<br>30. Stamper, R. The semiotic framework for information systems research. Information systems research: Contemporary approaches and emergent traditions. 1991: 515-28.<br>31. Boell, S.K. and Cecez-Kecmanovic, D. Attributes of Information. Americas Conference on Information System. Lima, Peru: AIS eLibrary, 2010.<br>32. Yevseiev, S., Milov, O., Dzheniuk, N., Tolkachov, M., Voitko, T., Prygara, M., Voropay, N., Shpak, O., Volkov, A., Lezik, O. (2023). Development of a multi-loop security system of information interactions in socio-cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 5 (9 (125)), p. 53–74. doi: https://doi.org/10.15587/1729-4061.2023.289467.<br>33. Yevseiev, S., Tolkachov, M., Shetty, D., Khvostenko, V., Strelnikova, A., Milevskyi, S., &amp; Golovashych, S. (2023). The concept of building security of the network with elements of the semiotic approach. ScienceRise, (1), 24-34. https://doi.org/10.21303/2313-8416.2023.002828.<br>34. Беркман, Л.Н., Барабаш, О.В., Ткаченко, О.М., Мусієнко, А.П., Лаптєв, О.А., Свинчук, О.В. Інтелектуальна система управління для інфокомунікаційних мереж. Системи управління навігації і зв'язку. Том 3. №69. 2022. С 54–59. https://doi.org/10.26906/SUNZ.2022.3.</p> 2024-03-20T10:07:26+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2912 Методика аналізу та оцінки захищеності систем захисту інформації з урахуванням ступеня перекриття загроз 2024-03-20T12:32:32+00:00 Пепа Ю. В. (Pepa Yu. V.) www.dut.edu.ua@gmail.com Хорошко В. О. (Khoroshko V. O.) www.dut.edu.ua@gmail.com Хохлачова Ю. Є. (Khokhlachova Yu. Ye.) www.dut.edu.ua@gmail.com Аль-Далваш А. (Al-Dalvash A.) www.dut.edu.ua@gmail.com <p>У даний час захист інформації в автоматизованих системах став невід’ємною частиною переважної більшості діяльності різноманітних галузей людської діяльності. В статті розглянуто вплив загроз на об’єкти, що підлягають захисту. Основна увага приділена аналізу основних випадків впливу загроз та реакції захисних механізмів на зовнішнє втручання. Причому система захисту розглядається в комплексі, як декілька захисних механізмів з можливими взаємозв’язками і власною ефективністю протидії на певні види загроз. Архітектура системи захисту має недосконалість і пропускає деякі загрози на області захисту, що створює небезпеку для інформації. На підставі аналізу основних можливих випадків запропоновано модель системи захисту інформації з повним перекриттям загроз, яка дозволяє враховувати внутрішні взаємозв’язки загроз, власне архітектуру системи захисту та можливих об’єктів захисту, а також дозволяє розкрити структуру системи захисту інформації, провести оцінку ефективності роботи її бар’єрів на відомі види загроз або їх комбінації. Авторами проведено кількісна оцінка оптимальних ймовірностей захисних механізмів, які дозволяють забезпечити найменший пропуск загроз на області захисту. На відміну від відомих моделей модель процесу захисту інформації з повним перекриттям загроз дозволяє враховувати внутрішні взаємозв’язки загроз, системи захисту інформації та об’єктів захисту, а також дозволяє розкрити структуру системи, виділити та оцінити ефективність роботи бар’єрів, що перекривають області вразливостей механізмів захисту інформації.</p> <p><strong>Ключові слова:</strong> бар’єр захисту, матриця загроз, область захисту, функціональний зв’язок, стійкість.</p> <p><strong>Перелік посилань</strong><br>1. Ланде, Д. В., Субач, І. Ю., Бояринова, Ю. Є. Основи теорії і практики інтелектуального аналізу даних у сфері кібербезпеки. – К.: ІСЗЗІ КПІ ім. Ігоря Сікорського, 2018. – 300 с.<br>2. Домарєв, В. В. Управління інформаційною безпекою в банківських установах (Теорія і практика впровадження стандартів серії ISO 27k) [Текст] / В. В. Домарєв, Д. В. Домарєв. – Донецьк: «Велстар», 2012. – 146 с. – ISBN 978-966-2759-00-6.<br>3. Павлов, І. М., Хорошко, В. О. Проектування комплексних систем захисту інформації. – К.: ВІТІ-ДУІКТ, 2011. – 245 с.<br>4. Браіловський, М. М., Зибін, С. В., Пискун, І. В. та ін. Технології захисту інформації. – К: ЦП «Компринт», 2021. – 296 с.<br>5. Козюра, В. Д., Ткач, Ю. М., Шелест, М. Є. та ін. Комплексні системи захисту інформації в інформаційно-телекомунікаційних системах. – Ніжин: ФОП Лук’яненко В.В., 2019. – 144 с.<br>6. Романов, О. І., Ливенцев, С. П., Павлов, І. М. Математична модель захисту інформації в автоматизованих мережах спеціального призначення // Збірник наук. праць ВІТІ НТУУ «КПІ». – Київ, 2004. – № 5. – С. 23-31.<br>7. Сальник, В.В &amp; Гуж, О.А &amp; Закусіло, В.С &amp; Сальник, С.В &amp; Бєляєв, П.В. (2021). Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківського національного університету Повітряних Сил. 77-82. 10.30748/zhups.2021.70.11.<br>8. Degtyareva L. Аналіз структури системи захисту інформації / L. Degtyareva, MiroshnykovаМ., S. Voloshko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 2 (54). – С. 78-82. – doi:https://doi.org/10.26906/SUNZ.2019.2.078.</p> 2024-03-20T12:32:32+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2913 Метод багатокритеріального вибору оптимального варіанта системи захисту інформації для інформаційно-комунікаційної системи підприємства 2024-03-20T13:01:49+00:00 Біляєв Д. А. (Bilyaev D. A.) www.dut.edu.ua@gmail.com Мацько О. Й. (Matsko O. Y.) www.dut.edu.ua@gmail.com Сампір О. М. (Sampir O. M.) www.dut.edu.ua@gmail.com Новікова І. В. (Novikova I. V.) www.dut.edu.ua@gmail.com <p>Розробка будь-якої складної технічної системи як правило пов’язується з вирішенням оптимізаційної задачі. У випадку проектування системи захисту інформації для інформаційно-комунікаційної системи підприємства – це пошук оптимального варіанта комплекту засобів захисту з усієї множини можливих. Як і всяка складна система, система захисту інформації інформаційно-комунікаційної системи підприємства характеризується множиною показників функціонування, які характеризують систему захисту з точки зору протидії: вторгненням зловмисників до системи; загрозам конфіденційності, цілісності та доступності інформації; шкідливим програмним засобам та ін. У статті розглядається метод багатокритеріального вибору оптимального варіанта системи захисту інформації для інформаційно-комунікаційної системи підприємства. Запропоновано 5 підходів щодо вибору архітектури складної системи. Підходи, що розглядаються проілюстровані на модельному прикладі вибору одного з чотирьох варіантів системи захисту інформації інформаційно-комунікаційної системи підприємства. Запропоновано простий та досить наглядний метод вибору оптимального варіанта системи захисту інформації для інформаційно-комунікаційної системи підприємства з множини можливих. Цей метод дозволяє розв’язувати задачу безпосередньо по сукупності показників якості без згортання критеріїв у комплексний показник. Перспективами розвитку запропонованого методу є його удосконалення з метою реалізації можливості надання переваги окремим критеріям.</p> <p><strong>Ключові слова:</strong> захист інформації, інформаційно-комунікаційна система, оптимальний варіант, багатокритеріальний вибір.</p> <p><strong>Перелік посилань</strong><br>1. Sun, N. et al. Defining Security Requirements With the Common Criteria: Applications, Adoptions, and Challenges, in IEEE Access, vol. 10, pp. 44756-44777, 2022, doi: 10.1109/ACCESS.2022.3168716.<br>2. Хорошко, В., Шелест, М., Ткач, Ю. Багатокритеріальна оцінка ефективності проєктів із забезпечення кібербезпеки. Технічні науки та технології. 2020. № 1 (19). С. 114-123. DOI: 10.25140/2411-5363-2020-1(19)-114.<br>3. Гулак, Г. М., Лахно, В. А. Модель процесу інвестування в розвиток кібербезпеки для побудови системи підтримки прийняття рішень. Кібербезпека: освіта, наука, техніка, №2 (6), 2019. 154-163. DOI: 10.28925/2663-4023.2019.6.154163.<br>4. Hamza, A., Gharakheili, H. H., &amp; Sivaraman, V. (2020). IoT Network Security: Requirements, Threats, and Countermeasures. ArXiv, abs/2008.09339.<br>5. Козубцов, І. М., Черноног, О. О., Козубцова, Л. М., Артемчук, М. В., Нещерет, І. Г. Вибір окремих показників оцінювання здатності функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Кібербезпека: освіта, наука, техніка, № 4 (16), 2022. 19-27. DOI 10.28925/2663-4023.2022.16.1927.<br>6. Cremer F, Sheehan B, Fortmann M, Kia AN, Mullins M, Murphy F, Materne S. Cyber risk and cybersecurity: a systematic review of data availability. Geneva Pap Risk Insur Issues Pract. 2022;47(3):698-736. doi: 10.1057/s41288-022-00266-6. Epub 2022 Feb 17. PMID: 35194352; PMCID: PMC8853293.<br>7. Borky, J. M., Bradley, T. H. Protecting Information with Cybersecurity. Effective Model-Based Systems Engineering. 2018 Sep 9:345–404. doi: 10.1007/978-3-319-95669-5_10. PMCID: PMC7122347. <br>8. Tariq, U.; Ahmed, I.; Bashir, A.K.; Shaukat, K. A Critical Cybersecurity Analysis and Future Research Directions for the Internet of Things: A Comprehensive Review. Sensors 2023, 23, 4117. https://doi.org/10.3390/s23084117.<br>9. Szczepaniuk, E. K., Szczepaniuk, H. Analysis of cybersecurity competencies: Recommendations for telecommunications policy, Telecommunications Policy, Volume 46, Issue 3, 2022, 102282, ISSN 0308-5961, https://doi.org/10.1016/j.telpol.2021.102282.<br>10. Савченко, В. А., Машков, О. А., Кравченко, Ю. В., Власенко, Г. М. Метод багатокритеріального вибору оптимального варіанта системи радіонавігаційного забезпечення. Зб. наук. праць інституту проблем моделювання в енергетиці. Моделювання та інформаційні технології. – К.: ІПМЕ, 2003. – №22. – С.37–41.</p> 2024-03-20T13:01:48+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2914 Удосконалена модель дифузії інновацій Басса для прогнозування зміни громадської думки під час реалізації наративу в соціальних мережах 2024-03-20T13:10:57+00:00 Рахімов В. В. (Rakhimov V. V.) www.dut.edu.ua@gmail.com <p>Під час написання статті проаналізовано складну динаміку прогнозування громадської думки на основі реалізації наративів у соціальних мережах, використовуючи модель дифузії інновацій Басса. Визнаючи важливу роль наративів у формуванні колективних поглядів дає основу використати модель дифузії інновацій Басса для прогнозування та розуміння змін у суспільних настроях під час впровадження та реалізації наративів в соціальних мережах. На основі викладеного поставлено завдання дослідження: удосконалення моделі дифузії інновацій Басса для прогнозування змін громадської думки в соціальних мережах, що безпосередньо буде сприяти розробленню якісного контенту визначеними силами та засобами для створення сприятливих умов під час застосування військ (сил) так і в мирний час за рахунок введення коефіцієнта охоплення цільової аудиторії. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій за тематикою розвитку стосовно використання дифузії інновацій, що описує процес того, як інновації приймаються населенням, аналізу статистичних даних громадської думки, порівняння для виявлення тенденцій розвитку щодо споживання інформацією в соціальних мережах, а також синтезу для досягнення мети дослідження. У статті представлено математичний апарат, який включає модель дифузії Басса в мережеву поведінку для моделювання розповсюдження наративів і прогнозування змін у громадській думці. Вперше обґрунтовано підхід до імітаційного моделювання впровадження та реалізації наративу в соціальній мережі на основі моделі дифузії Басса, що дало змогу дослідити споживчу поведінку користувачів соціальної мережі під впливом інформування та міжособистісного спілкування в соціальній мережі. Інтегруючи концепції моделі Басса, такі як прийняття інновацій та імітаційна поведінка, запропонована модель має на меті передбачити динаміку суспільних настроїв у відповідь на поширення наративів.</p> <p><strong>Ключові слова:</strong> вплив, інформаційний вплив, інформування, наратив, цільова аудиторія, моніторинг, соціальна мережі, стратегічні комунікації, зв’язки з громадськістю, цивільно-військове співробітництво, модель, моделювання, моделі дифузії Басса.</p> <p><strong>Перелік посилань</strong><br>1. Горбулін, В. П. Світова гібридна війна: український фронт : монографія / за заг. ред. В. П. Горбуліна. – К. : НІСД, 2017. – 496 с.<br>2. Про Стратегію національної безпеки України Указ Президента України №392/2020 Про рішення Ради національної безпеки і оборони України від 14.09.2020. URL: https://www.president.gov.ua/documents/3922020-35037. (дата звернення: 15.02.2024).<br>3. Watts, D. J., (2003). “Six Degrees: The Science of a Connected Age” W.W. Norton &amp; Company, Reprint edition (February 17, 2004). 384 p.<br>4. Berger, J. “Contagious: How to Build Word of Mouth in the Digital Age,” Simon &amp; Schuster, 2016. 244 p.<br>5. Aral, S. “The Hype Machine: How Social Media Disrupts Our Elections, Our Economy, and Our Health-and How We Must Adapt,” Currency, 2020.<br>6. Radas, S. Diffusion Models in Marketing: How to Incorporate the Effect of External Influence? The Institute of Economics, Zagreb Privredna kretanja i ekonomska politika, Vol. 15 No. 105, 2005. Р. 30-51.<br>7. Bass, F. M. (1969). “A new product growth for model consumer durables.” Manag. Science, 15(5), 215–227.<br>8. Kermack, W. O., &amp; McKendrick, A. G. (1927). "A contribution to the mathematical theory of epidemics." Proceedings of the Royal Society of London. Series A, Papers of a Math. and Phys. Character, 115(772), 700–721.<br>9. Войтко, О. В, Солонніков, В. Г, Полякова, О. В. SIR-модель розповсюдження та врахування результатів негативного впливу інформаційних каналів на громадську думку населення. Сучасні інформаційні технології у сфері безпеки та оборони No 1 (43)/2022. С. 115-120.<br>10. Theoretical and applied aspects of Russian-Ukrainian war: hybrid aggression and national resilience: monograph / M. Koval and others. – Kharkiv: PC Technology Center, 2023. – p. 232-243.<br>11. Rogers, E. M. Diffusion of Innovations. 3th ed. New York: Free Press; 2003. 236 р.<br>12. Роджерс, Е. М. Дифузія інновацій /. Пер. З англ. Василя Старка. – К.:Вид. дім “Києво-Могилянстка акдемія”, 2009. – 591 с.<br>13. Kijek, A, Kijek, T. Modelling of Innovation Diffusion. (2010) Op. Research and Decisions 20(3) 53-68.<br>14. Прокопенко, Л. С. Українська бібліотечна енциклопедія, Національна бібліотека України імені Ярослава Мудрого, https://ube.nlu.org.ua/. (дата звернення: 15.02.2024).<br>15. Про інформацію: Закон України від 02.10.1992 N 2658-XII URL: http://zakon4.rada.gov.ua/laws/show/2657-12. (дата звернення: 15.02.2024).<br>16. Дригайло, С. В. Бібліотечно-інформаційні продукти і послуги для користувачів наукових бібліотек / С. В. Дригайло // Бібліотекознавство. Документознавство. Інформологія. – 2010. – № 4. – С. 79-86.<br>17. ВКП 10-00(49).01. Доктрина зі стратегічних комунікацій Збройних Силах України. Управління стратегічних комунікацій Апарату Головнок. ЗС України, 2020. URL:https://sprotyvg7.com.ua/wp-content/uploads/2022/04/ВКП-10-0049.01-Доктрина-зі-стратегічних-комунікацій.pdf. (дата звернення: 15.02.2024).<br>18. Grubler, A. Diffusion: Long-Term Patterns and Discontinuities. Technological Forecasting and Social Change. Technological forecast social change. 39. 159-180.<br>19. Freeman, C., Soete, L. Perez, C. Dosi, G. Nelson, R. Structural Crises of Adjustment, Business Cycles and Investment Behaviour, in Technical Change and Economic Theory: Pinter. London 1988, С. 38-66.<br>20. Global social media statistics research summary 2023. URL:Smart Insights https://www.smartinsights.com/social-media-marketing/social-media-strategy/new-global-social-media-research/.<br>21. Богуш, В. М., Богуш, В. В., Бровко, В. Д., Настрадiн, В. П. Основи кiберпростору, кiбербезпеки та кiберзахисту. /; пiд. ред. В. М. Богуша. – К.: Видавництво Ліра-К, 2020. – 554 с.<br>22. Mahajan, V., Muller, E., and Bass, F. M. New Product Diffusion Models in Marketing: A Review and Directions for Research. Journal of MarketingVolume 54, Issue 1, January 1990, Pages 1-26.<br>23. Рейтинг моніторинг, 26-та хвиля: суспільно-політичні настрої населення (10-11 лютого 2024). URL: https://ratinggroup.ua/files/ratinggroup/reg_files/rg_rating_monitoring_moods_1000_19022024.pdf.<br>24. Laptiev, O., Tkachev, V., Maystrov, O., Krasikov, O., Open’ko, P., Khoroshko, V., Parkhuts, L. The method of spectral analysis of the determination of random digital signals. International Journal of Communication Networks and Information Security (IJCNIS). Vol 13, No 2, August 2021 Р.271-277. ISSN: 2073-607X (Online). DOI: 10.54039/ijcnis.v13i2.5008 https://www.ijcnis.org/index.php/ijcnis/article/view/5008.<br>25. Kyrychok, R., Laptiev, O., Lisnevsky, R., Kozlovsky, V., Klobukov, V. Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 Р. 93–101. ISSN (print)1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.253530.<br>26. Petrivskyi, V., Shevchenko, V., Yevseiev, S., Milov, O., Laptiev, O., Bychkov, O., Fedoriienko, V., Tkachenko, M., Kurchenko, O., Opirsky, I. Development of a modification of the method for constructing energy-efficient sensor networks using static and dynamic sensors. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 рр. 15–23. ISSN (print) 1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.252988.</p> 2024-03-20T13:10:57+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2915 Аналіз методів криптографічної автентифікації та виявлення маніпуляцій для великих даних 2024-03-20T14:01:12+00:00 Гаврилова А. А. (Havrylova A. A.) www.dut.edu.ua@gmail.com Король О. Г. (Korol О. G.) www.dut.edu.ua@gmail.com Воропай Н. І. (Voropay N. I.) www.dut.edu.ua@gmail.com Севрюкова Є. О. (Sevryukova Ye. O.) www.dut.edu.ua@gmail.com Бондаренко К. О. (Bondarenko К. O.) www.dut.edu.ua@gmail.com <p>Поява Big Data дозволила отримати більше інформації про клієнтів і конкурентну базу, а також про тенденції ринку. Тому прямо пропорційно зростає і бажання злочинців отримати несанкціонований доступ до цих даних. Проте питанням безпеки систем Big Data приділяється недостатньо уваги і при їх створенні не враховується складова інформаційної безпеки. Метою статті є розробка підходів до кіберзахисту великих даних, які зберігаються та передаються телекомунікаційними каналами зв’язку при відповіді на запит, а саме їх цілісності та автентифікації. Проаналізовано основні проблеми при роботі з Big Data. За результатами аналізу проблем захисту великих даних запропоновано криптографічне перетворення індексів даних при їх зберіганні в БД та при передачі у вигляді хеш-кодів для підвищення ефективності пошуку за запитами користувачів. Доведено доцільність використання криптокодових конструкцій на еліптичних кривих різного типу модифікацій для формування псевдовипадкової підкладки з метою підвищення криптостійкості повідомлень, що передаються. При формуванні хеш-кодів доцільно використовувати модифіковані еліптичні коди, а за більш жорстких умов рівень криптостійкості кодів автентифікації можна підвищити за рахунок гібридних криптокодових конструкцій. Псевдовипадковий субстрат може бути представлений різновидами, які однаково повинні забезпечувати необхідні перетворення та збереження властивостей універсальності алгоритмом UMAC.</p> <p><strong>Ключові слова:</strong> великі дані, криптокодові конструкції, гібридні криптокодові конструкції, еліптичні криві, псевдовипадковий шар, пошкоджені коди.</p> <p><strong>Перелік посилань</strong><br>1. Hordienko, N. Protect big data and minimize the risk of information loss, 2022, URL: https://www.ukrlogos.in.ua /10.11232-2663-4139.04.32.html.<br>2. Iluk, А. Risks associated with the protection of personal data in context Big Data. 2017, vol. 42 (592). URL: https://yur-gazeta.com /publications/practice /inshe/riziki-povyazani -iz-zahistom-personalnih-danih-v-konteksti-big-data.html.<br>3. NIST Special Publication 1500-1. NIST Big Data Interoperability Framework, 2020, URL: https://bigdatawg.nist.gov/_upload files/NIST.SP.1500-1.pdf.<br>4. Big Data Taxonomy, Cloud Security Alliance, 2021, URL: https:// downloads. cloudsecurityalliance. org/initiatives/bdwg /Big_Data_Taxonomy.pdf.<br>5. Big Data Security and Privacy Handbook: 100 Best Practices in Big Data Security and Privacy. Cloud Security Alliance, URL: https://downloads. cloudsecurityalliance.org/ assets/research/big-data/BigData_Security_ and_Privacy_Handbook. pdf.<br>6. Havrylova, A. A., Korol, O. H., Milevskyi, S. V., Bakirova, L. R. Mathematical model of authentication of a transmitted message based on a McEliece scheme on shorted and extended modified elliptic codes using UMAC modified algorithm, Кібербезпека: освіта, наука, техніка, 2019, No 1(5), pp. 40 – 51.<br>7. Yevseiev, S., Havrylova, A., Korol, O., Dmitriiev, O., Nesmiian, O. [and etc.]. Research of collision properties of the modified UMAC algorithm on crypto-code constructions, EUREKA: Physics and Engineering, Talli, Osauhing "Scientific Route", 2022, Number 1 (38), pp. 34 – 43.<br>8. Korol, O., Havrylova, A. Mathematical models of hybrid crypto-code constructions in the UMAC algorithm Przetwarzanie, transmisja i bezpieczenstwo informacji, Bielsko-Biala, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2020, Vol. 12, pp. 125 – 134.<br>9. Yevseiev, S., Havrylova, A. Improved UMAC algorithm with crypto-code McEliece’s scheme, Modern Problems Of Computer Science And IT-Education : collective monograph / [editorial board K. Melnyk, O. Shmatko], Vienna, Premier Publishing s.r.o., 2020, pp. 79 – 92.<br>10. Korol, O., Havrylova, A., Yevseiev, S. Practical UMAC algorithms based on crypto code designs, Przetwarzanie, transmisja I bezpieczenstwo informacji, Bielsko-Biala, Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2019, Tom 2, pp. 221-232.<br>11. Evseev, S., Kotz, H., Korol, O. Analysis of the legal framework for the information security management system of the nsmep, Eastern-European Journal of Enterprise Technologies, 2015, 5(3), pp. 48–59.<br>12. Evseev, S., Abdullayev, V. Monitoring algorithm of two-factor authentication method based on passwindow system. Eastern-European Journal of Enterprise Technologies, 2015, 2(2), pp. 9–16.<br>13. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Milov, O., Shmatko, O. Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes, Eastern-European Journal of Enterprise Technologies, 2018, 6(4-96), pp. 24–31.<br>14. Yevseiev, S., Kots, H., Liekariev, Y. Developing of multi-factor authentication method based on Niederreiter Mc-Еliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 2016, 6(4), pp. 11–23.<br>15. Yevseiev, S., Korol, O., Kots, H. Construction of hybrid security systems based on the cryptocode structures and flawed codes, Eastern-European Journal of Enterprise Technologies, 2017, 4(9-88), pp. 4–21.<br>16. Milov, O., Yevseiev, S., Ivanchenko, Y., Tiurin, V., Yarovyi, A. Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 2019, 4(9-100), pp. 6–10.<br>17. Rukhin, J. Soto. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2000.<br>18. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. Synergy of building cybersecurity systems: monograph, Kharkiv: PC Technology Center, 2021, 188 p.<br>19. Yevseiev, S., Tsyhaneko, O., Gavrilova, A., Guzhva, V., Milov, O., Moskalenko, V., Opirskyy, I., Roma, O., Tomashevsky, B., Shmatko, O. Development of Niederreiter hybrid crypto-code structure on flawed codes, Eastern-European Journal of Enterprise Technologies, 2019, № 1/9 (97), pp. 27 –38.<br>20. Gavrilova, A., Volkov, I., Kozhedub, Yu., Korolev, R., Lezik, O., Medvediev, V., Milov, O., Tomashevsky, B., Trystan, A., Chekunova, O. Development of a modified UMAC Algorithm based on crypto-code constructions, Eastern-European Journal of Enterprise Technologies, 2020, № 4/9 (106), pp. 45 –63.<br>21. Havrylova, A., Tkachov, A., Shmatko, A. Development of a pseudo-random substrate for the UMAC algorithm on crypto-code constructions, Information Protection and information systems security 2021, november 11–12, 2021, Lviv, Ukraine: Materials of the VІII Intern. sci.-tech. conf., Lviv: Education of the Lviv Polytechnic, 2021, pp. 49 - 50. URL: https://drive.google.com/drive/folders/18xwh1 x6hp2ggE14Znhf4Cknl1164FRyi?usp=sharing.<br>22. Yevseiev, S., Milevskyi, S., Bortnik, L., Voropay, A., Bondarenko, K., and Pohasii, S.,“Socio-Cyber-Physical Systems Security Concept”, 2022 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), 09-11 June 2022, Ankara, Turkey DOI: 10.1109/HORA55278.2022.9799957.<br>23. Laptiev, O., Tkachev, V., Maystrov, O., Krasikov, O., Open’ko, P., Khoroshko, V., Parkhuts, L. The method of spectral analysis of the determination of random digital signals. International Journal of Communication Networks and Information Security (IJCNIS). Vol 13, No 2, August 2021 Р.271-277. ISSN: 2073-607X (Online). DOI : 10.54039/ijcnis.v13i2.5008 https://www.ijcnis.org/index.php/ijcnis/article/view/5008 .<br>24. Kyrychok, R., Laptiev, O., Lisnevsky, R., Kozlovsky, V., Klobukov, V. Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 Р. 93–101. ISSN (print)1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.253530.<br>25. Petrivskyi, V., Shevchenko, V., Yevseiev, S., Milov, O., Laptiev, O., Bychkov, O., Fedoriienko, V., Tkachenko, M., Kurchenko, O., Opirsky, I. Development of a modification of the method for constructing energy-efficient sensor networks using static and dynamic sensors. Eastern-European journal of enterprise technologies. Vol.1№9 (115), 2022 рр. 15–23. ISSN (print) 1729 - 3774. ISSN (on-line) 1729-4061. DOI: 10.15587/1729-4061.2022.252988.</p> 2024-03-20T14:01:12+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2916 Оцінка параметрів моделі симуляції автентифікаторів мікроконтролерів 2024-03-20T14:12:20+00:00 Нємкова О. А. (Nyemkova O. A.) www.dut.edu.ua@gmail.com Чура Н. Р. (Chura N. R.) www.dut.edu.ua@gmail.com <p>Мікроконтролерні технології є основою для інтелектуальних пристроїв, тому питання кібербезпеки важливі при забезпеченні обміну інформацією між ними. Оскільки ці пристрої утворюють різноманітні інтелектуальні системи, автентифікація стає ключовим аспектом кібербезпеки. Цей процес розрізняє легітимні пристрої від нелегітимних, що дозволяє легітимним пристроям отримувати доступ до ресурсів системи та відхиляти запити від нелегітимних. Сьогодні виникає задача вибору фактору автентифікації для великої кількості однотипних електронних пристроїв в інформаційній системі. Мета цього дослідження – з’ясувати можливість підходу симуляції “біометричного” шаблону автентифікації в програмний спосіб. Для вирішення мети потрібно реалізувати симулятор шаблонів з властивостями біометрики мовою програмування, виконати оцінку розподілу відстаней між парами шаблонів та оцінити параметри генерованих послідовностей з точки зору ймовірності брутфорсу. В даному дослідженні запропоновано рішення задачі, яке поєднує ідеї біометричного фактора та можливості швидкої програмної генерації автентифікаторів для мікроконтролерів. Робота присвячена оцінці параметрів моделі симулятора динамічних бітових шаблонів автентифікації на основі генератора псевдовипадкових імпульсних Пуасонівських послідовностей. У роботі висвітлено основні принципи функціонування симулятора та переваги використання динамічних шаблонів для забезпечення кібербезпеки електронних пристроїв, побудованих на основі мікроконтролерів. Виконано оцінки основних параметрів моделі симулятора. Результати роботи важливі для розвитку безпеки електронних систем та засобів автентифікації в контексті кібербезпеки мікроконтролерів.</p> <p><strong>Ключові слова:</strong> кібербезпека, автентифікація мікроконтролерів, динамічні бітові шаблони, модель симулятора, генератор псевдовипадкових імпульсних Пуасонівських послідовностей.</p> <p><strong>Перелік посилань</strong> <br>1. Authentication. URL: https://en.wikipedia.org/wiki/Authentication.<br>2. Wang, X., Zhang, Y., Zhang, H., Wei, X., Wang, G. Identification and authentication for wireless transmission security based on RF–DNA fingerprint. EURASIP Journal on Wireless Communications and Networking. 2019. URL: https://link.springer.com/article/10.1186/s13638–019–1544–8.<br>3. Chouchang, Y., Alanson, P. Sample EM–ID: Tag–less Identification of Electrical Devices via Electromagnetic Emissions. Proc. of 2016 IEEE International Conference on RFID (RFID). Orlando, FL, USA. 2016.<br>4. Suh, E. G., Srinivas, D. Physical Unclonable Functions for Device Authentication and Secret Key Generation. Proc. of Design Automation Conference. San Diego, California, USA. 2007. 6 p.<br>5. Toshiba Develops Mutual Authentication Technology for IoT Devices by PUF Fingerprinting Using Variations in Semiconductor Chips, 14 Jun. 2018. URL: http://www.toshiba.co.jp/rdc/rd/detail_e/e1806_02.html.<br>6. Sikora, A., Nyemkova, E., Lakh, Y. Accuracy Improvements of Identification and Authentication of Devices by EM-Measurements. IDAACS-SWS 2020 - 5th IEEE International Symposium on Smart and Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems, Proceedings, 2020.<br>7. Banakh, R., Piskozub, A., Opirskyy, I. Detection of MAC spoofing attacks in IEEE 802.11 networks using signal strength from attackers’ devices. Advances in Intelligent Systems and Computing, 2019, v. 754. URL: https://link.springer.com/chapter/10.1007/978-3-319-91008-6_47.<br>8. Holcomb, D. E., Burleson, W. P., Fu, K. Power–up sram state as an identifying fingerprint and source of true random numbers. Computers, IEEE Transactions. 2009. Vol. 58. No. 9. P. 1198–1210.<br>9. Böhm, C., Hofer, M. Physical Unclonable Functions in Theory and Practice. Springer Science &amp; Business Media. 2012. 270 p.<br>10. Sparsh, M. A Survey Of Architectural Techniques for Managing Process Variation. ACM Computing Surveys, (Association for Computing Machinery). 2016. Vol. 48. No. 4. 31 p.<br>11. Graham, P. Xilinx to add PUF security to Zynq devices. 2016. URL: https://www.xilinx.com/about/security–working–group–2016.html.<br>12. Altera Reveals Stratix 10 with Intrinsic–ID's PUF technology. 2015. URL: https://www.intrinsic–id.com/altera–reveals–stratix–10–with–intrinsic–ids–puf–technology/<br>13. Suh, E. G., Srinivas D. Physical Unclonable Functions for Device Authentication and Secret Key Generation. Proc. of Design Automation Conference. San Diego, California, USA. 2007. 6 p.<br>14. Holcomb, D., Burleson, W., Fu, K. Power–up SRAM State as an Identifying Fingerprint and Source of True Random Numbers. IEEE Transactions on Computers. 2008. Vol. 58. Is. 9. P. 1198-1210.<br>15. Toshiba Develops Mutual Authentication Technology for IoT Devices by PUF Fingerprinting Using Variations in Semiconductor Chips, 14 Jun. 2018. URL: http://www.toshiba.co.jp/rdc/rd/detail_e/e1806_02.html.<br>16. Kirton, M. J., Uren, M. J., Collins, S., Schulz, M., Karmann, A., Scheffer, K. Individual defects at the Si: SiO2 interface. Semicond. Sci. Technol. 1989. Vol. 4. P. 1116–1126.<br>17. Realov, S., Shepard, K. L. Analysis of random telegraph noise in 45–nm CMOS using on–chip characterization system. IEEE Trans. Electron Devices. 2013. Vol. 60. No. 5. P. 1716–1722.<br>18. Maksymovych, V., Nyemkova, E., Justice, C., Shabatura, M., Harasymchuk, O., Lakh, Y., Rusynko, M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics 2022, 11(13), 2039; URL: https://doi.org/10.3390/electronics11132039.</p> 2024-03-20T14:12:20+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2917 Вплив атмосфери на поширення лазерного випромінювання 2024-03-20T14:31:47+00:00 Совин Я. Р. (Sovyn Ya. R.) www.dut.edu.ua@gmail.com Пархуць Л. Т. (Parkhuts L. T.) www.dut.edu.ua@gmail.com Ракобовчук Л. М. (Rakobovchuk L. M.) www.dut.edu.ua@gmail.com <p>Стаття присвячена проблемі захисту інформації від зчитування оптоелектронним каналом шляхом вивчення впливу параметрів атмосфери на поширення лазерного випромінювання. У роботі розглядаються ключові аспекти послаблення випромінювання за рахунок розсіювання і поглинання повітряними газами та аерозольними частинками. Показано, що ефективність зондуючого лазерного променя залежить від екстремальних кліматичних умов і через розсіювання та поглинання потужність лазерного променя зменшуватиметься в міру його поширення в атмосфері. Враховуючи особливості проходження лазерного променя через атмосферу та вплив різного роду завад на зондуючий сигнал, можна спрогнозувати його затухання і блокування, а саме, для зчитування конфіденційної мовної інформації слід брати лазери з випромінюванням, що знаходиться на ділянках спектра атмосфери, зайнятих широкими вікнами прозорості за відповідних погодних умов; для захисту інформації від зчитування оптоелектронним каналом, потрібно використовувати параметри зовнішнього середовища, що унеможливлюють безпосередній доступ лазерного променя до об’єкту інформації. Представлене авторське бачення досліджень впливу атмосфери на поширення лазерного випромінювання, дозволить застосовувати узагальнені у цій статті результати, ідеї та пропозиції для вирішення актуальних завдань у сфері захисту інформації.</p> <p><strong>Ключові слова:</strong> захист інформації, лазерне випромінювання, лазерні системи акустичної розвідки, оптоелектронний канал, розсіювання, поглинання, атмосфера.</p> <p><strong>Перелік посилань</strong><br>1. Катаєв, В. С. Захист інформації від перехоплення лазерними мікрофонами. Перспективні напрями захисту інформації: матеріали шостої міжнародної наук.-пр. конф. (Одеса, 02-06 вересня 2020 р.). Одеса: Бондаренко М.О., 2020. С. 76-78.<br>2. Поплавський, О. А., Поплавська, А. А., Коротун, І. А. Особливості організації передачі інформації лазером через атмосферу для розробки методів та програмно-апаратних засобів прогнозування характеристик зображень сигналу // Волоконно-оптичні технології в інформаційних та енергетичних мережах. 2014. С. 209-206.<br>3. Бурштинська, Х. В., Бабушка, А. В. Вплив атмосфери на послаблення лазерного променя при скануванні місцевості // Геодезія, картографія і аерофотознімання. Вип. 78, 2013. С. 49-53.<br>4. Wolfe, W. and Zissis, G. J. The infrared handbook. The Infrared Information Analysis Center. / Enviromental Research Institut of Michigan, 1989. 1700p. 10. URL: http://encyclopaedia.biga.<br>5. Basics of pulsed laser ranging: Textbook manual for universities / V.I. Kozintsev, M.L. Belov, V.M. Orlov et al.: ed. V.N. Rozhdestvina – M.: Publishing house of MSTU im. N.E. Baumen, 2006. – 512 pp.<br>6. Воробієнко, П. П., Нікітюк, Л. А., Резніченко, П. І. Телекомунікаційні та інформаційні мережі // – К.: САММІТ-Книга, 2010. – 708 с.<br>7. Дослідження розповсюдження лазерного випромінювання в атмосферному середовищі / В. Г. Петрук, С. М. Квартенюк, І. В. Васильківський, А. П. Іванов, П. М. Турчик // Оптико-електронні інформаційно-енергетичні технології. 2008. № 2 (16). С. 114-125.<br>8. Tyson, R. K. Principles of Adaptive optics // Academic Press. Orlando USA, 1991. 9. Frehlich, R. Simulation of laser propagation in a turbulent atmosphere // Applied Optics, № 39(3), 2000. pp. 393-397. doi: 10.1364/AO.39.000393.</p> 2024-03-20T14:31:46+00:00 ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2918 Удосконалений метод виявлення неправдивої інформації 2024-03-20T14:36:18+00:00 Лаптєва Т. О. (Laptyeva T. O.) www.dut.edu.ua@gmail.com <p>За умов швидкого розвитку глобального інформаційного суспільства, широкого використання інформаційно-комунікаційних технологій у всіх сферах життя особливе значення набуває проблема інформаційної безпеки. Технології - двосічний меч у цій битві - також мають потенціал для вирішення проблеми. Алгоритми перевірки фактів, хоч і недосконалі, можуть діяти як вартові, позначаючи підозрілий контент. Прозорість і співпраця між платформами, дослідниками та незалежними фактчекерами мають вирішальне значення для вдосконалення цих інструментів і забезпечення відповідального застосування. Однак самі по собі технології не можуть виграти цю війну. Поле бою виходить за межі алгоритмів і коду, сягаючи самої тканини наших суспільств. Сучасні методи виявлення неправдивої інформації враховують лише вміст джерела даних, тобто самих даних, не звертаючи уваги на контекст даних. Беручи до уваги, що дані стають складнішими, їх стає все більше та більше, стає важливим розробка та удосконалення алгоритмів та методів виявлення неправдивої інформації з урахуванням сучасних особливості розповсюдження інформації. Тому метою роботи є розробка удосконаленого методу виявлення неправдивої інформації на основі синергії запропонованих додаткових методів. Удосконалення методу полягає у синергії п’яті складових. Кожна з котрих має можливість виявляти неправдиву інформації з де якою ймовірністю. Саме синергія та комбінаторика цих методів дає удосконалення загального методу та виявляти неправдиву інформації з більший ефективністю ніж існуючи методи.</p> <p><strong>Ключові слова:</strong> неправдива інформація, метод, синергія, розповсюдження, припинення, алгоритм.</p> <p><strong>Перелік посилань</strong><br>1. Лаптєва, Т. О., Лукова-Чуйко, Н. В. Удосконалення методу виявлення неправдивої інформації на основі методу експертної оцінки «Дельфі». Наукоємні технології. Том 55 № 3 (2022) стр.193 – 199. DOI: 10.18372/2310-5461.55.16901.<br>2. Гнатієнко, Г. М., Снитюк, В. Є. Експертні технології прийняття рішень. − Київ: McLaut, 2008. − 444 с.<br>3. Schefer-Wenzl, S., Strembeck, M. Modeling support for role-based delegation in process-aware information systems. Business and Information Systems Engineering. 6 (4). 2014. pp. 215-237. DOI: 10.1007/s12599-014-0343-3<br>4. Лаптєва, Т. Алгоритм визначення міри існування недостовірної інформації в умовах інформаційного протиборства. Кібербезпека: освіта, наука, техніка. No 2 (14), 2021, с. 15-25. DOI 10.28925/2663-4023.2021.14.1525, ISSN 2663-4023.<br>5. Лукова-Чуйко, Н., Лаптєва, Т. Виділення та відбір ознак для визначення неправдивої інформації. V Міжнародна науково-практична конференція. “Проблеми кібербезпеки інформаційно-телекомунікаційних систем” (PCSIТS)”27-28 жовтня 2022 р. Київ, Україна. Збірник матеріалів доповідей та тез. С 13-15.<br>6. Лаптєва, Т. О. Методика виявлення неправдивої інформації для безпеки Держави. Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Об’єднані наукою: перспективи міждисциплінарних досліджень» 23-24 листопада 2023 р. Київ. Україна. С.131–132.<br>7. Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, R. Analysis of information security threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34, 2021, pp.33 – 39. ISSN 3547-2340.<br>8. Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S. The mеtodology of automatical detection of digital illegal obtaing means of information. Scientific discussion. Praha, Czech Republic.Vol. 1, No 62, 2021. рр. 16– 22. ISSN 3041-4245.<br>9. Laptiev, O., Pohasii, S., Milevskyi, S., Khmelevsky, R., Barabash, A., Ponomarenko, V. Information security of the eGovernment. Journal of science. Lyon. №27, 2021, pp.49-54. ISSN 3475-3281.</p> 2024-03-20T14:36:18+00:00 ##submission.copyrightStatement##