https://journals.dut.edu.ua/index.php/dataprotect/issue/feedСучасний захист інформації2024-12-21T16:40:53+00:00Open Journal Systems<p><img src="/public/site/images/0675046012/Обкладинка_2024_№4_24.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.). <br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p>https://journals.dut.edu.ua/index.php/dataprotect/article/view/3051Титул2024-12-21T16:27:28+00:00Сучасний Захист Інформаціїsavitan@ukr.net<p>Сучасний захист інформації, № 4 (60), 2024</p>2024-12-21T00:00:00+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3052Зміст2024-12-21T16:40:53+00:00Савченко Віталій (Savchenko V.A.)savitan@ukr.net<p>Зміст</p>2024-12-21T11:36:16+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3054Алгоритм генерування ключів шифрування в симетричній криптографічній системі захисту мовної інформації на основі диференціальних перетворень2024-12-21T12:47:27+00:00Грищук О. М. (Hryshchuk O. M.)Hryshchuk232323@ukr.net<p>Стрімкий еволюційний розвиток інформаційних технологій та створення квантових комп’ютерів стали провісниками настання постквантового криптоперіоду під час якого класичні симетричні та асиметричні криптографічні системи стають особливо вразливими. У першому випадку для компрометації симетричних криптографічних систем в постквантовий період достатньо результативно використовуються алгоритми Гровера, у другому – алгоритми Шора відповідно. Таким чином, потенційні вразливості відомих криптографічних систем можуть призвести до значного зниження рівня захищеності об’єктів захисту, особливо тих з них, які віднесені до категорії об’єктів критичної інфраструктури або включені до контуру управління національною безпекою та обороною держави. Тому з метою розроблення гарантовано захищених криптографічних систем захисту інформації на основі диференціальних перетворень в основу криптографічних алгоритмів яких покладено інтегральні рівняння Фредгольма першого роду в статті розроблено відповідний алгоритм генерування ключів шифрування. В якості вихідних даних для генерування ключів шифрування запропоновано використовувати елементарні функції. Для типових алгебричних функцій, які відповідають вимогам, що висуваються до ключів шифрування на основі диференціальних перетворень побудовано їх диференціальні спектри, приведено модельні приклади. Відсутність у науковій літературі подібних рішень щодо побудови алгоритму генерування ключів шифрування в симетричній криптографічній системі захисту мовної інформації на основі диференціальних перетворень визначає пріоритетність одержаних в статті наукових результатів.</p> <p><strong>Ключові слова:</strong> алгоритм генерування, ключ шифрування, симетрична криптографічна система, диференціальні перетворення, диференціальний спектр, дискрета.</p>2024-12-21T12:03:19+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3055Методологічні основи захисту в соціокіберфізичних системах2024-12-21T12:47:32+00:00Дженюк Н. В. (Dzheniuk N. V.)Dzheniuk000999@ukr.net<p>Предмет розгляду у статті є методологічні основи захисту інформації в соціокіберфізичних системах (СКФС), які інтегрують фізичні, цифрові та соціальні компоненти, що функціонують у критичній інфраструктурі. Розглянуто принципи забезпечення безпеки та принципи ефективного управління безпекою в соціокіберфізичних системах, використання яких є необхідним для зниження ризиків атак та підвищення стійкості систем до сучасних загроз. Досліджено існуючі моделі побудови систем захисту кіберфізичних систем, зокрема багаторівневі підходи до безпеки, структури захисту з урахуванням загроз для внутрішнього та зовнішнього контурів соціокіберфізичних систем. Проаналізовано основні вразливості СКФС на фізичному, кібернетичному та соціальному рівнях, з акцентом на ризики атак соціальної інженерії, компрометації даних, перехоплення інформації та недостатню стійкість до багатовекторних атак. Розглянуто модель класифікації індикаторів компрометації “The Pyramid of Pain”, що складається з шести рівнів та демонструє взаємозв'язок між типами індикаторів, що використовуються для виявлення діяльності зловмисника. Досліджено сучасні методи і технології кіберзахисту в СКФС. Доведено, що багаторівневий підхід до захисту соціокіберфізичних систем є найбільш ефективним у сучасних умовах, оскільки враховує складність інтеграції фізичних, кібернетичних і соціальних компонентів. Впровадження адаптивних моделей безпеки, що базуються на аналізі великих даних, машинному навчанні та прогнозуванні загроз, значно підвищує стійкість систем до сучасних кіберзагроз. Тому комплексний підхід до захисту з урахуванням специфіки кожного компонента (соціального, кібернетичного чи фізичного) сприяє зниженню ризиків атак та забезпечує безперервність функціонування критичної інфраструктури.</p> <p><strong>Ключові слова</strong>: соціокіберфізична система, інформаційні ресурси, багаторівневий підхід, моделі захисту, вразливості.</p>2024-12-21T12:10:33+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3056Модель виявлення шкідливої активності в інформаційній системі організації на основі гібридної класифікації2024-12-21T12:47:36+00:00Гайдур Г. І. (Haidur H. I.)Haidur142353@ukr.netГахов С. О. (Gakhov S. O.)www.Gakhov.ua@duikt.edu.uaГамза Д. Є. (Gamza D. Ye.)www.Gamza.ua@duikt.edu.ua<p>Стаття присвячена дослідженню методів виявлення шкідливих процесів в інформаційній системі організацій з використанням методів машинного навчання. Кількість атак, які згідно з статистикою, збільшуються з кожним роком, свідчить про те, що методи виявлення вторгнень потребують подальшого розвитку. Застосування машинного навчання може підвищити здатність систем захисту щодо виявлення шкідливих процесів. Для вирішення проблеми виявлення шкідливих процесів в роботі запропоновано модель гібридної класифікації виявлення вторгнень в інформаційній системі організації. Запропонована модель побудована на використанні декількох методів машинного навчання. До складу цих методів було включено метод опорних векторів, дерева рішень та <em>k</em>-найближчих сусідів. Опис основних етапів застосування визначених методів запропонованої моделі надає узагальнене розуміння особливостях роботи. Було використано набори даних CSE-CIC-IDS2018 Канадського інституту кібербезпеки. Для обробки набору даних запропоновано основні етапи, які необхідні для коректної роботи запропонованої моделі. Очікується, що такий підхід дозволить скоротити час роботи моделі та покращити показники якості та точності виявлення шкідливої активності в інформаційній системі організації. В основу гібридної класифікації покладено метод асамблевого навчання - стекінг, який передбачає навчання кількох моделей однаковому наборі даних, а потім використання ще одного класифікатора, який навчається на вихідних даних цих моделей та визначає, як їх комбінувати для отримання кінцевого прогнозу. Отже, запропонована модель виявлення шкідливої активності дозволить отримувати результати прогнозів, які будуть порівнюватися з результатами моделі на основі кожного окремого обраного алгоритму машинного навчання.</p> <p><strong>Ключові слова:</strong> кібербезпека, кібератака, шкідлива активність, ботнет, машинне навчання, класифікація.</p>2024-12-21T12:27:03+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3057Метод кількісного оцінювання візуальної якості цифрових кольорових зображень2024-12-21T12:47:40+00:00Журавель Ю. І. (Zhuravel Yu. I.)Zhuravel253423@ukr.netМичуда Л. З. (Michuda L. Z.)www.Michuda.ua@duikt.edu.ua<p>Цифрові зображення є одними з найбільш поширених типів даних, які циркулюють у комп’ютерних мережах. Природа їх формування та семантичне наповнення є різними, але усі вони володіють значною надлишковістю та через це є привабливими для стеганографії. Особливий інтерес представляють кольорові зображення. Стеганографічне приховування інформації спричиняє появу візуальних спотворень. Це вимагає сформувати метрику, яка б кількісно оцінювала внесені зміни для встановлення їх допустимого рівня. Більшість відомих алгоритмів для оцінювання візуальної якості вимагає наявності еталонного зображення, яке доволі часто є відсутнє. У роботі враховано цей недолік і розроблено метод кількісного оцінювання візуальної якості зображення, який не вимагає еталонного зображення. Відомо, що гістограма візуально досконалого зображення описується нормальним законом розподілу. Основна ідея запропонованого методу полягає в тому, що при обчисленні візуальної якості кольорового зображення проводиться порівняння гістограм досліджуваного та еталонного зображень. На підставі сформованих відмінностей приймається рішення про візуальну якість зображення. Гістограма кольорового зображення є тривимірною, тому для зручності обчислення характеристик запропоновано трансформувати її у двохвимірне представлення. Проведена перевірка роботи запропонованого методу на тестових зображеннях показала повне співпадіння отриманих результатів з експертними оцінками. Також наведено результати практичного застосування запропонованого методу у стеганографії. Показано, що збільшення кількості спотворених пікселів та збільшення рівнів мультиплексування призводить до збільшення візуальної якості на 10%. Пояснюється це тим, що зміна найменш значущих біт сприймається як підвищення високочастотної складової на зображенні. Цей момент має бути врахованим при проведенні подальших досліджень.</p> <p><strong>Ключові слова</strong>: кольорові зображення-стеганоконтейнер, метрики візуальної якості, тестові зображення, колірний простір, тривимірна гістограма.</p>2024-12-21T12:40:32+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3058Модель системи захисту інформації від витоку матеріально-речовим каналом на базі ланцюгів Маркова2024-12-21T13:07:46+00:00Чабан Б. В. (Chaban B. V.)Chaban343434@ukr.netКотенко А. М. (Kotenko A. M.)www.Kotenko.ua@duikt.edu.ua<p>Зростання обсягів конфіденційних даних, що обробляються в організаціях, і підвищенням ризику їх витоку через недосконалість контролю фізичного доступу та використання технічних пристроїв обумовлює актуальність дослідження протидії витоку інформації матеріально-речовим каналом. Сучасні загрози пов’язані з маніпуляцією матеріальними носіями, мобільними пристроями, портативними накопичувачами, а також із викраденням інформації через друковані документи. Розвиток технологій ускладнює ідентифікацію таких каналів витоку, що вимагає вдосконалення методів їх виявлення, моніторингу та нейтралізації. У статті досліджується проблема протидії витоку інформації матеріально-речовим каналом шляхом створення збалансованої за часом системи безпеки в організації. Автори пропонують базову модель взаємодії в системі “організація – зловмисник” на основі ланцюга Маркова з дискретними станами та неперервним часом. У статті аналітично визначено співвідношення між часом атаки та часом, протягом якого система безпеки організації може її нейтралізувати. Крім того, автори досліджують концепцію багаторівневої системи захисту організації, яка враховує задіяні ресурси та навички співробітників служб захисту щодо протидії кібератакам. Наприкінці статті зроблено висновок, що запропонована концепція системи захисту організації буде ефективною проти витоку інформації матеріально-речовим каналом. Ефективна протидія сприятиме не лише збереженню інформаційної безпеки підприємств, але й забезпеченню довіри до організацій з боку партнерів, клієнтів та регуляторів.</p> <p><strong>Ключові слова: </strong>Кібербезпека, витік інформації, матеріально-речовий канал витоку, Марківський ланцюг, Марківська модель.</p>2024-12-21T13:05:21+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3059Методологічний підхід до оцінки впливу імпульсних нефлуктаційних завад на цілісність дискретних сигналів з багатопозиційною фазовою маніпуляцією2024-12-21T13:18:57+00:00Бондаренко Є. В. (Bondarenko E. V.)Bondarenko1010101@ukr.netКітура О. В. (Kitura O. V.)www.Kitura.ua@duikt.edu.ua<p>В роботі розглянуті питання побудови методології оцінки впливу імпульсних нефлуктуаційних завад на цілісність дискретних сигналів з багатопозиційною фазовою маніпуляцією. Визначено, що забезпечення кібербезпеки та захисту інформації в інформаційно-комунікаційних мережах в умовах впливу широкого спектру різних збурень та завад формують нове наукове задання безпосередньої оцінки впливу прицільних імпульсних завад на цілісність сигналів з багатопозиційною фазовою маніпуляцією. Встановлено, що загальний механізм впливу нефлуктаційних завад на цілісність дискретних сигналів проявляється в зростанні бітових та символьних помилок сигналу та залежить від характеристик технології передачі даних та характеристик окремо діючої нефлуктаційної завади. З метою зменшення впливу прицільної імпульсної нефлуктаційної завади на цілісність сигналів з багатопозиційною фазовою маніпуляцією в роботі запропоновано відповідний методологічний підхід до оцінки впливу вказаної нефлуктуаційної завади. В якості вищевказаного підходу в статті пропонується наступний порядок, який включає наступні етапи. Визначення вимог до параметрів інформаційно-комунікаційної мережі передачі даних на базі сигналів з багатопозиційною фазовою маніпуляцією відповідно призначення. Аналіз умов та факторів, що можуть вплинути на формування імпульсної нефлуктаційної завади. Моделювання процесів забезпечення цілісності сигналів в каналах передачі даних інформаційно-комунікаційної мережі на базі технології БФМ в умовах впливу імпульсної нефлуктаційної завади. Оцінка впливу прицільної імпульсної нефлуктаційних завади на цілісності сигналів БФМ та розробка рекомендацій по зменшенню вказаного впливу.</p> <p><strong>Ключові слова: </strong>багатопозиційна фазова маніпуляція, інформаційно-комунікаційні мережі, цілісність цифрового сигналу, імпульсна нефлуктаційна завада.</p>2024-12-21T13:18:56+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3061Порівняльний аналіз сучасних систем захисту віртуальних мереж та їх методології2024-12-21T13:40:56+00:00Котляров О. Ю. (Kotlyarov O. Yu.)Kotlyara23n@ukr.netБортнік Л. Л. (Bortnik L. L.)www.Bortniku.ua@duikt.edu.ua<p>Стаття є дослідженням сучасних систем захисту віртуальних мереж і їх методологій, зокрема SIEM, IDS / IPS, NGFW, EDR, CASB та CWPP. У роботі обґрунтовано актуальність інтеграції цих рішень у єдину екосистему безпеки в умовах зростаючої складності багатовекторних кіберзагроз. Проведено порівняльний аналіз систем захисту за критеріями функціональності, продуктивності, інтеграції, масштабованості та вартості. Особливу увагу приділено ролі інноваційних підходів, таких як поведінковий аналіз, машинне навчання та автоматизація, які забезпечують швидке виявлення та реагування на загрози в реальному часі. У статті висвітлено ключові переваги сучасних рішень. NGFW забезпечують розширену перевірку трафіку та інтеграцію функцій IPS, тоді як EDR орієнтовані на глибокий аналіз поведінкових аномалій. CASB та CWPP демонструють ефективність у захисті хмарних середовищ, забезпечуючи контроль доступу та захист робочих навантажень. Виявлено, що поєднання цих технологій створює комплексну архітектуру, здатну адаптуватися до мінливих загроз. Дослідження також підкреслює важливість вибору між платними та безкоштовними рішеннями залежно від фінансових можливостей організацій. Системи з відкритим кодом, такі як Wazuh, забезпечують базовий рівень захисту, тоді як преміальні рішення, як-от Splunk, пропонують розширені функції для великих корпоративних мереж. Наукова новизна полягає у систематизованому підході до порівняння сучасних систем захисту, який враховує їхню функціональність, вартість та інтеграцію в СУІБ. Отримані результати сприяють кращому розумінню ефективності різних технологій у протидії сучасним кіберзагрозам і можуть бути використані для розробки рекомендацій щодо впровадження багаторівневої стратегії кібербезпеки в організаціях.</p> <p><strong>Ключові слова:</strong> фаєрвол, антивірус, трафік, віртуальні мережі, кіберзахист, хмірні технології.</p>2024-12-21T13:40:28+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3062Аналіз використання штучного інтелекту в DevSecOps та кібербезпеці2024-12-21T13:56:50+00:00Гавриляк В. Р. (Gavrylyak V. R.)savGavrylyakitan@ukr.netОпірський І. Р. (Opirsky I. R.)www.Opirsky.ua@duikt.edu.ua<p> </p> <p>Зі стрімким глобальним розвитком цифрових технологій зростає й кількість кіберзагроз, які стають дедалі складнішими та витонченішими. Організації змушені постійно адаптувати свої підходи до кібербезпеки, впроваджуючи сучасні методи захисту для мінімізації ризиків і запобігання втратам критично важливих даних. Одним із перспективних варіантів є DevSecOps, який зосереджується на інтеграції безпеки на кожному етапі життєвого циклу розробки програмного забезпечення. Це дозволяє не лише підвищити захищеність продукту й знизити ризики завдяки автоматизації процесів, але й забезпечити постійний моніторинг та швидке реагування на загрози. Відповідно до сучасних тенденцій, використання штучного інтелекту стало новим етапом у розвитку кібербезпеки та DevSecOps. ШІ надає організаціям можливість виявляти загрози на ранніх стадіях шляхом аналізу великих обсягів даних та виявлення аномалій у режимі реального часу. Однак використання ШІ повинно бути контрольованим і відповідати етичним стандартам, оскільки обробка великих обсягів даних викликає питання щодо рівня конфіденційності. Тому важливо застосовувати ШІ з належним контролем та дотриманням нормативних вимог. У цьому дослідженні проаналізовано методологію DevSecOps та роль штучного інтелекту в кібербезпеці. Розглянуто міжнародні напрацювання в сфері застосування ШІ в DevSecOps і встановлено, що хоч кількість досліджень у цій галузі постійно зростає, але у науковому просторі України таких робіт небагато. Таким чином, поточна робота може стати теоретичною основою для українських організацій та науковців у подальших дослідженнях використання ШІ в кібербезпеці та циклі розробки програмного забезпечення.</p> <p><strong>Ключові слова: </strong>DevOps, DevSecOps, штучний інтелект (ШІ/AI), цикл розробки програмного забезпечення (SDLC), кібербезпека, ризики.</p>2024-12-21T13:56:50+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3063Механізми захисту трафіку в кіберпросторі2024-12-21T14:04:23+00:00Толкачов М. Ю. (Tolkachov M. Yu.)savTolkachovitan@ukr.net<p>Предметом дослідження є інформаційні ресурсі в кіберпросторі інфокомунікаційних систем та інтернет-трафік. Доведено необхідність комплексного аналізу захисту інфокомунікаційних систем, який об'єднує кілька ключових елементів: механізми безпеки, типи та види трафіку, протоколи передачі даних і семіотичний багаторівневий підхід. Проаналізовано сучасний стан видів трафіку конвергентної мережі, структуру інфокомунікаційних систем і кібератаки на розподілені структури інфокомунікаційних систем. Розглянуто сучасний стан захисту інформаційних ресурсів, захисту типів трафіка, протоколів для різних механізмів безпеки в кіберпростірі. У цьому контексті зазначено, що конвергентна мережева інфраструктура повинна бути захищеною для передачі різноманітних інформаційних потоків, а проблема ефективного захисту інформації в умовах її зростаючих обсягів набуває критичного наукового і практичного значення. Використання семіотичної моделі дає змогу впорядкувати підходи до захисту різноманітних типів трафіку та протоколів у інфокомунікаційних мережах. Завдяки семантичному, синтаксичному та прагматичному рівням семіотичної моделі забезпечується комплексний аналіз проблем безпеки, що об’єднує технічні, структурні й соціальні аспекти. Це відіграє ключову роль у ефективному захисті розподілених мереж від сучасних загроз, які постійно ускладнюються.</p> <p><strong>Ключові слова</strong>: захист інформації, кіберпростір, інформаційні ресурси, інфокомунікаційні мережі, семіотичні принципи, механізми безпеки.</p>2024-12-21T14:04:23+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3064Числові типи ключів для проектування оптимізованих баз даних і захисту від SQL-атак2024-12-21T14:12:50+00:00Момрик Я. Б. (Momryk Ya. B.)savitaMomrykn@ukr.net<p>Матеріал даної статті призначений для вироблення оптимального підходу до розробки баз даних (БД) у розрізі вибору типів полів. Обґрунтовується вибір для побудови ідентифікаторів первинних та зовнішніх ключів полів числового типу з точки зору оптимальної роботи з базами даних та оптимізації реалізації захисту даних. Наголошено переваги такого вибору за критерієм швидкості виконання операцій з числовими даними та економії ресурсів і спрощення вибірок даних. Запропоновано структуру та методику валідації даних, які дозволяють мінімізувати необхідність доєднання спеціальних фреймворків при захисті даних від внутрішніх загроз та атак на зразок SQL-ін’єкцій. Проведено цілісний аналіз для реалізації рекомендацій щодо роботи з СКБД – а саме принципу “не брати на стороні сервера жодних вхідних полів без перевірки”. Дане питання розглядається в аспекті правильного підбору типів полів при розробці структури баз даних для оптимізації вирішення таких питань на подальших кроках розробки. Запропоновано стратегію від побудови структури до захисної методики. Розроблено приклади реалізації валідації ідентифікаторів на сервері та методику передачі ідентифікаторів від клієнта до сервера з зазначенням довжини переданого значення. Автори приділили увагу не створенню нового захисного фреймворку, а виробленню оптимального підходу до розробки структури баз даних та розробки методики валідації даних, наведено приклади протидії атакам на її основі. Побудовано метод протидії атакам на основі поєднання ключа та довжини поля у ідентифікаторах, які передаються на сервер. У цілому, рекомендовано розробникам використовувати числові типи полів для побудови первинних та зовнішніх ключів – сформульована стратегія захисту, яка може бути використана для реалізації підходу безпечного коду відповідно до сучасних стандартів розробки.</p> <p><strong>Ключові слова:</strong> проектування баз даних, безпечний код, протидія SQL-атакам, оптимізація баз даних, методи захисту web-застосунків, ключові поля, числові типи полів баз даних.</p>2024-12-21T14:12:50+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3065Альтернативні способи безпечного отримання результатів вимірювань з електропідстанцій2024-12-21T14:24:30+00:00Шулімова Д. Д. (Shulimova D. D.)savitShulimovan@ukr.netБойко А. О. (Boyko A. O.)www.Boykoedu.ua@duikt.edu.uaПостніков Є. І. (Postnikov E. I.)www.Postnikov.ua@duikt.edu.uaВойтишин А. Д. (Voityshyn A. D.)wwwVoityshyn.ua@duikt.edu.uaКоновал Р. М. (Konoval R. M.)www.Konoval.ua@duikt.edu.ua<p>У цій статті описано проблему забезпечення безпечного доступу до вимірювального обладнання підстанцій через відкриті мережі, зокрема у випадках, коли основний канал зв’язку пошкоджено. З огляду на зростаючу цифровізацію енергетичних мереж та збільшення залежності від віддаленого моніторингу, ключовим аспектом є забезпечення захищеності переданих даних та безперебійності функціонування енергетичної інфраструктури. У статті детально розглянуто кілька підходів для забезпечення безпечного доступу. Основний акцент зроблено на використанні протоколу IEC 60870-5-101, який є стандартом для передачі даних між енергетичними об’єктами та системами управління. Протокол забезпечує сумісність різноманітного обладнання, що критично важливо для підтримки стабільної роботи підстанцій. Для підвищення безпеки пропонуються рішення, які включають використання VPN-з'єднань для створення захищених каналів передачі даних, сегментацію мережі та розділення VLAN для ізоляції трафіку критично важливих компонентів, а також багаторівневі заходи безпеки, що передбачають поєднання технічних і організаційних засобів захисту. Зокрема, у статті описуються методи впровадження міжмережевих екранів, систем виявлення вторгнень, шифрування даних і управління доступом. Стаття наголошує на важливості багатофакторного підходу до захисту від різних типів загроз, включаючи фізичний доступ, мережевий трафік і атаки на мікропрограми. Застосування такого підходу дозволяє комплексно вирішувати завдання забезпечення безпеки енергетичної інфраструктури та підтримувати надійну роботу обладнання в умовах підвищеного ризику.</p> <p><strong>Ключові слова: </strong>кібербезпека<strong>, </strong>енергетична безпека, VPN-сервер, CA, VLAN, Apache Kafka, RS232, SCADA, Firewall, критична інфраструктура, MFA, DMZ, IEC-60870-5-101.</p>2024-12-21T14:24:29+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3066Аналіз закодованих облікових даних в Android додатках2024-12-21T15:26:46+00:00Фединишин Т. О. (Fedynyshyn T. O.)saFedynyshynvitan@ukr.netПартика О. О. (Partyka O. O.)www.Partyka.ua@duikt.edu.ua<p>У даній роботі представлено результати масштабного дослідження поширеності закодованих секретів, таких як API-ключі та облікові дані, у 6165 Android-додатках, отриманих із Google Play Store. Використовуючи інструменти MobSF і Trufflehog, було виявлено, що значна кількість додатків містить в коді чутливі дані, які створюють серйозні ризики для безпеки. Зокрема, виявлено закодовані облікові дані хмарних провайдерів, таких як Amazon Web Services і Google Cloud Platform, що можуть призводити до несанкціонованого доступу, компрометації конфіденційної інформації, зловживання ресурсами та фінансових втрат. Аналіз показав, що категорія “Здоров’я та фітнес” має найвищу частоту вбудованих секретів, за нею йдуть “Новини та журнали”, “Музика та аудіо”, “Фотографія” та “Соціальні мережі”. У додатках з категорії “Комунікації”, які обробляють чутливу інформацію, такі як особисті повідомлення та мультимедіа, закодовані облікові дані створюють додаткові ризики, зокрема перехоплення даних, компрометацію цілісності комунікацій та атаки на відмову в обслуговуванні. В результаті дослідження також виявлено проблеми в управлінні й ротації секретів, що перешкоджає впровадженню розробниками найкращих практик безпеки. Це свідчить про необхідність посилення автоматизації процесів виявлення та оновлення секретів у мобільних додатках. Отримані результати також підкреслюють потребу у впровадженні централізованих рішень для управління конфіденційною інформацією, таких як системи управління секретами. Для зменшення ризиків пропонується інтеграція рішень типу DevSecOps, що забезпечить безпеку на всіх етапах розробки програмного забезпечення. Крім того, дослідження акцентує увагу на важливості дотримання стандартів безпеки, таких як OWASP Mobile Top 10, для мінімізації вразливостей у мобільних додатках.</p> <p><strong>Ключові слова:</strong> безпека мобільних додатків, android security, data privacy, static analysis, improper credentials usage, OWASP Mobile, MobSF, Trufflehog.</p>2024-12-21T15:26:46+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3067Порівняльний аналіз методів машинного навчання для побудови прогнозів2024-12-21T15:32:57+00:00Бажан Т. О. (Bazhan T. O.)saviBazhantan@ukr.net<p>Все що відбувається в світі, люди намагаються прогнозувати. Раніше прогнозування відбувалось за допомогою спостережень і обрахунків, які виконували люди. На сьогодні все можна спрогнозувати, використовуючи машинне навчання. Тому тема методів машинного навчання є дуже актуальною. У цій статті розглянуто різні методи машинного навчання, які використовуються для прогнозів. Було проаналізовано такі методи: лінійна регресія, випадковий ліс, градієнтний бустинг, нейронні мережі, метод опорних векторів, метод k-найближчих сусідів, а також автоматичне машинне навчання. Кожен із цих методів охарактеризовано за обраними критеріями, щоб порівняти їх ефективність у прогнозуванні. Кожен метод має свої переваги та недоліки, і неможливо визначити один універсально найкращий, оскільки їх ефективність залежить від конкретного типу прогнозів. Для узагальнення результатів дослідження побудовано таблицю, в якій зазначені ключові характеристики кожного методу, що дозволяє наочно оцінити їхні сильні та слабкі сторони. Особливу увагу приділено методу опорних векторів, зокрема його специфіці в прогнозуванні та можливостям покращення точності за певних умов. Також докладно розглянуто метод лінійної регресії, його переваги, недоліки та випадки ефективного застосування. У статті запропоновано підхід до об’єднання цих двох методів для створення гібридного підходу до прогнозування, що може покращити результати у складних задачах. Робота надає практичні рекомендації щодо вибору методу машинного навчання залежно від задачі прогнозування.</p> <p><strong>Ключові слова: </strong>машинне навчання, лінійна регресія, метод опорних векторів, прогнозування за допомогою машинного навчання.</p>2024-12-21T15:32:57+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3068Чат-бот на основі нейромережі для надання інформаційної підтримки бізнесу з позиції кібербезпеки2024-12-21T15:43:49+00:00Кушнерьов О. С. (Kushnerov O. S.)savitKushnerovan@ukr.netВадько К. С. (Vadko K. S.)www.Vadko.ua@duikt.edu.uaКузченко А. О. (Kuzchenko A. O.)www.Kuzchenko.ua@duikt.edu.ua<p>У статті розглянуто процес розробки інтелектуального чат-бота для бізнесу, що надає інформаційну підтримку з урахуванням вимог кібербезпеки. Акцент зроблено на ролі чат-ботів, побудованих на основі нейронних мереж, у сучасному бізнес-середовищі. Зокрема, досліджено їхню здатність автоматизувати обробку клієнтських запитів, оптимізувати взаємодію з користувачами та підвищувати якість обслуговування клієнтів. Детально проаналізовано ключові кіберзагрози, пов’язані з використанням чат-ботів, зокрема ті, що описані в OWASP Top 10 для великих мовних моделей (LLM). Серед основних вразливостей розглянуто ризики витоку даних, зловживання функціональністю та маніпулювання запитами. Вивчено методи захисту, що включають автентифікацію та авторизацію користувачів, наскрізне шифрування даних, застосування самознищуваних повідомлень, а також забезпечення відповідності вимогам GDPR для захисту персональних даних. Окрему увагу приділено інтеграції механізмів кіберзахисту в архітектуру чат-ботів. Підкреслено важливість поєднання технологій штучного інтелекту та сучасних інструментів кібербезпеки для підвищення стійкості бізнес-процесів до загроз. У висновках відзначено, що створення безпечних чат-ботів сприяє ефективності роботи компаній та забезпеченню високого рівня захисту інформації в умовах цифрової трансформації. Така інтеграція дозволяє мінімізувати ризики та розширює можливості застосування чат-ботів у різних галузях, що робить їх важливим інструментом для забезпечення конкурентоспроможності в умовах швидких технологічних змін.</p> <p><strong>Ключові слова</strong>: чат-боти, нейронні мережі, кібербезпека, інформаційна підтримка, автоматизація бізнес-процесів, кіберзагрози, великі мовні моделі (LLM).</p>2024-12-21T15:43:49+00:00##submission.copyrightStatement##https://journals.dut.edu.ua/index.php/dataprotect/article/view/3069Метод підвищення захисту особистих даних за рахунок синтезу резильєнтних віртуальних спільнот2024-12-21T15:56:58+00:00Лаптєв О. А. (Laptiev O. A.)saLaptievvitan@ukr.netКолесник В. В. (Kolesnyk V. V.)www.Kolesnyk.ua@duikt.edu.uaРовда В. В. (Rovda V. V.)www.Rovdaua@duikt.edu.uaПоловінкін М. І. (Polovinkin M. I.)www.Polovinkin.ua@duikt.edu.ua<p>В сучасному інформаційному середовищі віртуальні спільноти відіграють важливу роль у забезпеченні обміну інформацією, знаннями та ідеями, сприяючи соціальній взаємодії та розвитку цифрових платформ. Їхній успіх залежить від здатності адаптуватися до змінних умов, зберігати стабільність і функціональність, що робить питання резильєнтності таких спільнот особливо актуальним. Розробка науково обґрунтованих методів підвищення резильєнтності віртуальних спільнот є важливим завданням, яке вимагає міждисциплінарного підходу. Дане дослідження зосереджене на аналізі ключових факторів, які визначають стійкість віртуальних спільнот у соціальних інтернет-сервісах. Зокрема, розглянуто роль технологічних інновацій, інклюзивності, управлінських практик та впливу зовнішніх і внутрішніх факторів. Окрему увагу приділено інтеграції автоматизованих інструментів і ручних методів модерації, що забезпечують ефективне управління поведінкою користувачів, контролювання контенту та підтримку позитивної динаміки спільноти. У ході дослідження акцентується на важливості інклюзивного підходу, що передбачає активне залучення різних соціальних груп для забезпечення різноманітності та гармонійного розвитку віртуальних середовищ. Проаналізовано перспективи використання новітніх технологій, таких як штучний інтелект, для моніторингу, аналізу та підтримки здорової екосистеми віртуальних спільнот. Запропоновані рекомендації орієнтовані на підвищення ефективності функціонування спільнот шляхом активного залучення користувачів, створення інноваційних управлінських практик та впровадження технологічних рішень для забезпечення стабільності і стійкості до викликів.</p> <p><strong>Ключові слова:</strong> резильєнтність, віртуальні спільноти, модерація, соціальна згуртованість, адаптивність, інклюзивність, кібербезпека, загрози.</p>2024-12-21T15:56:57+00:00##submission.copyrightStatement##